User MFA(ユーザーMFA)

ユーザーが多要素認証 (MFA) で認証されるとフローをトリガーします。

この操作はuser.authentication.auth_via_mfa Oktaイベントを使用します。

このイベントカードは、Okta Devicesコネクターに見られる同じカードに代わるものです。カード名と機能に変更はありません。

出力

フィールド 定義 タイプ

Date and Time(日時)

Okta APIでイベントがトリガーされた日時。

テキスト

Message(メッセージ)

イベントに関するメッセージの詳細。

テキスト

Event ID(イベントID)

イベントの一意識別子。

テキスト

Event Type(イベントタイプ)

公開されたイベントのタイプ。

テキスト

Event Time(イベント時刻)

サービスに通知が配信された時点のタイムスタンプ。

テキスト

Version(バージョン)

バージョン管理インジケーター。

テキスト

Admin(管理者)

ユーザーをMFAに登録したOkta管理者。

オブジェクト

ID

ユーザーをMFAに登録したOkta管理者のID。

テキスト

Alternate ID(代替ID)

Okta管理者のメールアドレス。

テキスト

Display Name(表示名)

Okta管理者の表示名。

テキスト

Type(タイプ)

ユーザーをMFAに登録したOkta管理者のタイプ。

テキスト

Okta User(Oktaユーザー)

MFAで認証されたOktaユーザー。

オブジェクト

ID

Oktaユーザーの一意識別子。

テキスト

Alternate ID(代替ID)

Oktaユーザーのメールアドレス。

テキスト

Display Name(表示名)

Oktaユーザーの表示名。

テキスト

UUID

Webhookイベントの汎用一意識別子。

テキスト

Event Details(イベント詳細)

この特定のイベントに対してOkta APIから返される未加工のJSONペイロード。

オブジェクト

Headers(ヘッダー)

レスポンスのヘッダーを表すオブジェクト。

ヘッダーの各キーは、キー/値のペアとしてヘッダー文字列に解析されます(例:Content-Type: text/plain)。

オブジェクト

Source(ソース)

ユーザー固有データのソース。

オブジェクト

Debug Context(デバッグコンテキスト)

Debug Data(デバッグデータ)

デバッグに利用できる、トリガーされたイベントに関する情報。

たとえば、返されるデータにはURI、SMSプロバイダー、またはトランザクションIDが含まれる場合があります。

オブジェクト

Oktaイベントに対して追加のユーザーまたはグループフィールドを作成できますが、Okta APIは[ID][Alternate ID(代替ID)][Display Name(表示名)]、および[Type(タイプ)]の4つのフィールドの値のみを返します。

ユーザーまたはグループに対してその他のフィールドはサポートされず、そうしたフィールドのデータはこのイベントカードによって返されません。

このカードを使ってフローをトリガーする

このカードを使ってフローをトリガーするには、モバイルデバイスを使って次の手順を完了する必要があります。

  1. テストアカウントを使ってAdmin Consoleにサインインします。

  2. Admin Console[Security(セキュリティ)][Multifactor(多要素)]に移動します。

  3. 要素のドロップダウンメニューから [Active(アクティブ)] を選択してアクティブ化する要素を選択し、必要な追加手順を完了します。このページでは、アクティブな要素は緑のチェックマークで表示されます。

    このテストでは、Okta VerifySMS認証、またはセキュリティ質問の要素をアクティブ化することをお勧めします。

  4. Admin Consoleの右上端にあるアカウントのドロップダウンメニューをクリックし、[My settings(設定)]をクリックします。

  5. [Extra Verification(追加の確認)]セクションで、選択した新しい要素の[Set up(セットアップ)] をクリックし、その要素のアクティブ化手順を完了します。

  6. [Security(セキュリティ)][Multifactor(多要素)][Factor Enrollment(要素の登録)]に移動します。

  7. 以前にセットアップした要素が[Disabled(無効)]でないことを確認します。ポリシーが無効な場合、そのポリシーの[Edit(編集)]をクリックし、その要素のドロップダウンメニューで[Optional(任意)]または[Required(必須)]を選択してから[Update Policy(ポリシーの更新)]をクリックします。

  8. [Security(セキュリティ)][Authentication(認証)][Sign On(サインオン)]に移動します。

  9. [Add New Okta Sign-on Policy(新規Oktaサインオンポリシーを追加)]をクリックします。

  10. [Add Policy(ポリシーを追加)]ダイアログで[Policy Name(ポリシー名)]フィールドに説明的な名前を入力します(例:MFA)。[Create Policy and Add Rule(ポリシーを作成してルールを追加)]をクリックします。

  11. [Add Rule(ルールの追加)] ダイアログで[Add Rule(ルール名)] フィールドに説明的な名前を入力します。

  12. [Authentication(認証)] セクションで[Password / Any IDP + Any factor(パスワード/任意のIDP + 任意の要素)]および[Every Time(毎回)] オプションを選択します。[Create Rule(ルールを作成)]をクリックします。

  13. [認証]ページで、作成したポリシーのステータスが [Active(アクティブ)]であることを確認します。

  14. Admin Consoleからサインアウトします。

  15. 再度サインインします。ユーザー名とパスワードを入力すると、MFAチャレンジを求められます。

MFA認証が完了すると、User MFAイベントカードを使用する任意のフローがトリガーされます。

関連項目

Okta Devicesコネクター

Okta Devices API

デバイスライフサイクル

フロー内のカード