User MFA(ユーザーMFA)

ユーザーが多要素認証 (MFA) で認証されるとフローをトリガーします。

このイベントカードはOktaコネクターから廃止されようとしています。Okta Devicesコネクターで同じカードを探してこのイベントカードと交換してください。カード名と機能に変更はありません。

Scopes(スコープ)

このカードで必要なOAuthスコープのリストは「イベントカード」を参照してください。

出力

フィールド 定義 タイプ

Date & Time(日時)

Okta APIのイベントがトリガーされた日時。

テキスト

Message(メッセージ) イベントに関するメッセージの詳細。

テキスト

Event ID(イベントID) イベントの一意識別子。

テキスト

Event Type(イベントタイプ) 公開されたイベントのタイプ。

テキスト

Event Time(イベント時刻) サービスに通知が配信された時点のタイムスタンプ。

テキスト

Version(バージョン)

バージョン管理インジケーター。

テキスト

Admin(管理者) ユーザーをMFAに登録したOkta管理者。

オブジェクト

ID ユーザーをMFAに登録したOkta管理者のID。

テキスト

Alternate ID(代替ID) Okta管理者のメールアドレス。

テキスト

Display Name(表示名) Okta管理者の表示名。

テキスト

Type(タイプ) ユーザーをMFAに登録したOkta管理者のタイプ。

テキスト

Okta User(Oktaユーザー) MFAで認証されたOktaユーザー。

オブジェクト

ID OktaユーザーのID。

テキスト

Alternate ID(代替ID) Oktaユーザーのメールアドレス。

テキスト

Display Name(表示名) Oktaユーザーの表示名。

テキスト

UUID Webhookイベントの一意の汎用識別子。

テキスト

Event Details(イベント詳細) この特定のイベントに対してOkta APIから返される未加工のJSONペイロード。

オブジェクト

Headers(ヘッダー) レスポンスのヘッダーを表すオブジェクト。ヘッダーの各キーは「key: value」としてヘッダー文字列に解析されます (Content-Type: text/plain)。

オブジェクト

Source(ソース) ユーザー固有データのソース。

オブジェクト

Debug Context(デバッグコンテキスト)
Debug Data(デバッグデータ) デバッグに使用されるトリガーされたイベントに関する情報。たとえば、返されるデータにはURI、SMSプロバイダー、またはトランザクションIDが含まれる場合があります。

オブジェクト

Oktaイベントに対して追加のユーザーまたはグループフィールドを作成できますが、Okta APIは[ID][Alternate ID(代替ID)][Display Name(表示名)]、および[Type(タイプ)]の4つのフィールドの値のみを返します。

ユーザーまたはグループに対してその他のフィールドはサポートされず、そうしたフィールドのデータはこのイベントカードによって返されません。

ユーザーのMFAイベントカードによるフローのトリガー

フローをトリガーするには、モバイルデバイスを使用して以下の手順を完了する必要があります。

  1. Admin Console[Security(セキュリティ)][Multifactor(多要素)]に移動します。

  2. 要素のドロップダウンで [Active(アクティブ)] を選択して要素を有効化し、必要な追加手順を完了します。すでに有効な要素は、緑色のチェックマークで示されています。

    Okta Verify、SMS認証、または秘密の質問の要素を有効にすることをお勧めします。

  3. Admin Consoleの右上端にあるアカウントドロップダウンメニューをクリックし、[My settings(設定)]をクリックします。

  4. [Extra Verification (追加の確認)] セクションで、前の手順で選択した新しい要素の[Set up(セットアップ)] をクリックしてから、その要素の有効化手順を完了します。

  5. Admin Consoleに戻り、[Security(セキュリティ)][Multifactor(多要素)][Factor Enrollment(要素の登録)]に移動します。

  6. 前にセットアップした要素のステータスが[Disabled(無効)]でないことを確認してください。ポリシーが無効な場合、そのポリシーの[Edit(編集)]をクリックし、その要素のドロップダウンで[Optional(任意)]または[Required(必須)]を選択してから、[Update Policy(ポリシーの更新)]をクリックします。

  7. [Security(セキュリティ)][Authentication(認証)][Sign On(サインオン)]に移動します。

  8. [Add New Okta Sign-on Policy(新規Oktaサインオンポリシーを追加)]をクリックします。

  9. [Add Policy (ポリシーの追加)]ダイアログボックスで、[Policy Name(ポリシー名)] フィールドに文字列 (例:MFA) を追加し、[Create Policy and Add Rule(ポリシーを作成してルールを追加)] をクリックします。

  10. [Add Rule(ルールの追加)] ダイアログで、Add Rule(ルール名) フィールドに文字列を追加します。

  11. [Authentication(認証)] セクションで、[Password / Any IDP + Any factor(パスワード/任意のIDP + 任意の要素)][Every Time(毎回)] オプションが選択されていることを確認し、[Create Rule(ルールを作成)] をクリックします。

  12. [Authentication(認証)]ページで、作成したポリシーのステータスが [Active (アクティブ)]であることを確認します。

  13. Oktaからサインアウトします。

  14. 再度サインインします。ユーザー名とパスワードを入力すると、MFAによる確認を求められます。

    MFA認証を完了すると、ユーザーMFAイベントカードがトリガーされます。

関連項目

Oktaコネクター

Workflows要素

Oktaコネクターに関するガイダンス

Okta APIドキュメント