SSOロック解除のために1Password Enterprise Password ManagerをOktaと統合する
このページでは、1Password Enterprise Password ManagerをOktaなどのIDプロバイダーに接続する方法、ユーザーアクセス権限を定義する方法、orgの生体認証セキュリティ設定を構成する方法について詳細を説明します。
SSO設定にアクセスする
- 1Password Enterprise Password Managerにサインインします。
- サイドペインで[Policies(ポリシー)]を選択します。
- [Configure Identity Provider(IDプロバイダーを構成)]で[Manage(管理)]を選択します。
1Password Enterprise Password ManagerのロゴをOktaの1Password Enterprise Password Managerアプリに追加して、視覚的に識別できます。
Okta接続を構成する
1Password Enterprise Password ManagerとOktaの間の安全な接続を確立または変更して、認証を有効にします。
- [Edit Configuration(構成を編集)]を選択します。
- 画面の指示に従ってUnlock with SSOをセットアップします。SSOロック解除に構成できるIDプロバイダーは1つだけです。
1Password Enterprise Password Managerへのアクセスが失われるのを防ぐため、テスト接続が成功した後にのみIdP構成を保存できます。認証が失敗した場合、変更を保存できません。
ユーザー割り当ての管理と生体認証の有効化
Oktaを使用した1Password Enterprise Password Managerのロック解除に割り当てられるユーザーを変更するには、[Settings(設定)]ページの下部にある[Edit(編集)]を選択します。
- ユーザーの割り当て:[Who can unlock 1Password Enterprise Password Manager with an identity provider(1Password Enterprise Password ManagerをIDプロバイダーでロック解除できるユーザー)]セクションで、ロック解除にOktaを使用するチームメンバーの指定オプションを選択します。
- 推奨される選択肢は[Only groups you select(選択したグループのみ)]です。1Password Businessのカスタムグループの使用について詳細をご覧ください。
- SSOでのロック解除を無効にするには、[No one(誰にも許可しない)]を選択します。
-
移行の猶予期間:チームメンバーがOktaでのロック解除に切り替える必要がある期限までの日数を指定します。
- デフォルトの猶予期間は[5 days(5日間)]です。この期間内に移行できなかったチームメンバーは、管理者に連絡してアカウントの復旧を依頼する必要があります。
- 生体認証によるロック解除:チームメンバーがロック解除に生体認証(Touch ID、Face ID、Windows Helloなど)を使用できるようにするには、[Allow people to unlock 1Password Enterprise Password Manager using biometrics(生体認証による1Password Enterprise Password Managerのロック解除を許可する)]を選択します。
- Oktaへのサインインを促すプロンプトを再び表示するまでの日数または週数を定義します。
- 生体認証によるロック解除が有効になっている場合、チームメンバーは、指定された時間が経過するまではオフラインで1Password Enterprise Password Managerにアクセスできます。この期間が経過すると、Vaultアクセスはオンラインのみになります。
