認証後セッション評価を強制ポリシー

デフォルトでは、認証後セッション評価ポリシーは監視モードになっています。修復アクションを設定してもしなくても、このポリシーを強制することができます。

Identity Threat Protection with Okta AI(ITP)が有効なorgでは、認証後セッション評価ポリシーがIPアドレスやデバイスコンテキストの変更についてユーザーセッションを監視します。ITPはセッションコンテキストの変更を検出すると、グローバルセッションおよび認証ポリシーを再評価します。

ポリシーモード

  • Monitoring(監視):デフォルトのステータス。このモードでは、認証後セッション評価ポリシーがセッションコンテキストの変更やセッション違反をSystem Logに記録します。修復アクションは強制されません。System Log、ダッシュボード、ITPレポートを確認して、org内のリスクパターンを把握することができます。
  • Enforced(強制適用済み):認証後セッション評価を必要としますが、修復アクションを引き起こしません。ITPは、Oktaセッション内のすべてのアプリのグローバルセッションおよび認証ポリシーを評価します。ユーザーに適用されるポリシーに基づいて、再認証を求められることがあります。
  • Enforced with action(アクションを伴う強制適用済み):修復アクションと共に、認証後セッション評価ポリシーを強制します。Universal Logoutのような修復アクションを設定するか、ワークフローを実行してカスタムアクションを取ることができます。

認証後セッション評価ポリシーがいずれかの強制モードにある場合、ユーザーが再認証を求められる頻度が増えることがあります。Okta AIがユーザーの動作についてより多くを学習するにつれて、時間の経過と共に、再認証の要求は減少する可能性があります。再認証要求の数が想定よりも多い状態が続く場合は、Oktaサポートに連絡してください。

開始する前に

認証後セッション評価ポリシーがアクション付きで強制される際に、カスタム修復アクションを実行したい場合は、Identity Threat Protectionのワークフローを作成してくださいサポートされるのは委任Workflowのみです。

認証後セッション評価ポリシーをアクション付きで強制

修復アクションのあるなしにかかわらず、認証後セッション評価ポリシーを強制します。

  1. Admin Console[Security(セキュリティ)][Authentication Policies(認証ポリシー)]に移動します。

  2. [Post auth session(認証後セッション)]タブで[Edit(編集)]をクリックします。
  3. トグルスイッチを使用して、[Enforce policy(ポリシーを強制)]オプションをオンにします。
  4. オプションを構成します。
    • Groups impacted(影響を受けるグループ):認証後セッション評価ポリシーを適用するグループを指定します。
    • Active user sessions(アクティブユーザーセッション)[Configure an action if a policy violation is detected(ポリシー違反が検出された場合のアクションを構成)]を選択します。続いて、修復アクションを選択します。Universal Logoutかワークフローから選択します。
  5. [Save(保存)]をクリックします。

関連項目

Identity Threat Protection with Okta AI

認証後セッション違反ウィジェット

セッション違反レポート