Okta Admin ConsoleのMFAを有効にする
スーパー管理者は、Okta Admin Consoleにアクセスするすべての管理者に対して、必須の多要素認証(MFA)を有効にすることができます。この機能を有効にすると、Okta Admin ConsoleのMFAポリシーがデフォルトで有効になります。管理者は次回のサインイン時に、Okta Admin ConsoleへのアクセスにMFAを設定するように求められます。MFAに登録していない管理者は、最初の登録を行うように求められます。
はじめに
- orgのAuthenticatorを少なくとも1つ有効にします。OrgでいずれのAuthenticatorも有効になっていない場合、デフォルトのAuthenticatorとしてOkta Verifyがワンタイムパスワード(OTP)で有効になります。Authenticatorが構成されている場合、変更は行われません。
ポリシーでMFAを有効にする
- Admin Consoleで に移動します。
- Okta Admin Consoleアプリを開きます。
- [View policy details(ポリシーの詳細を表示)]をクリックします。Admin Consoleの認証ポリシーが開きます。 に移動し、
- ポリシーで、[ルールを編集]ウィンドウが開きます。 に移動します。
- ルールを編集します。「認証ポリシールールを追加する」を参照してください。
- [User must authenticate with(ユーザーが認証に使用する要素:)]に移動し、ドロップダウンメニューから2要素タイプオプションを選択します。
- [Possession factor constraints are(所有要素の制約)]のオプションを選択します。
-
[Save(保存)]をクリックします。
Admin ConsoleへのアクセスにMFAを強制適用する
早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。
この機能を有効にするには、次のことを行う必要があります。
-
MFAに必要なAuthenticatorがあることを確認する。
-
管理者が認証要件を満たせるように、MFA登録ポリシーで十分な要素が有効になっていることを確認する。
-
すべての管理者が2つ以上の要素に登録されていることを確認する。
この機能は、Admin Consoleにアクセスする際にMFAを必須にします。単一要素でAdmin Consoleを保護する認証ポリシールールを自動的に2要素に更新します。新しいルールも2要素にする必要があります。この機能は、Admin ConsoleへのMFAアクセスを有効にしているかどうかに関係なく機能します。
この機能を無効にしても、2要素に更新されたポリシーが自動的に単一要素に戻ることはありません。
Admin Consoleへの新規の単一要素アクセスを防止する
この機能は、Admin Consoleへの単一要素アクセスを許可するルールを管理者が作成できないようにします。さらに、既存のルールを単一要素に変更できないようにします。この機能は、Admin ConsoleへのMFAアクセスを有効にしているかどうかに関係なく機能します。
この機能は、「Admin ConsoleへのアクセスにMFAを強制適用する」機能を置き換えます。以前に「Admin Consoleへの新規の単一要素アクセスを防止する」を有効にした場合は、それを無効にしてから「Admin ConsoleへのアクセスにMFAを強制適用する」を有効にできます。