はじめに
Okta Identity Engineを使用すると、OrganizationはOktaクラウドコンポーネントをカスタマイズして、膨大な数のIDのユースケースに対応できます。Okta Identity Engineは、識別、承認、登録の事前定義された動作に依存するのではなく、動的なアプリベースのユーザージャーニーをサポートできるカスタマイズ可能な構成要素を提供します。
Okta Admin Consoleからドキュメントにアクセスするには、任意のページのヘルプリンクをクリックするか、ユーザー名の横にあるヘルプアイコンをクリックします。使用しているソリューションがわからないときは、Okta Admin Consoleの任意のページのフッターを確認します。Okta Identity Engine orgにはバージョン番号にEが追加され、Okta Classic Engine orgにはCが追加されます。
構成タスク
Okta Identity Engineの使用を開始するには、この一連の構成タスクに従ってください。
タスク | 説明 |
---|---|
ユーザー管理 | すべてのユーザーはOkta内で一意のプロファイルを持っています。ユーザーはグループ単位または個別に管理できます。 |
CSVディレクトリ統合 | Active Directory(AD)やLightweight Directory Access Protocol(LDAP)などのディレクトリを統合します。 |
管理者 | orgのユーザーエクスペリエンスのあらゆる側面を保守する管理者を割り当てます。 |
アプリ統合を開始する | orgのアプリを構成します。多くのアプリ向けのSSOのセットアップドキュメントは、Okta Admin Consoleから入手できます。 |
Okta Browser Plugin | ユーザーがアプリケーションに自動的にサインインできるように、Okta Browser Pluginを構成します。 |
統合ガイド | アプリ統合のパラメーターを構成してから、org内のグループまたは個々のユーザーに割り当てます。 |
サインオンのポリシーとルール | グローバルセッションポリシーと認証ポリシーを設定します。Okta Identity Engineでは、エンドユーザーがアプリにアクセスする前に、これらのポリシーのアシュアランスが満たされている必要があります。 |
多要素認証 | アプリケーションまたはサービスによる検証のためにユーザーが提供する必要があるAuthenticatorを有効にします。 |
リスクスコアリング | リスクスコアリングでは、異常なサインインイベントの可能性を判断するリスクエンジンを使用します。 |
ネットワークゾーン | ネットワークゾーンは、Orgへのユーザー・アクセスを制限できるセキュリティ境界を定義します。 |
Okta ThreatInsight | Okta ThreatInsightはOktaの顧客ベース全体のデータを集約し、このデータを使用して資格情報を使った攻撃を試みる悪意のあるIPアドレスを検出します。 |
デバイスとOkta FastPass | Okta Verifyをデバイスにデプロイして、Okta VerifyをEDRソリューションと統合し、デバイスのライフサイクル状態を管理します。また、Okta FastPassを構成します。 |
モニタリングとレポート | OktaレポートとSystem Logクエリが潜在的なセキュリティリスクの検出にどのように役立つかを学び、ユーザーがアプリとサービスをどのように消費しているかを理解します。 |