Desktop MFA for Windowsをエンドポイントにデプロイする
早期アクセスリリース。「早期アクセス機能とBeta機能を管理する」を参照してください。
MDMソリューションを使用して、Okta VerifyのインストールファイルをWindowsエンドポイントにデプロイします。詳細については、Microsoftのドキュメントで「Add a Windows line-of-business app to Microsoft Intune(Microsoft IntuneへのWindows基幹業務アプリの追加)」を参照してください。
オンラインMFA方式を有効にするには、次のコマンドラインパラメーターを使用します。
-
ORGURL:Okta orgのURL。
-
CLIENTID:Desktop MFAアプリ統合の[General(一般)]タブに保存したクライアントID。「Desktop MFAアプリ統合を作成して構成する」を参照してください。
-
CLIENTSECRET:Desktop MFAアプリ統合の[General(一般)]タブに保存したクライアントシークレット。「Desktop MFAアプリ統合を作成して構成する」を参照してください。
-
SKU:SKU=ALL
例:OktaVerifySetup--x.x.x.x-yyyyyyy.exe SKU=ALL ORGURL=https://customerorg.oktapreview.com/ CLIENTID=xxxxxxxx CLIENTSECRET=xxxxxxxx
SKU=ALLという設定でOkta Verifyをインストールすると、ユーザーのサインイン時にWindows資格情報プロバイダーは非表示になります。
各インストールのパラメーターは、Windowsのコマンドラインオプションを使って調整できます。たとえば、/qを追加すれば、インストーラーは静音モードで実行されます。これにより、インストール中にインターフェイスが非表示になります。エンドユーザーにはプロンプトもメッセージも表示されず、インストールをキャンセルすることもできません。
インストールが完了したら、それ以後のサインインエクスペリエンスの変化についてエンドユーザーに伝えてください。
-
次のステップで構成済みのポリシーに対してエンドユーザーのデバイスがチェックされる際に、エンドユーザーは1つ以上のオフライン認証要素を登録するように求められます。
-
iOSおよびAndroidデバイスには、最新バージョンのOkta Verifyがインストールされている必要があります。
-
Okta Verifyのプッシュ通知を使ってWindowsにサインインする際に、番号チャレンジはサポートされません。
-
Okta FastPassとWebAuthnは、サインイン方式としてはサポートされません。
新規リリースが公開されると、Okta Verifyは自動的に更新されます。最新の機能、改善点、修正についいては、「Okta Verify for Windowsリリースノート」を参照してください。