MFAアクティビティレポート

MFAアクティビティレポートは、org内のMFAトレンドに関するインサイトを提供します。このレポートを使用すると、ユーザーがOktaおよびOktaによって保護されているアプリにアクセスするために使用している認証方法を把握できます。

このレポートは認証の特性に関する情報も提供します。この情報は、orgのフィッシング耐性がどの程度かを評価するのに役立ちます。

このレポートのソースデータは1日を通じて定期的に更新されます。最近のアクティビティは、レポートに表示されるのに少し時間がかかる場合があります。/api/v1/authn/api/v1/radiusなどのClassic Engine APIを使用するMFAイベントは、このレポートには含まれません。

レポートを実行する

  1. Admin Consoleで、[レポート][レポート]に移動します。

  2. [Reports(レポート)]ページで、[MFAアクティビティレポート]に移動して[MFAイベント]をクリックします。[MFA Activity(MFAアクティビティ)]レポートページが表示されます。

  3. [フィルターを編集]をクリックして、レポートを期間でフィルターします。デフォルトのフィルターは過去24時間です。過去90日までの期間を選択できます。

  4. 任意。[CSVエクスポート]をクリックして、レポートをCSVファイルとしてダウンロードします。このレポートは、ページの[イベント詳細]テーブルにも表示されます。

結果

レポートには、設定したフィルター条件に一致する、選択した期間中の認証イベントの総数が表示されます。また、これらのイベントの中でフィッシング耐性のあるイベントの数、フィッシング耐性のある認証を使用しているユーザーの数、選択したデータセットに占めるフィッシング耐性のあるイベントの割合も表示されます。

これらのイベントは次の3つのチャートで表示されます。

  1. 経時的な認証アクティビティ:このチャートには、認証方法の特性に基づく認証イベントの数が表示されます。たとえば、フィッシング耐性、パスワードなし、ユーザー検証などです。

  2. 目的別のAuthenticator方法:このチャートには、認証、登録、復旧、アカウントのロック解除に使用された各種のAuthenticatorが表示されます。たとえば、Okta VerifyYubiKeyGoogle Authenticatorなどです。このチャートは、MFAイベントで使用された個々のAuthenticatorを参照します。各イベントには、複数のAuthenticatorが含まれる場合があります。

  3. 上位10個のアプリのAuthenticatorプロパティー:このチャートには、ユーザーがアクセスした、org内の上位10個のアプリに使用された認証イベントの特性が表示されます。たとえば、フィッシング耐性、パスワードなし、ユーザー検証などです。

このレポートには、一致する各イベントに関する情報を提供する[イベント詳細]も表示されます。これには、ユーザーの名前、目的、Authenticator、ターゲットなどの詳細が含まれます。このテーブルのフィールドは、歯車アイコンをクリックすることで表示または非表示にすることができます。