2024年3月15日以降、Okta Support Center(support.okta.com)へのアクセスには多要素認証(MFA)が必要になりました。
この記事では、新しいログイン体験の概要に加え、ユーザーがシームレスにログインできるようにするために管理者が取るべき推奨アクションを示します。
- Okta Support Center
Oktaでは、お客様のセキュリティ体制を継続的に強化していますが、その一環として、Okta Support CenterへのログインにMFAが必要になりました。Okta Support CenterにMFAを追加すると、悪意のあるユーザーが機密データにアクセスしにくくなり、サイトのセキュリティが向上します。
support.okta.comまたはAdmin ConsoleのリンクからOkta Support Centerにアクセスすると、どのユーザーもexperience.okta.com(当社のCustomer Identity Cloud)にルーティングされます。ユーザーは、この画面で[Continue with Okta Workforce Identity Cloud(Okta Workforce Identity Cloudで続行する)]ボタンをクリックする必要があります。
お客様の場合は、こちらの手順を確認してください。
管理者の場合は、こちらの手順とヒントを確認してください。
米国連邦政府のお客様の場合や、Oktaのデジタルエクスペリエンスアカウントを作成する場合は、こちらで説明される手順に従ってください。
それでもログインできない場合は、こちらの手順を確認してください。
お客様
- Okta Support Centerにアクセスして[ログイン]をクリックすると、次のページが表示されます。
- [Continue with Okta Workforce Identity Cloud(Okta Workforce Identity Cloudで続行する)]をクリックすると、組織を選択できるようになるか、またはOrganizationのURLの入力を求められます。
- Okta Identity Engine(OIE)が有効でFastPassを使用している場合は、認証され、Support Centerに直接リダイレクトされます。
- この動作は、お客様のOkta orgで、強い認証要素(下記の「Okta管理者へのヒント」を参照)を含む2要素が必要な認証ポリシーをOkta Dashboardアプリケーションに適用していることを意味します。
-
- FastPassを使用しない場合は、Organizationの認証ポリシーに応じて、パスワードを入力するか、別のAuthenticator(Google Authenticatorなどの時間ベースワンタイムパスコード(TOTP)、またはAuth0 Guardianアプリ)を使用するよう求められます。
-
Okta Classic Engineを使用している場合は、ユーザー名とパスワードの入力を求められます。
-
この動作は、お客様のOkta orgで、1つの要素または複数の弱い要素の使用を許可する認証ポリシーをOkta Dashboardアプリケーションに適用していることを意味します。
-
-
- 組織の認証ポリシーに応じて、追加の要素(Google Authenticatorなどの時間ベースワンタイムパスコード(TOTP)、またはAuth0 Guardianアプリ)を求められる場合があります。
- 2つ以上の要素を使用しておらず、そのうちの1つが強力な場合、別の認証方法(Google Authenticatorなど、またはAuth0 Guardianアプリ)を追加してアカウントを安全に保つことが求められます。
-
- その後、復旧キーを保存するよう求められます。
- 続いて、ログインを高速化するためにパスキーの登録を求められます。
- この手順を完了すると、Okta Support Centerにログインします。
Okta管理者へのヒント
Okta Support Centerへのアクセスのために、ユーザーが別々の要素を設定しなくても済むようにするには、MFAを求めるグローバルセッションポリシーとともに、Okta Dashboardに適用して少なくとも1つの強いAuthenticatorを求める認証ポリシーをOkta orgに設定する必要があります。注:これらの強い要素(MFAまたはMFA SKUを要求するOkta Verify - プッシュを除く)は、すべてのお客様が利用可能です。
この設定方法は以下のとおりです。
-
Okta Identity Engine(OIE):ユーザーにMFAの登録を求めない場合は、ポリシーを制限して強力な要素のみを受け入れるようにします。有効にできるのは、MFAを必要とするグローバルセッションポリシーに加え、Okta Dashboardアプリケーションに適用し2つの認証要素を求める認証ポリシーです。2つのうち1つは、Okta Verify FastPass、Okta Verify - プッシュ、FIDO2/WebauthNセキュリティキー、Google Authenticatorのいずれかでなければなりません。グローバルセッションルールを作成、追加、編集する方法については、こちらをご覧ください。
-
注:FastPassは1つの要素として扱われるため、ユーザーがOkta Support Centerへのアクセスの前に新しい要素を登録しなくても済むようにするには、別の弱い要素または強い要素を提示してもらう必要があります。
-
-
Okta Classic Engine:デフォルトのOktaサインオンポリシーで、強力なAuthenticatorであるOkta Verify - プッシュまたはFIDO2/WebauthNセキュリティキーのいずれかを有効にすると良いでしょう。Oktaサインオンポリシーを作成、追加、編集する方法については、こちらをご覧ください。
-
アプリとリソースの保護管理を強化できるよう、Okta Identity Engineへの無料アップグレードをご検討ください。必要な分析を行った後であれば、アップグレードはダウンタイムなく迅速に行えます。新機能とアップグレード方法については、こちらをご覧ください。
-
アカウントへのアクセスの問題が解決しない場合
上記の説明に従ってもログインまたはアカウント復旧の問題が解決しない場合は、次のことをお勧めします。
-
Oktaユーザーの場合は、さらなる支援に必要なアクセスと権限を持つ各自のOkta管理者に問い合わせてください。
-
唯一のユーザー管理者であるOkta管理者がMFAの有効化に関して支援やガイダンスを必要とする場合は、関連付けられたアドレスからcommunity@okta.comにメールを送信することができます。
ビデオのリソース
関連資料
