Okta Admin ConsoleのMFAを有効にする

スーパー管理者は、Okta Admin Consoleにアクセスするすべての管理者に対して、必須の多要素認証(MFA)を有効にすることができます。この機能を有効にすると、Okta Admin ConsoleのMFAポリシーがデフォルトで有効になります。管理者は次回のサインイン時に、Okta Admin ConsoleへのアクセスにMFAを設定するように求められます。MFAに登録していない管理者は、最初の登録を行うように求められます。

はじめに

  • orgのAuthenticatorを少なくとも1つ有効にします。OrgでいずれのAuthenticatorも有効になっていない場合、デフォルトのAuthenticatorとしてOkta Verifyがワンタイムパスワード(OTP)で有効になります。Authenticatorが構成されている場合、変更は行われません。

ポリシーでMFAを有効にする

  1. Admin Console[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。
  2. Okta Admin Consoleアプリを開きます。
  3. [Sign On(サインオン)][User authentication(ユーザー認証)]に移動し、[View policy details(ポリシーの詳細を表示)]をクリックします。Admin Console認証ポリシーが開きます。
  4. ポリシーで、[Admin app policy(管理者アプリポリシー)][Actions(アクション)][Edit(編集)]に移動します。[ルールを編集]ウィンドウが開きます。
  5. ルールを編集します。「認証ポリシールールを追加する」を参照してください。
    1. [User must authenticate with(ユーザーが認証に使用する要素:)]に移動し、ドロップダウンメニューから2要素タイプオプションを選択します。
    2. [Possession factor constraints are(所有要素の制約)]のオプションを選択します。
  6. [Save(保存)]をクリックします。

Admin ConsoleへのアクセスにMFAを強制適用する

早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。

この機能を有効にするには、次のことを行う必要があります。

  • MFAに必要なAuthenticatorがあることを確認する。

  • 管理者が認証要件を満たせるように、MFA登録ポリシーで十分な要素が有効になっていることを確認する。

  • すべての管理者が2つ以上の要素に登録されていることを確認する。

この機能は、Admin Consoleにアクセスする際にMFAを必須にします。単一要素でAdmin Consoleを保護する認証ポリシールールを自動的に2要素に更新します。新しいルールも2要素にする必要があります。この機能は、Admin ConsoleへのMFAアクセスを有効にしているかどうかに関係なく機能します。

この機能を無効にしても、2要素に更新されたポリシーが自動的に単一要素に戻ることはありません。

Admin Consoleへの新規の単一要素アクセスを防止する

早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。

この機能は、管理者がAdmin Consoleへの単一要素アクセスを許可するルールを作成できないようにします。さらに、既存のルールを単一要素に変更できないようにします。この機能は、Admin ConsoleへのMFAアクセスを有効にしているかどうかに関係なく機能します。

この機能は、「Admin ConsoleへのアクセスにMFAを強制適用する」機能を置き換えます。以前に「Admin Consoleへの新規の単一要素アクセスを防止する」を有効にした場合は、それを無効にしてから「Admin ConsoleへのアクセスにMFAを強制適用する」を有効にできます。