概要
このガイドでは、Oktaデスクトップ多要素認証(MFA)に関連する問題を診断して解決するための体系的なアプローチを紹介します。これらの手順を順番に実行して、根本原因を効果的に絞り込みます。
解決策
ステップ1:最初のトリアージとスコーピングに関する質問
まず、問題の範囲とコンテキストを理解するための基本情報を収集します。
- 新規のセットアップか、既存のセットアップか?これはDesktop MFAの新規実装ですか、それとも既存のセットアップが機能しなくなったのですか?
- 影響の範囲は?すべてのユーザーが影響を受けますか?それとも単一のユーザーまたは特定のグループに限定されている問題ですか?
- ブラウザーログインのテスト:影響を受けたユーザーは、Okta Verify Push/TOTPを使用してWebブラウザーからOkta Dashboardに正常にログインできますか?これは、問題がデスクトップクライアントに固有のものかどうかを確認するのに役立ちます。
- フェデレーションアプリのテスト: Entra参加済みデバイスの場合:Okta Dashboardにログインした後、ユーザーはMicrosoft 365またはその他のフェデレーションアプリケーションにアクセスできますか?これを確認することで、Microsoftとのより広範なフェデレーションやライセンスの問題を除外できます。
ステップ2:実装と構成のチェック
最初のトリアージがセットアップの問題を示している場合は、主要な構成を確認します。
-
Okta Verify(OV)のインストール:
-
インストール中に正しいクライアントID、クライアントシークレット、およびOrg URLが使用されたことを確認します。
-
Desktop MFAがセットアップされる前にOkta Verifyがすでにデバイスにインストールされている場合は、Desktop MFAに使用する新しいバージョンが既存のバージョン以上であることを確認します。
-
-
レジストリ設定:
-
管理者がデフォルト設定を使用しているか、カスタムポリシーを構成しているかを確認します。
-
カスタム設定を使用している場合は、ドキュメント「Windows向けDesktop MFAポリシーを構成してデプロイする」に従って、HKLM\Software\Policies\Okta\Okta Device Accessにあるすべてのレジストリキーが正しく構成されていることを確認します。
-
ステップ3:一般的な問題と解決策
構成が正しいと思われる場合は、この一般的な問題のリストを参照して具体的な解決手順を確認します。
-
ユーザーがOkta認証情報プロバイダーをバイパスできる
-
ユーザーがOktaの使用を強制されずにデフォルトのWindowsパスワードプロバイダーまたはWindows Hello for Businessを選択できる場合は、ほかの認証情報プロバイダーの除外に関するガイドを参照してください。
-
-
ユーザーがMFAを要求されない(またはオフラインMFAのみが表示される)
-
これは、アプリケーションユーザー名の形式またはその他のポリシー設定が正しくないことが原因である可能性があります。
-
-
MFAの選択肢にセキュリティキー(USB)のオプションがない
-
FIDO2セキュリティキーを使用するオプションがログイン画面に表示されない場合は、特定の構成が欠落している可能性があります。
-
-
直接認証が有効である場合に[ログイン失敗]というエラーが表示される
-
useDirectAuth設定を使用する場合、ユーザーはFIDO2キーまたはOkta Verify Push/OTPでエラーに直面する可能性があります。
-
-
セルフサービスによるパスワードリセット(SSPR)が失敗している
-
[パスワードを忘れた場合]オプションがない場合:
-
「アクセスポリシーを構成する」の説明に従って、SelfServicePasswordResetEnabledレジストリキーが1に設定されていることを確認します。
-
OktaのDesktop MFAアプリの[アプリケーションのユーザー名]の形式が、ユーザーのActive Directory(AD)のsamAccountNameまたはAzure ADユーザープリンシパル名(UPN)と一致していることを確認します。
-
-
-
-
デスクトップログイン画面から[パスワードを忘れた場合]オプションを使用してパスワードをリセットできない場合:
-
まず、ユーザーがOkta User Dashboardからパスワードをリセットできるかどうかをテストします。これにも失敗する場合、問題はDesktop MFAに固有のものではありません。
-
ユーザーがADからインポートされている場合は、AD同期エージェントが実行されており、ADと通信できることを確認します。パスワードリセット設定の詳細については、以下のリンクを参照してください。
-
-
注:ADのパスワード要件と一致するように、パスワードの最小の長さと複雑さの要件を設定してください。これらの要件は、ユーザーがOktaでパスワードをリセットするときにADポリシーを確実に満たせるように表示されます。
-
-
-
ユーザーがOkta User DashboardまたはOktaログイン画面からパスワードをリセットできる場合は、ログを収集してパスワードリセットの問題を解決します。
-
Oktaのユーザー名がActive Directory UPNと一致しているかどうかを確認します。
UseDirectAuthが有効である場合に、Windows Desktop MFAユーザーがFIDO2セキュリティキー、Okta Verify Push、TOTPでログインできない
-
-
-
ユーザーがオフライン要素を使用したログインを許可されているにもかかわらず、オフライン要素を使用してデバイスにログインできない、またはデバイスのログイン中にオンライン要素方式しか取得できない
-
- パスHKLM\Software\Policies\Okta\Okta Device Accessで構成されているレジストリキーを見つけてください。
- エンドユーザーは、構成済みの制限であるMaxLoginsWithoutEnrolledFactorsに達する前に、オフライン確認方法とオンライン確認方法を構成する必要があります。
- 管理者は、MaxLoginsWithOfflineFactorの制限も考慮する必要があります。オフラインログインのカウンターがMaxLoginsWithOfflineFactorを超えると、ユーザーはオフライン要素を使用してログインすることを許可されなくなり、オンライン要素が登録されていない場合はデバイスからロックアウトされます。その場合、ユーザーはオンライン要素方式で登録する必要があります。
- パス「HKLM\Software\Okta\Okta Device Access\User Policies\<SID>」でカウンターの値を確認します。
- 注:ユーザーがオンライン要素方式を使用してログインするたびに、MaxLoginsWithOfflineFactorのカウンターは0にリセットされます。
-
ユーザーまたはユーザーグループがMFABypasslistに追加されているのに、依然としてMFAを要求される
-
- 現在、これはドメインに参加しているマシン(ハイブリッド参加)でのみ機能します。
- 単一のユーザーの場合は、そのユーザーのUPNを追加します。グループの場合は、グループ名を追加するだけで十分です。
- マシンはドメインコントローラー(DC)と通信して、ユーザーのグループのリストを取得します。
- MFABypassリストに記載されているグループにユーザーが新しく追加された場合、更新がデバイスに反映されるまでユーザーは10分待つ必要があります。
- 複数のユーザーグループまたはユーザーをスペースで区切ってレジストリに追加できます。
- DCで取得される情報の例については、以下のログを参照してください。
2024-11-05 11:29:59.013 -06:00 [INF] [ ] [UserLogonSession::StartLogonAsync]
| OS: Windows 10 Enterprise (Build 17763.1935)
| System: manufacturer=Dell Inc. product=OptiPlex 3070 ()
| Software:
| C:\Program Files\Okta\Okta Device Access\Okta.DeviceAccess.Core.dll version: 0.10.1.13
| C:\windows\system32\OktaDeviceAccessCredProvider.dll version: 0.10.1.13
| C:\Program Files\Okta\Okta Verify\OktaVerify.exe version: 5.3.3.0
2024-11-05 11:29:59.013 -06:00 [INF] [OktaDeviceAccessUserPolicies.IsMfaRequired] IsMfaRequired(): islocal=False localmfareq=False
2024-11-05 11:29:59.013 -06:00 [INF] [OktaDeviceAccessUserPolicies.IsMfaRequired] IsMfaRequired=True
2024-11-05 11:29:59.013 -06:00 [INF] [OktaDeviceAccessUserPolicies.IsUserInList] IsUserInList - isLocalUser: False machineName: MFA-D-BD003283 userSAM: OdaTest.atkoepd.com\MarkJ
2024-11-05 11:29:59.013 -06:00 [INF] [OktaDeviceAccessUserPolicies.IsUserInList] User=
UserIdentity:
Sid: S-1-5-21-299502267-838170752-682003330-14783
Sam: ODATest\MarkJ
Upn: MarkJ@OdaTest.atkoepd.com
OktaUsername:
List 'MfaBypassList': Domain Admins;General Admins
2024-11-05 11:29:59.013 -06:00 [INF] [ ] [OfflineFactorManager::GetActiveOfflineFactors] No offline factors found
2024-11-05 11:29:59.044 -06:00 [INF] [OnlineFactorManager.GetAllOnlineFactorsAsync] userName=MarkJ scopes=openid;profile
2024-11-05 11:29:59.044 -06:00 [INF] [OnlineFactorManager.GetAllOnlineFactorsAsync] userName=MarkJ Scopes=openid
2024-11-05 11:29:59.169 -06:00 [INF] [ActiveDirectoryUtils.GetRecursiveGroupsForUser] User MarkJ belongs to groups: Administrators; Users; Domain Users; WINS Users; Ex Admins; General Admin; Printer Admin; All Internet Access; Accounting Users
グループ名は、ADユーザーグループリストおよびMFABypassListに記載されているグループと一致する必要があります。
ステップ4:クリティカルサービスチェック
単一のサービスがOkta Device Accessの機能を提供しています。
-
影響を受けたマシンで、services.mscでOktaIdentityServiceが実行されているかどうかを確認します。
-
これはOkta Verifyの自動更新後に確認することが特に重要です。サービスが停止すると、Desktop MFAは失敗します。Okta Verifyアプリケーション内の[Okta Device Access]タブのエラーは、サービス関連の問題である可能性が高いことを示しています。
関連資料
- Desktop MFA for Windowsを開始する
- Desktop MFAに関するよくある質問
- Okta Device Access製品ハブ
- macOSのDesktop MFAのトラブルシューティング
- Okta Device Accessログの操作
- Windows Desktop MFAユーザーをサポートする
