Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dalam tutorial ini, pelajari cara memigrasikan organisasi dari kebijakan masuk tingkat global atau aplikasi di Akses Bersyarat Okta di ID Microsoft Entra. Kebijakan Akses Bersyar mengamankan akses pengguna di ID Microsoft Entra dan aplikasi yang terhubung.
Pelajari selengkapnya: Apa itu Akses Bersyar?
Tutorial ini mengasumsikan Anda memiliki:
- Penyewa Office 365 digabungkan ke Okta untuk autentikasi masuk dan multifaktor
- Server Microsoft Entra Connect, atau agen provisi cloud Microsoft Entra Connect yang dikonfigurasi untuk provisi pengguna ke ID Microsoft Entra
Prasyarat
Lihat dua bagian berikut untuk prasyarat lisensi dan kredensial.
Pelisensian
Ada persyaratan lisensi jika Anda beralih dari masuk Okta ke Akses Bersyarat. Proses ini memerlukan lisensi Microsoft Entra ID P1 untuk mengaktifkan pendaftaran untuk autentikasi multifaktor Microsoft Entra.
Pelajari selengkapnya: Menetapkan atau menghapus lisensi di pusat admin Microsoft Entra
Kredensial Administrator Perusahaan
Untuk mengonfigurasi catatan titik koneksi layanan (SCP), pastikan Anda memiliki kredensial Administrator Perusahaan di forest lokal.
Mengevaluasi kebijakan masuk Okta untuk transisi
Temukan dan evaluasi kebijakan masuk Okta untuk menentukan apa yang akan ditransisikan ke ID Microsoft Entra.
Di Okta buka Masuk Autentikasi>>.
Buka Aplikasi.
Dari submenu, pilih Aplikasi
Dari daftar Aplikasi aktif, pilih instans tersambung Microsoft Office 365.
Pilih Masuk.
Gulir ke bagian bawah halaman.
Kebijakan masuk aplikasi Microsoft Office 365 memiliki empat aturan:
- Menerapkan MFA untuk sesi seluler - memerlukan MFA dari autentikasi modern atau sesi browser di iOS atau Android
- Perbolehkan perangkat Windows tepercaya - mencegah verifikasi atau permintaan faktor yang tidak perlu untuk perangkat Okta tepercaya
- Memerlukan MFA dari perangkat Windows yang tidak tepercaya - memerlukan MFA dari autentikasi modern atau sesi browser pada perangkat Windows yang tidak tepercaya
- Memblokir autentikasi warisan - mencegah klien autentikasi warisan tersambung ke layanan
Cuplikan layar berikut adalah kondisi dan tindakan untuk empat aturan, pada layar Kebijakan Masuk.
Menghapus kebijakan Akses Bersyarat
Konfigurasikan kebijakan Akses Bersyar agar sesuai dengan kondisi Okta. Namun, dalam beberapa skenario, Anda mungkin memerlukan lebih banyak penyiapan:
- Lokasi jaringan Okta ke lokasi bernama di MICROSOFT Entra ID
- Kepercayaan perangkat Okta terhadap Akses Bersyarkat berbasis perangkat (dua opsi untuk mengevaluasi perangkat pengguna):
- Lihat bagian berikut, konfigurasi gabungan hibrid Microsoft Entra untuk menyinkronkan perangkat Windows, seperti Windows 10, Windows Server 2016 dan 2019, ke ID Microsoft Entra
- Lihat bagian berikut, Mengonfigurasi kepatuhan perangkat
- Lihat, Menggunakan gabungan hibrid Microsoft Entra, fitur di server Microsoft Entra Connect yang menyinkronkan perangkat Windows, seperti Windows 10, Windows Server 2016, dan Windows Server 2019, ke ID Microsoft Entra
- Lihat, Mendaftarkan perangkat di Microsoft Intune dan menetapkan kebijakan kepatuhan
Konfigurasi gabungan hibrid Microsoft Entra
Untuk mengaktifkan gabungan hibrid Microsoft Entra di server Microsoft Entra Connect Anda, jalankan wizard konfigurasi. Setelah konfigurasi, daftarkan perangkat.
Catatan
Gabungan hibrid Microsoft Entra tidak didukung dengan agen provisi cloud Microsoft Entra Connect.
Mengonfigurasi gabungan hibrid Microsoft Entra.
Pada halaman konfigurasi SCP, pilih dropdown Layanan Autentikasi.
Pilih URL penyedia federasi Okta.
Pilih Tambahkan.
Masukkan kredensial Administrator Perusahaan lokal Anda
Pilih Selanjutnya.
Petunjuk / Saran
Jika Anda memblokir autentikasi warisan pada klien Windows dalam kebijakan masuk tingkat global atau aplikasi, buat aturan yang memungkinkan proses gabungan hibrid Microsoft Entra selesai. Izinkan tumpukan autentikasi warisan untuk klien Windows.
Untuk mengaktifkan string klien kustom pada kebijakan aplikasi, hubungi Pusat Bantuan Okta.
Konfigurasikan kepatuhan perangkat
Gabungan hibrid Microsoft Entra adalah pengganti kepercayaan perangkat Okta di Windows. Kebijakan Akses Bersyarkala mengenali kepatuhan untuk perangkat yang terdaftar di Microsoft Intune.
Kebijakan kepatuhan perangkat
- Gunakan kebijakan kepatuhan untuk mengatur aturan bagi perangkat yang Anda kelola dengan Intune
- Membuat kebijakan kepatuhan di Microsoft Intune
Pendaftaran Windows 10/11, iOS, iPadOS, dan Android
Jika Anda menyebarkan gabungan hibrid Microsoft Entra, Anda dapat menyebarkan kebijakan grup lain untuk menyelesaikan pendaftaran otomatis perangkat ini di Intune.
- Pendaftaran di Microsoft Intune
- Mulai cepat: Menyiapkan pendaftaran otomatis untuk perangkat Windows 10/11
- Mendaftarkan perangkat Android
- Mendaftarkan perangkat iOS/iPadOS di Intune
Mengonfigurasi pengaturan penyewa autentikasi multifaktor Microsoft Entra
Sebelum Anda mengonversi ke Akses Bersyar, konfirmasikan pengaturan penyewa MFA dasar untuk organisasi Anda.
Masuk ke pusat admin Microsoft Entra sebagai Administrator Identitas Hibrid.
Jelajahi ke Entra ID>Pengguna.
Pilih MFA Per pengguna di menu atas panel Pengguna .
Portal autentikasi multifaktor Microsoft Entra warisan muncul. Atau pilih portal autentikasi multifaktor Microsoft Entra.
Konfirmasikan tidak ada pengguna yang diaktifkan untuk MFA warisan: Pada menu autentikasi Multifaktor, pada status autentikasi Multifaktor, pilih Diaktifkan dan Diberlakukan. Jika penyewa memiliki pengguna dalam tampilan berikut, nonaktifkan di menu warisan.
Pastikan bidang Diberlakukan kosong.
Pilih opsi Pengaturan layanan.
Ubah pilihan Kata sandi aplikasi menjadi Jangan izinkan pengguna membuat kata sandi aplikasi untuk masuk ke aplikasi non-browser.
Kosongkan kotak centang untuk Lewati autentikasi multifaktor untuk permintaan dari pengguna federasi di intranet saya dan Izinkan pengguna mengingat autentikasi multifaktor pada perangkat yang mereka percayai (antara satu hingga 365 hari).
Pilih Simpan.
Catatan
Lihat Mengoptimalkan permintaan autentikasi ulang dan memahami masa pakai sesi untuk autentikasi multifaktor Microsoft Entra.
Membangun kebijakan Akses Bersyar
Untuk mengonfigurasi kebijakan Akses Bersyar, lihat Praktik terbaik untuk menyebarkan dan merancang Akses Bersyar.
Setelah mengonfigurasi prasyarat dan pengaturan dasar yang ditetapkan, Anda dapat membuat kebijakan Akses Bersyarat. Kebijakan dapat ditargetkan ke aplikasi, grup pengujian pengguna, atau keduanya.
Sebelum Anda memulai:
Masuk ke Pusat Admin Microsoft Entra.
Telusuri ke Entra ID>Akses Bersyarat.
Untuk mempelajari cara membuat kebijakan di ID Microsoft Entra. Lihat, Kebijakan Akses Bersyarat Umum: Memerlukan MFA untuk semua pengguna.
Buat aturan Akses Bersyarat berbasis kepercayaan perangkat.
Setelah Anda mengonfigurasi kebijakan berbasis lokasi dan kebijakan kepercayaan perangkat, Blokir autentikasi warisan dengan ID Microsoft Entra dengan Akses Bersyarah.
Dengan ketiga kebijakan Akses Bersyarat ini, pengalaman kebijakan masuk Okta asli direplikasi dalam ID Microsoft Entra.
Mendaftarkan anggota pilot di MFA
Pengguna mendaftar untuk metode MFA.
Untuk pendaftaran individual, pengguna masuk ke panel Masuk Microsoft.
Untuk mengelola pendaftaran, pengguna masuk ke Microsoft My Sign-Ins | Info Keamanan.
Pelajari selengkapnya: Mengaktifkan pendaftaran informasi keamanan gabungan di ID Microsoft Entra.
Catatan
Jika pengguna terdaftar, mereka dialihkan ke halaman Keamanan Saya, setelah mereka memenuhi MFA.
Aktifkan kebijakan Akses Bersyarat
Untuk menguji, ubah kebijakan yang dibuat menjadi Mengaktifkan login pengguna uji.
Pada panel Masuk Office 365, pengguna uji John Smith diminta untuk masuk dengan Okta MFA dan autentikasi multifaktor Microsoft Entra.
Selesaikan verifikasi MFA melalui Okta.
Pengguna dimintai Akses Bersyar.
Pastikan kebijakan dikonfigurasi untuk dipicu untuk MFA.
Menambahkan anggota organisasi ke kebijakan Akses Bersyarah
Setelah Anda melakukan pengujian pada anggota pilot, tambahkan anggota organisasi yang tersisa ke kebijakan Akses Bersyar, setelah pendaftaran.
Untuk menghindari permintaan ganda antara autentikasi multifaktor Microsoft Entra dan Okta MFA, pilih keluar dari Okta MFA: ubah kebijakan masuk.
Buka konsol admin Okta
Pilih Autentikasi Keamanan>
Buka Kebijakan Masuk.
Catatan
Atur kebijakan global ke Tidak Aktif jika semua aplikasi dari Okta dilindungi oleh kebijakan masuk aplikasi.
Tetapkan kebijakan Berlakukan MFA ke Tidak Aktif. Anda dapat menetapkan kebijakan ke grup baru yang tidak menyertakan pengguna Microsoft Entra.
Pada panel kebijakan masuk tingkat aplikasi, pilih opsi Nonaktifkan Aturan .
Pilih Tidak Aktif. Anda dapat menetapkan kebijakan ke grup baru yang tidak menyertakan pengguna Microsoft Entra.
Pastikan setidaknya ada satu kebijakan masuk tingkat aplikasi yang diaktifkan untuk aplikasi yang memungkinkan akses tanpa MFA.
Pengguna diminta untuk Akses Bersyarat saat berikutnya mereka masuk.