セッション保護ポリシーを適用する

デフォルトでは、セッション保護ポリシーは監視モードになっています。修復アクションを設定してもしなくても、このポリシーを適用することができます。

Identity Threat Protection with Okta AI(ITP)が有効なorgでは、認証後セッション評価ポリシーがIPアドレスやデバイスコンテキストの変更についてユーザーセッションを監視します。ITPはセッションコンテキストの変更を検出すると、グローバルセッションおよび認証ポリシーを再評価します。

ポリシーモード

  • [Monitoring(監視)]:デフォルトのステータス。このモードでは、セッション保護ポリシーがセッションコンテキストの変更やセッション違反をシステムログに記録します。修復アクションは適用されません。システムログ、ダッシュボード、ITPレポートを確認して、組織内のリスクパターンを把握することができます。
  • [Enforced(強制適用済み)]:セッション保護ポリシーを必要としますが、修復アクションを引き起こしません。ITPは、Oktaセッション内のすべてのアプリのグローバルセッションおよび認証ポリシーを評価します。ユーザーに適用されるポリシーに基づいて、再認証を求められることがあります。
  • [Enforced with action(アクションを伴う強制適用済み)]:修復アクションと共に、セッション保護ポリシーを適用します。Universal Logoutのような修復アクションを設定するか、ワークフローを実行してカスタムアクションを取ることができます。

セッション保護ポリシーがいずれかの強制モードにある場合、ユーザーが再認証を求められる頻度が増えることがあります。Okta AIがユーザーの動作についてより多くを学習するにつれて、再認証の要求は減少していく可能性があります。再認証要求の数が想定よりも多い状態が続く場合は、Oktaサポートに連絡してください。

開始する前に

セッション保護ポリシーがアクションを伴って強制適用される際に、カスタム修復アクションを実行したい場合は、Identity Threat Protectionのワークフローを作成してください。サポートされるのは委任ワークフローのみです。

アクションを伴うセッション保護ポリシーを適用する

修復アクションのあるなしにかかわらず、セッション保護ポリシーを強制します。

  1. Admin Console[Security(セキュリティ)][Authentication Policies(認証ポリシー)]に移動します。

  2. [Session protection(セッション保護)]タブで[Edit(編集)]をクリックします。
  3. トグルスイッチを使用して、[Enforce policies(ポリシーを強制)]オプションをオンにします。
  4. オプションを構成します。
    • [Groups impacted(影響を受けるグループ)]:セッション保護ポリシーを適用するグループを指定します。
    • [Active user sessions(アクティブユーザーセッション)][Configure an action if a policy violation is detected(ポリシー違反が検出された場合のアクションを構成)]を選択します。続いて、修復アクションを選択します。Universal Logoutかワークフローから選択します。
  5. [Save(保存)]をクリックします。

関連項目

Identity Threat Protection with Okta AI

セッション保護違反ウィジェット

セッション保護違反レポート