Desktop MFA for macOSのポリシーを構成してデプロイする
Desktop MFA for macOSをセットアップし、管理対象プロファイルを作成してmacOSコンピューターでMFAワークフローを有効にします。macOSインストーラーパッケージと構成プロファイルのデプロイに対応した任意のデバイス管理ソリューションを利用できます。ここで示す手順は、デバイス管理にJamf Proを使用することを前提としています。
Desktop MFAのMDMプロファイルのデプロイでは、macOS Okta Verifyパッケージをデプロイする前に、デバイスにプロファイルを正しくプッシュしてください。パッケージインストーラーの実行時にユーザーのデバイスにMDMプロファイルが存在しない場合、Desktop MFAはインストールされません。
タスク
MDMにOkta Verify for macOSパッケージをアップロードする
Okta Admin ConsoleからダウンロードしたOkta Verify for macOSパッケージをMDMにアップロードします。Jamf Proで に移動します。[+ New(新規)]をクリックしてパッケージの詳細を構成します。
Desktop MFA for macOSのインストールプロセスを構成する
-
Jamfで[+ New(新規)]をクリックします。
をクリックし、 -
[表示名]を追加し、ポリシートリガーの[Login(ログイン)]を選択します。
-
[Packages(パッケージ)]をクリックし、[Configure(構成)]をクリックします。前の手順でアップロードしたOkta Verifyパッケージを探し、パッケージの横の[Add(追加)]ボタンをクリックします。
-
[Distribution point(配布ポイント)]を構成します。
-
ドロップダウンを使って[Action(アクション)]として[Install(インストール)]を選択します。
-
[Save(保存)]をクリックします。
macOS Okta Verifyパッケージをデプロイする前に、エンドユーザーデバイスにMDMプロファイルが正しくデプロイされていることを確認してください。
Desktop MFAポリシーをplistで追加する
-
Jamfで[Configuration Profiles(構成プロファイル)]をクリックし、[+ New(新規)]をクリックします。
-
このプロファイルの名前を入力します。
-
[Application & Custom Settings(アプリケーションとカスタム設定)]をクリックしてペイロードを構成します。[Upload (アップロード)]をクリックします。
-
[+Add(追加)]をクリックします。
-
優先ドメインとしてcom.okta.deviceaccess.servicedaemonを入力します。
-
組織の値をplist形式で追加します。orgに適したパラメーターの決定については、plistの例の下の表を参照してください。
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>DMFAClientID</key>
<string>add-your-client-ID-here</string>
<key>DMFAClientSecret</key>
<string>add-your-client-secret-here</string>
<key>DMFAOrgURL</key>
<string>https://add-your-org-URL-with-prefix-here</string>
<key>LoginPeriodWithOfflineFactor</key>
<real>24</real>
<key>LoginPeriodWithoutEnrolledFactor</key>
<real>48</real>
<key>AdminEmail</key>
<string>admin@yourorg.com</string>
<key>AdminPhone</key>
<string>111-222-3333</string>
<key>MFARequiredList</key>
<array>
<string>*</string>
</array>
<key>AccountLinkingMFAFactor</key>
<string>OV_Push</string>
</dict>
</plist>
値名 | 説明 | 値のタイプ | デフォルト値 |
LoginPeriodWithoutEnrolledFactor | ユーザーが要素を登録せずにパスワードのみを使ってサインインできる猶予期間を時間単位で設定します。この猶予期間が経過した後は、ユーザーは自分のアカウントをリンク付けし、コンピューターにアクセスするためのオフライン認証要素を登録する必要があります。 | 実数 | 48時間 |
LoginPeriodWithOfflineFactor | この値を0に設定すると、ユーザーはオフライン要素を使ってログインできなくなります。LoginPeriodWithoutEnrolledFactorの値が0より大きいときは、ユーザーはX時間おきにオンライン要素を使ってサインインする必要があります。 | 実数 | 24時間 |
MFANotRequiredList | MFANotRequiredListに記載されているユーザーには、Desktop MFAは強制されません。このリストは、MFARequiredListより優先されます。ここに記載されるアカウントの大文字/小文字は区別されます。 | 文字列配列 | 空 |
MFARequiredList | Desktop MFAをインストールした一部のユーザーには、MFAの使用は必要ない場合があります。たとえば、「john-smith」というローカルユーザーがMFARequiredListに記載されていれば、MFAの使用は必須となります。ユーザーがこのリストに記載されおらず、Desktop MFAがインストールされている場合、ユーザーにはパスワードのみが求められます。ユーザーがこのリストに記載され、Desktop MFAがインストールされている場合、ユーザーにはMFAの使用が求められます。ここに記載されるアカウントの大文字/小文字は区別されます。 | 文字列配列 | * 全ユーザーにMFAを適用 |
AdminEmail | エンドユーザーがサポートを受けるためのメールアドレスを入力します。 | 文字列 | 空 |
AdminPhone | エンドユーザーが緊急サポートを受けるための電話番号を追加します。 | 文字列 | 空 |
AccountLinkingMFAFactor | OktaアカウントをローカルmacOSアカウントにリンクする際に使用される検証方法。利用できるオプションは、OV_Push(Okta Verifyプッシュ通知)とOV_TOTP(Okta Verify時間ベースのワンタイムパスワード)です。 | 文字列 | OV_Push |
AllowedFactors | ユーザーが認証に使用できる要素のリスト。許可されている要素は、構成で列挙されている順序で表示されます。要素を指定しない場合、すべての要素が許可されます。列挙されている要素のスペルが正しいことを確認してください。AllowedFactorsで受け入れられる値は以下のとおりです。
|
文字列配列 | * |
DeviceRecoveryPINDuration | デバイス復旧PINのアクティブ化後の有効期間。値は分単位で指定し、最大値は5日間(7200)です。「Desktop MFAの復旧」を参照してください。 | 実数 | 60分 |
OfflineLoginAllowed |
trueに設定すると、オフラインの要素がユーザーに表示されます。これによって、ユーザーはオフラインの認証要素を登録できるようになります。 falseに設定すると、オフラインの要素が非表示となり、オフライン認証要素は強制されません。 このポリシーがtrueに変更され、LoginPeriodWithoutEnrolledFactorが期限切れになると、ユーザーにオフライン要素の登録が強制されます。 |
文字列ではないブール値。例: <key>OfflineLoginAllowed</key><true/> |
True |
Desktop MFAに番号チャレンジを強制適用する
早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。
Desktop MFAユーザーに番号チャレンジを強制適用できます。この機能を有効にすると、認証ポリシーに関係なくDesktop MFA向けのすべてのプッシュ通知は番号チャレンジになります。
-
Admin Consoleで、 の順に進みます。
-
「Okta Device Access」セクションを見つけます。
-
[Edit(編集)]をクリックします。
-
[Enforce number matching challenge for Desktop MFA(Desktop MFAの番号照合チャレンジを強制)]の隣にあるドロップダウンメニューから[Enabled(有効)]を選択します。
-
[Save(保存)]をクリックします。
これにより、orgのセキュリティが強化され、ユーザーはモバイルデバイスとコンピューターの両方を物理的に使用している場合にのみIDを確認できるようになります。
Okta Verifyの番号チャレンジは、Admin Consoleの次の2つの場所で有効にできます。
- [Enforce number challenge for Desktop MFA(Desktop MFAに番号チャレンジを強制適用する)]を有効にします。これを有効にすると、Desktop MFAを持つユーザーのみがプッシュ通知で番号チャレンジを受け取ります。 で
- Okta Verifyの[Push notification: number challenge(プッシュ通知:番号チャレンジ)]を有効にします。これを構成すると、org全体のすべてのユーザーがプッシュ通知で番号チャレンジを受け取ります。詳細については、「Okta Verifyオプションの構成」を参照してください。 で