Windowsデスクトップパスワード自動入力を構成する

デスクトップパスワードの自動入力を使用して、ユーザーのパスワードレスサインインエクスペリエンスを構成できます。

この機能が有効になっている場合、エンドユーザーはIDを確認するためにパスワードと要素チャレンジを使用してWindowsコンピューターにサインインします。初回の確認が終わると、ユーザーはパスワードなしでWindowsコンピューターにサインインできます。代わりに、Okta Verifyプッシュ通知に応答するか、FIDO2キーを使用して認証します。

Windowsコンピューターがオフラインの場合や、パスワード自動入力が何らかの理由で失敗した場合、ユーザーは引き続きパスワードを入力してサインインできます。

デスクトップパスワード自動入力を有効にする

デスクトップパスワード自動入力機能を有効にするには、PasswordlessAccessEnabledレジストリ値を1に設定します。

本機能はデフォルトでは無効になっています。

Okta Verify Pushによるユーザー検証

デスクトップパスワードの自動入力Okta Verify Pushと併用するには、Okta Verifyの認証ポリシーで[User Verification with Biometrics(生体認証によるユーザー検証)]を有効にしてください。「Okta Verifyオプションを構成する」を参照してください。

認証ポリシーでユーザー検証が無効になっている場合は、ユーザーが自分のモバイルデバイスで生体認証を有効にしていない可能性があるため、デスクトップパスワードの自動入力を有効にしないでください。生体認証が有効になっていない場合、ユーザーはオンライン要素を使用して認証できないため、コンピューターからロックアウトされます。

ユーザーがモバイルデバイスでOkta Verifyの生体認証を有効化していない場合は、ユーザーがOkta VerifyDesktop MFAでパスワード自動入力フローを使用できないようにorgのポリシーを構成します。

また、[User Verification with Biometrics(生体認証によるユーザー検証)]が認証ポリシーとOkta Verifyオプションの両方で無効である場合、ユーザーは単一要素認証を使用してデスクトップにサインインできますが、これは推奨されるフローではありません。

FIDO2キーによるユーザー検証

FIDO2キーを使用してデスクトップパスワード自動入力を使用するには、WindowsコンピューターでFIDO2を有効にする必要があり、それらのFIDO2キーにはPINが割り当てられている必要があります。「Windows向けDesktop MFAにFIDO2キーの使用を構成する」を参照してください。

キーにPINが割り当てられておらず、FIDO2認証器の[User verification(ユーザー検証)]設定が[Discouraged(非推奨)]になっている場合は、サインイン画面でユーザーはパスワードとFIDO2キーの入力を求められます。それ以外の場合、ユーザーは常にデスクトップパスワード自動入力にキーのPINを使用します。