Microsoft Entra IDからOktaに条件付きアクセスポリシーを移行する

Microsoft Entra IDの各アプリには、独自の条件付きアクセスポリシーがあります。これらのポリシーはアプリ間で共有できません。

Okta Workflowsを使用して、Microsoft Entra IDから条件付きアクセスポリシーを移行して確認します。その後、Oktaで同等の認証ポリシーを作成できます。

開始する前に

  • 移行を準備する」の手順を完了します。
  • Okta Workflowsで各Microsoft Entra IDフローがオンになっていることを確認します。
  • Microsoft Entra管理センターにサインインし、構成済みの条件付きアクセスポリシーを確認します。ポリシーは[Protection(保護)][Conditional Access(条件付きアクセス)]にあります。

移行フローを実行する

  1. Workflowsコンソールで、Microsoft Entra IDエクスポートフローが含まれているフォルダーを開きます。

  2. [2.0 Get Entra ID Conditional Access Policies - Parent Flow(2.0 Entra ID条件付きアクセスポリシーを取得する - 親フロー)]を選択します。

  3. [Run(実行)]をクリックします。

    Okta Workflowsで条件付きアクセスポリシーフローを実行する

  4. 移行を準備する」で作成したトークンエンドポイント、クライアントID、クライアントシークレットを入力します。

エクスポートを検証する

  1. フローが完了したら、エクスポートが成功したことを検証します。

  2. Workflowsコンソールで、Microsoft Entra IDエクスポートフローが含まれているフォルダーを開きます。

  3. インポートされたデータを表示するには、エクスポートファイルフォルダーから [Tables(テーブル)][EntraID Conditional Access Policies Export Table(Entra ID条件付きアクセスポリシーエクスポートテーブル)]を選択します。

    Okta Workflowsで[Entra ID条件付きアクセスポリシーエクスポートテーブル]を選択します。

    テーブルには次の情報が表示されます。

    • Policy Name(ポリシー名):ポリシーの名前。

    • Policy State(ポリシー状態):有効、無効、またはレポートのみの状態を表示します。

    • Conditions(条件):リスクレベル、プラットフォーム、デバイスなど、ポリシーで定義されている条件。

    • grantControls:アクセスを拒否またはブロックできます。

    • sessionControls:サインイン頻度やアプリで適用される制限などのセッションの詳細。

次の手順

認証ポリシー