Hybrid Azure AD Joinの統合に関するよくある質問

ハイブリッドAzure AD参加を使用しているときに、Oktaを使用してOffice 365でユーザーをプロビジョニングし、ライセンスを管理するにはどうすればよいですか?

Oktaでは、次の4種類のプロビジョニングを提供しています。

  1. ライセンスとロールの管理のみ

  2. プロファイル同期

  3. ユーザー同期

  4. Universal Sync

このうち、Hybrid Azure AD Joinに必要なAzure AD Connectと互換性があるのは[License and Role Management Only(ライセンスとロールの管理のみ)][Profile Sync(プロファイルの同期)]のみです。Hybrid Azure ADでOktaプロビジョニングを使用する場合は、プロビジョニングタイプを[License and Role Management Only(ライセンスとロールの管理のみ)]または[Profile Sync(プロファイルの同期)]に選択します。

Ctrl+Alt+Delを使用してパスワードをリセットすると、エラーが発生するのはなぜですか?

マシンがAzure ADのみに参加してローカルドメインに参加していない場合、パスワードをリセットするためのCtrl+Alt+Delオプションは機能しません。このような場合は、組み込みのブラウザーセッションまたはパスワードなしのフローを使用します。

ユーザーがフェデレーションしたAzureまたはOktaユーザー名を使用してWindows 10アカウントにサインインできないのはなぜですか?

この問題は、OktaのOffice 365アプリサインオンポリシーにレガシー認証エンドポイントまたはカスタムエンドポイントが含まれていない場合に発生する可能性があります。この場合、Oktaへのログインは許可されますが、Office 365のアプリサインオンポリシーが拒否されているため、ユーザーはログインできません。例外は、ポリシーが変更または有効化される前にユーザーがマシンに正常にログインした場合です。

Oktaは、Windows 10クライアントやその他のデバイスを含むレガシー認証に必要なWS-Trustをサポートしていますか?

はい。Oktaは、Office 365アプリサインオンポリシーのレガシーエンドポイント設定を通じてWS-Trustをサポートしています。WS-Trustは、フェデレーションプラットフォームとしてのOktaとActive DirectoryまたはAzure Active Directoryとの間でNTLoginの資格情報を受け渡しできるようにするプロトコルです。

Windows 10デバイスのみにOffice 365アプリを介したサインオンを許可し、その他のレガシー認証を拒否するにはどうすればよいですか?

特定のクライアントを許可するようにOffice 365のアプリレベルの署名ポリシーを構成できます。「Office 365サインオンポリシーでカスタムクライアントを許可または拒否する」を参照してください。

ユーザーがWindows 10デバイスにサインインするときに無限ループに陥るのはなぜですか?

これは、Azure AD MFAへの適合にOkta MFAを使用している場合の既知の問題です。「Azure Active Directory向けのOkta MFAを使用する」を参照してください。