Aracılığıyla paylaş


Öğretici: Okta oturum açma ilkelerini Microsoft Entra Koşullu Erişim'e geçirme

Bu öğreticide, Bir kuruluşu Microsoft Entra Id'deki Okta Koşullu Erişim'deki genel veya uygulama düzeyinde oturum açma ilkelerinden geçirmeyi öğrenin. Koşullu Erişim ilkeleri, Microsoft Entra Id ve bağlı uygulamalarda kullanıcı erişiminin güvenliğini sağlar.

Daha fazla bilgi edinin: Koşullu Erişim nedir?

Bu öğreticide aşağıdakilere sahip olduğunuz varsayılır:

  • Oturum açma ve çok faktörlü kimlik doğrulaması için Okta ile birleştirilmiş Office 365 kiracısı
  • Microsoft Entra Bağlan sunucusu veya Microsoft Entra kimliğine kullanıcı sağlama için yapılandırılmış Microsoft Entra Bağlan bulut sağlama aracıları

Ön koşullar

Lisanslama ve kimlik bilgileri önkoşulları için aşağıdaki iki bölüme bakın.

Lisanslama

Okta oturum açmadan Koşullu Erişim'e geçerseniz lisanslama gereksinimleri vardır. Bu işlem, Microsoft Entra çok faktörlü kimlik doğrulaması kaydını etkinleştirmek için bir Microsoft Entra ID P1 lisansı gerektirir.

Daha fazla bilgi edinin: Microsoft Entra yönetim merkezinde lisans atama veya kaldırma

Kurumsal Yönetici istrator kimlik bilgileri

Hizmet bağlantı noktası (SCP) kaydını yapılandırmak için şirket içi ormanda Enterprise Yönetici istrator kimlik bilgilerinizin olduğundan emin olun.

Geçiş için Okta oturum açma ilkelerini değerlendirme

Microsoft Entra Id'ye nelerin geçirileceğini belirlemek için Okta oturum açma ilkelerini bulun ve değerlendirin.

  1. Okta'da Güvenlik>Kimlik Doğrulaması>Oturum Açma'ya gidin.

    Screenshot of Global MFA Sign On Policy entries on the Authentication page.

  2. Uygulamalar'a gidin.

  3. Alt menüden Uygulamalar'ı seçin

  4. Etkin uygulamalar listesinden Microsoft Office 365 bağlı örneğini seçin.

    Screenshot of settings under Sign On, for Microsoft Office 365.

  5. Oturum Aç'ı seçin.

  6. Sayfanın en altına inin.

Microsoft Office 365 uygulama oturum açma ilkesi dört kurala sahiptir:

  • Mobil oturumlar için MFA'yı zorunlu kılma - iOS veya Android'de modern kimlik doğrulamasından veya tarayıcı oturumlarından MFA gerektirir
  • Güvenilen Windows cihazlarına izin ver - güvenilir Okta cihazları için gereksiz doğrulamayı veya faktör istemlerini önler
  • Güvenilmeyen Windows cihazlarından MFA iste - Güvenilmeyen Windows cihazlarında modern kimlik doğrulamasından veya tarayıcı oturumlarından MFA gerektirir
  • Eski kimlik doğrulamasını engelle - eski kimlik doğrulama istemcilerinin hizmete bağlanmasını engeller

Aşağıdaki ekran görüntüsü, Oturum Açma İlkesi ekranındaki dört kuralın koşulları ve eylemleridir.

Screenshot of conditions and actions for the four rules, on the Sign On Policy screen.

Koşullu Erişim ilkelerini yapılandırma

Koşullu Erişim ilkelerini Okta koşullarıyla eşleşecek şekilde yapılandırın. Ancak bazı senaryolarda daha fazla kurulum gerekebilir:

  • Microsoft Entra Id içindeki adlandırılmış konumlara okta ağ konumları
  • Cihaz tabanlı Koşullu Erişim'e Okta cihaz güveni (kullanıcı cihazlarını değerlendirmek için iki seçenek):
    • Aşağıdaki bölüme bakın: Windows 10, Windows Server 2016 ve 2019 gibi Windows cihazlarını Microsoft Entra Id ile eşitlemek için Microsoft Entra karma birleştirme yapılandırması
    • Cihaz uyumluluğunu yapılandırma başlıklı aşağıdaki bölüme bakın
    • Bkz. Microsoft Entra karma katılımını kullanma, Microsoft Entra Bağlan sunucusunda Windows 10, Windows Server 2016 ve Windows Server 2019 gibi Windows cihazlarını Microsoft Entra Id ile eşitleyen bir özelliktir
    • Bkz. Cihazı Microsoft Intune'a kaydetme ve uyumluluk ilkesi atama

Microsoft Entra karma birleştirme yapılandırması

Microsoft Entra Bağlan sunucunuzda Microsoft Entra karma katılımını etkinleştirmek için yapılandırma sihirbazını çalıştırın. Yapılandırmadan sonra cihazları kaydedin.

Dekont

Microsoft Entra karma katılımı, Microsoft Entra Bağlan bulut sağlama aracıları ile desteklenmez.

  1. Microsoft Entra karma katılımını yapılandırın.

  2. SCP yapılandırma sayfasında Kimlik Doğrulama Hizmeti açılan listesini seçin.

    Screenshot of the Authentication Service dropdown on the Microsoft Entra Connect dialog.

  3. Okta federasyon sağlayıcısı URL'sini seçin.

  4. Ekle'yi seçin.

  5. Şirket içi Enterprise Yönetici istrator kimlik bilgilerinizi girin

  6. İleri’yi seçin.

    Bahşiş

    Genel veya uygulama düzeyinde oturum açma ilkesinde Windows istemcilerinde eski kimlik doğrulamasını engellediyseniz, Microsoft Entra karma birleştirme işleminin tamamlanabilecek bir kural oluşturun. Windows istemcileri için eski kimlik doğrulama yığınına izin verin.
    Uygulama ilkelerinde özel istemci dizelerini etkinleştirmek için Okta Yardım Merkezi'ne başvurun.

Cihaz uyumluluğunu yapılandırma

Microsoft Entra karma birleştirme, Windows'ta Okta cihaz güveni yerine geçer. Koşullu Erişim ilkeleri, Microsoft Intune'a kayıtlı cihazlar için uyumluluğu tanır.

Cihaz uyumluluk ilkesi

Windows 10/11, iOS, iPadOS ve Android kaydı

Microsoft Entra karma katılımını dağıttıysanız, intune'da bu cihazların otomatik kaydını tamamlamak için başka bir grup ilkesi dağıtabilirsiniz.

Microsoft Entra çok faktörlü kimlik doğrulaması kiracı ayarlarını yapılandırma

Bahşiş

Bu makaledeki adımlar, başladığınız portala göre biraz farklılık gösterebilir.

Koşullu Erişim'e dönüştürmeden önce, kuruluşunuzun temel MFA kiracı ayarlarını onaylayın.

  1. Microsoft Entra yönetim merkezinde Genel Yönetici istrator olarak oturum açın.

  2. Kimlik>Kullanıcıları Tüm kullanıcılar'a> göz atın.

  3. Kullanıcılar bölmesinin üst menüsünde Kullanıcı Başına MFA'sını seçin.

  4. Eski Microsoft Entra çok faktörlü kimlik doğrulama portalı görüntülenir. Alternatif olarak Microsoft Entra çok faktörlü kimlik doğrulama portalını da seçebilirsiniz.

    Screenshot of the multifactor authentication screen.

  5. Eski MFA için etkin kullanıcı olmadığını onaylayın: Çok faktörlü kimlik doğrulaması menüsünde, Çok faktörlü kimlik doğrulama durumu'nda Etkin ve Zorlandı'yı seçin. Kiracının aşağıdaki görünümlerde kullanıcıları varsa, bunları eski menüde devre dışı bırakın.

    Screenshot of the multifactor authentication screen with the search feature highlighted.

  6. Zorlanan alanının boş olduğundan emin olun.

  7. Hizmet ayarları seçeneğini belirleyin.

  8. Kullanıcıların tarayıcı dışı uygulamalarda oturum açmak için uygulama parolaları oluşturmasına izin verme olarak Uygulama parolaları seçimini değiştirin.

    Screenshot of the multifactor authentication screen with service settings highlighted.

  9. İntranetimdeki federasyon kullanıcılarından gelen istekler için çok faktörlü kimlik doğrulamasını atla ve Kullanıcıların güvendikleri cihazlarda (bir ila 365 gün arasında) çok faktörlü kimlik doğrulamasını hatırlamasına izin ver onay kutularını temizleyin.

  10. Kaydet'i seçin.

    Screenshot of cleared checkboxes on the Require Trusted Devices for Access screen.

Koşullu Erişim ilkesi oluşturma

Koşullu Erişim ilkelerini yapılandırmak için bkz . Koşullu Erişim dağıtma ve tasarlamaya yönelik en iyi yöntemler.

Önkoşulları ve temel ayarları yapılandırdıktan sonra Koşullu Erişim ilkesi oluşturabilirsiniz. İlke bir uygulamaya, bir kullanıcı test grubuna veya her ikisine de hedeflenebilir.

Başlamadan önce:

  1. Microsoft Entra yönetim merkezinde oturum açın.

  2. Kimlik'e gidin.

  3. Microsoft Entra Id'de ilke oluşturmayı öğrenmek için. Bkz. Ortak Koşullu Erişim ilkesi: Tüm kullanıcılar için MFA gerektirme.

  4. Cihaz güveni tabanlı koşullu erişim kuralı oluşturun.

    Screenshot of entries for Require Trusted Devices for Access, under Conditional Access.

    Screenshot of the Keep you account secure dialog with the success message.

  5. Konum tabanlı ilkeyi ve cihaz güven ilkesini yapılandırdıktan sonra Koşullu Erişim ile Microsoft Entra Id ile eski kimlik doğrulamasını engelleyin.

Bu üç Koşullu Erişim ilkesiyle, özgün Okta oturum açma ilkeleri deneyimi Microsoft Entra Id'de çoğaltılır.

Pilot üyeleri MFA'ya kaydetme

Kullanıcılar MFA yöntemlerine kaydolun.

Bireysel kayıt için kullanıcılar Microsoft Oturum Açma bölmesine gider.

Kaydı yönetmek için kullanıcılar Microsoft Oturum Açmalarım | sayfasına gider Güvenlik Bilgileri.

Daha fazla bilgi edinin: Microsoft Entra Id'de birleşik güvenlik bilgileri kaydını etkinleştirin.

Dekont

Kullanıcılar kaydolduysa, MFA'yı karşıladıktan sonra Güvenliğim sayfasına yönlendirilirler.

Koşullu Erişim ilkelerini etkinleştirme

  1. Test etmek için, oluşturulan ilkeleri Etkin test kullanıcısı oturum açma olarak değiştirin.

    Screenshot of policies on the Conditional Access, Policies screen.

  2. Office 365 Oturum Açma bölmesinde test kullanıcısı John Smith'in Okta MFA ve Microsoft Entra çok faktörlü kimlik doğrulamasıyla oturum açması istenir.

    Screenshot of the Azure Sign-In pane.

  3. Okta aracılığıyla MFA doğrulamasını tamamlayın.

    Screenshot of MFA verification through Okta.

  4. Kullanıcıdan Koşullu Erişim istenir.

  5. İlkelerin MFA için tetiklenecek şekilde yapılandırıldığından emin olun.

    Screenshot of MFA verification through Okta prompted for Conditional Access.

Koşullu Erişim ilkelerine kuruluş üyeleri ekleme

Pilot üyeler üzerinde test gerçekleştirdikten sonra, kaydın ardından kalan kuruluş üyelerini Koşullu Erişim ilkelerine ekleyin.

Microsoft Entra çok faktörlü kimlik doğrulaması ile Okta MFA arasında çift istem olmasını önlemek için Okta MFA: oturum açma ilkelerini değiştirme seçeneğini devre dışı bırakabilirsiniz.

  1. Okta yönetici konsoluna gidin

  2. Güvenlik>Kimlik Doğrulaması'nın seçilmesi

  3. Oturum Açma İlkesi'ne gidin.

    Dekont

    Okta'daki tüm uygulamalar uygulama oturum açma ilkeleriyle korunuyorsa genel ilkeleri Etkin Değil olarak ayarlayın.

  4. MFA'yı Zorla ilkesini Etkin Değil olarak ayarlayın. İlkeyi Microsoft Entra kullanıcılarını içermeyen yeni bir gruba atayabilirsiniz.

    Screenshot of Global MFA Sign On Policy as Inactive.

  5. Uygulama düzeyinde oturum açma ilkesi bölmesinde Kuralı Devre Dışı Bırak seçeneğini belirleyin.

  6. Etkin Değil'i seçin. İlkeyi Microsoft Entra kullanıcılarını içermeyen yeni bir gruba atayabilirsiniz.

  7. MFA olmadan erişime izin veren uygulama için en az bir uygulama düzeyinde oturum açma ilkesi etkinleştirildiğinden emin olun.

    Screenshot of application access without MFA.

  8. Kullanıcılardan bir sonraki oturum açışında Koşullu Erişim istenir.

Sonraki adımlar