Aracılığıyla paylaş


Öğretici: Okta oturum açma ilkelerini Microsoft Entra Koşullu Erişim'e geçirme

Bu öğreticide, Bir kuruluşu Microsoft Entra Id'deki Okta Koşullu Erişim'deki genel veya uygulama düzeyinde oturum açma ilkelerinden geçirmeyi öğrenin. Koşullu Erişim ilkeleri, Microsoft Entra Id ve bağlı uygulamalarda kullanıcı erişiminin güvenliğini sağlar.

Daha fazla bilgi edinin: Koşullu Erişim nedir?

Bu öğreticide aşağıdakilere sahip olduğunuz varsayılır:

  • Oturum açma ve çok faktörlü kimlik doğrulaması için Okta ile birleştirilmiş Office 365 kiracısı
  • Microsoft Entra Connect sunucusu veya Microsoft Entra Connect bulut sağlama aracıları, Microsoft Entra Id'ye kullanıcı sağlama için yapılandırılmış

Önkoşullar

Lisanslama ve kimlik bilgileri önkoşulları için aşağıdaki iki bölüme bakın.

Lisanslama

Okta oturum açmadan Koşullu Erişim'e geçerseniz lisanslama gereksinimleri vardır. Bu işlem, Microsoft Entra çok faktörlü kimlik doğrulaması kaydını etkinleştirmek için bir Microsoft Entra ID P1 lisansı gerektirir.

Daha fazla bilgi edinin: Microsoft Entra yönetim merkezinde lisans atama veya kaldırma

Kuruluş Yöneticisi kimlik bilgileri

Hizmet bağlantı noktası (SCP) kaydını yapılandırmak için şirket içi ormanda Kuruluş Yöneticisi kimlik bilgilerinizin olduğundan emin olun.

Geçiş için Okta oturum açma ilkelerini değerlendirme

Microsoft Entra Id'ye nelerin geçirileceğini belirlemek için Okta oturum açma ilkelerini bulun ve değerlendirin.

  1. Okta'da Güvenlik>Kimlik Doğrulaması>Oturum Açma'ya gidin.

    Kimlik Doğrulaması sayfasındaki Genel MFA Oturum Açma İlkesi girişlerinin ekran görüntüsü.

  2. Uygulamalar'a gidin.

  3. Alt menüden Uygulamalar'ı seçin

  4. Etkin uygulamalar listesinden Microsoft Office 365 bağlı örneğini seçin.

    Microsoft Office 365 için Oturum Aç altındaki ayarların ekran görüntüsü.

  5. Oturum Aç'ı seçin.

  6. Sayfanın en altına inin.

Microsoft Office 365 uygulama oturum açma ilkesi dört kurala sahiptir:

  • Mobil oturumlar için MFA'yı zorunlu kılma - iOS veya Android'de modern kimlik doğrulamasından veya tarayıcı oturumlarından MFA gerektirir
  • Güvenilen Windows cihazlarına izin ver - güvenilir Okta cihazları için gereksiz doğrulamayı veya faktör istemlerini önler
  • Güvenilmeyen Windows cihazlarından MFA iste - Güvenilmeyen Windows cihazlarında modern kimlik doğrulamasından veya tarayıcı oturumlarından MFA gerektirir
  • Eski kimlik doğrulamasını engelle - eski kimlik doğrulama istemcilerinin hizmete bağlanmasını engeller

Aşağıdaki ekran görüntüsü, Oturum Açma İlkesi ekranındaki dört kuralın koşulları ve eylemleridir.

Oturum Açma İlkesi ekranında, dört kural için koşulların ve eylemlerin ekran görüntüsü.

Koşullu Erişim ilkelerini yapılandırma

Koşullu Erişim ilkelerini Okta koşullarıyla eşleşecek şekilde yapılandırın. Ancak bazı senaryolarda daha fazla kurulum gerekebilir:

Microsoft Entra karma birleştirme yapılandırması

Microsoft Entra Connect sunucunuzda Microsoft Entra karma katılımını etkinleştirmek için yapılandırma sihirbazını çalıştırın. Yapılandırmadan sonra cihazları kaydedin.

Not

Microsoft Entra Connect bulut sağlama aracıları ile Microsoft Entra karma katılımı desteklenmez.

  1. Microsoft Entra karma katılımını yapılandırın.

  2. SCP yapılandırma sayfasında Kimlik Doğrulama Hizmeti açılan listesini seçin.

    Microsoft Entra Connect iletişim kutusundaki Kimlik Doğrulama Hizmeti açılan listesinin ekran görüntüsü.

  3. Okta federasyon sağlayıcısı URL'sini seçin.

  4. Ekle'yi seçin.

  5. Şirket içi Kuruluş Yöneticisi kimlik bilgilerinizi girin

  6. İleri'yi seçin.

    İpucu

    Genel veya uygulama düzeyinde oturum açma ilkesinde Windows istemcilerinde eski kimlik doğrulamasını engellediyseniz, Microsoft Entra karma birleştirme işleminin tamamlanabilecek bir kural oluşturun. Windows istemcileri için eski kimlik doğrulama yığınına izin verin.
    Uygulama ilkelerinde özel istemci dizelerini etkinleştirmek için Okta Yardım Merkezi'ne başvurun.

Cihaz uyumluluğunu yapılandırma

Microsoft Entra karma birleştirme, Windows'ta Okta cihaz güveni yerine geçer. Koşullu Erişim ilkeleri, Microsoft Intune'a kayıtlı cihazlar için uyumluluğu tanır.

Cihaz uyumluluk ilkesi

Windows 10/11, iOS, iPadOS ve Android kaydı

Microsoft Entra karma katılımını dağıttıysanız, intune'da bu cihazların otomatik kaydını tamamlamak için başka bir grup ilkesi dağıtabilirsiniz.

Microsoft Entra çok faktörlü kimlik doğrulaması kiracı ayarlarını yapılandırma

İpucu

Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.

Koşullu Erişim'e dönüştürmeden önce, kuruluşunuzun temel MFA kiracı ayarlarını onaylayın.

  1. Microsoft Entra yönetim merkezinde Karma Kimlik Yöneticisi olarak oturum açın.

  2. Kimlik>Kullanıcılar>Tüm kullanıcılar seçeneğine gidin.

  3. Kullanıcılar bölmesinin üst menüsünde Kullanıcı Başına MFA'sını seçin.

  4. Eski Microsoft Entra çok faktörlü kimlik doğrulama portalı görüntülenir. Alternatif olarak Microsoft Entra çok faktörlü kimlik doğrulama portalını da seçebilirsiniz.

    Çok faktörlü kimlik doğrulama ekranının ekran görüntüsü.

  5. Eski MFA için etkin kullanıcı olmadığını onaylayın: Çok faktörlü kimlik doğrulaması menüsünde, Çok faktörlü kimlik doğrulama durumu'nda Etkin ve Zorlandı'yı seçin. Kiracının aşağıdaki görünümlerde kullanıcıları varsa, bunları eski menüde devre dışı bırakın.

    Arama özelliğinin vurgulandığı çok faktörlü kimlik doğrulama ekranının ekran görüntüsü.

  6. Zorlanan alanının boş olduğundan emin olun.

  7. Hizmet ayarları seçeneğini belirleyin.

  8. Kullanıcıların tarayıcı dışı uygulamalarda oturum açmak için uygulama parolaları oluşturmasına izin verme olarak Uygulama parolaları seçimini değiştirin.

    Hizmet ayarlarının vurgulandığı çok faktörlü kimlik doğrulama ekranının ekran görüntüsü.

  9. İntranetimdeki federasyon kullanıcılarından gelen istekler için çok faktörlü kimlik doğrulamasını atla ve Kullanıcıların güvendikleri cihazlarda (bir ila 365 gün arasında) çok faktörlü kimlik doğrulamasını hatırlamasına izin ver onay kutularını temizleyin.

  10. Kaydet'i seçin.

    Erişim için Güvenilen Cihazlar gerektir ekranındaki temizlenmiş onay kutularının ekran görüntüsü.

Koşullu Erişim ilkesi oluşturma

Koşullu Erişim ilkelerini yapılandırmak için bkz . Koşullu Erişim dağıtma ve tasarlamaya yönelik en iyi yöntemler.

Önkoşulları ve temel ayarları yapılandırdıktan sonra Koşullu Erişim ilkesi oluşturabilirsiniz. İlke bir uygulamaya, bir kullanıcı test grubuna veya her ikisine de hedeflenebilir.

Başlamadan önce:

  1. Microsoft Entra yönetim merkezinde oturum açın.

  2. Kimlik'e gidin.

  3. Microsoft Entra Id'de ilke oluşturmayı öğrenmek için. Bkz. Ortak Koşullu Erişim ilkesi: Tüm kullanıcılar için MFA gerektirme.

  4. Cihaz güveni tabanlı koşullu erişim kuralı oluşturun.

    Koşullu Erişim altındaki Erişim için Güvenilen Cihazlar Gerektir girdilerinin ekran görüntüsü.

    Başarılı iletisini içeren Hesabınızı güvende tutun iletişim kutusunun ekran görüntüsü.

  5. Konum tabanlı ilkeyi ve cihaz güven ilkesini yapılandırdıktan sonra Koşullu Erişim ile Microsoft Entra Id ile eski kimlik doğrulamasını engelleyin.

Bu üç Koşullu Erişim ilkesiyle, özgün Okta oturum açma ilkeleri deneyimi Microsoft Entra Id'de çoğaltılır.

Pilot üyeleri MFA'ya kaydetme

Kullanıcılar MFA yöntemlerine kaydolun.

Bireysel kayıt için kullanıcılar Microsoft Oturum Açma bölmesine gider.

Kaydı yönetmek için kullanıcılar Microsoft Oturum Açmalarım | sayfasına gider Güvenlik Bilgileri.

Daha fazla bilgi edinin: Microsoft Entra Id'de birleşik güvenlik bilgileri kaydını etkinleştirin.

Not

Kullanıcılar kaydolduysa, MFA'yı karşıladıktan sonra Güvenliğim sayfasına yönlendirilirler.

Koşullu Erişim ilkelerini etkinleştirme

  1. Test etmek için, oluşturulan ilkeleri Etkin test kullanıcısı oturum açma olarak değiştirin.

    Koşullu Erişim, İlkeler ekranında ilkelerin ekran görüntüsü.

  2. Office 365 Oturum Açma bölmesinde test kullanıcısı John Smith'in Okta MFA ve Microsoft Entra çok faktörlü kimlik doğrulamasıyla oturum açması istenir.

    Azure Oturum Açma bölmesinin ekran görüntüsü.

  3. Okta aracılığıyla MFA doğrulamasını tamamlayın.

    Okta aracılığıyla MFA doğrulamasının ekran görüntüsü.

  4. Kullanıcıdan Koşullu Erişim istenir.

  5. İlkelerin MFA için tetiklenecek şekilde yapılandırıldığından emin olun.

    Okta aracılığıyla MFA doğrulamasının ekran görüntüsü Koşullu Erişim istendi.

Koşullu Erişim ilkelerine kuruluş üyeleri ekleme

Pilot üyeler üzerinde test gerçekleştirdikten sonra, kaydın ardından kalan kuruluş üyelerini Koşullu Erişim ilkelerine ekleyin.

Microsoft Entra çok faktörlü kimlik doğrulaması ile Okta MFA arasında çift istem olmasını önlemek için Okta MFA: oturum açma ilkelerini değiştirme seçeneğini devre dışı bırakabilirsiniz.

  1. Okta yönetici konsoluna gidin

  2. Güvenlik>Kimlik Doğrulaması'nın seçilmesi

  3. Oturum Açma İlkesi'ne gidin.

    Not

    Okta'daki tüm uygulamalar uygulama oturum açma ilkeleriyle korunuyorsa genel ilkeleri Etkin Değil olarak ayarlayın.

  4. MFA'yı Zorla ilkesini Etkin Değil olarak ayarlayın. İlkeyi Microsoft Entra kullanıcılarını içermeyen yeni bir gruba atayabilirsiniz.

    Genel MFA Oturum Açma İlkesi'nin Etkin Değil olarak ekran görüntüsü.

  5. Uygulama düzeyinde oturum açma ilkesi bölmesinde Kuralı Devre Dışı Bırak seçeneğini belirleyin.

  6. Etkin Değil'i seçin. İlkeyi Microsoft Entra kullanıcılarını içermeyen yeni bir gruba atayabilirsiniz.

  7. MFA olmadan erişime izin veren uygulama için en az bir uygulama düzeyinde oturum açma ilkesi etkinleştirildiğinden emin olun.

    MFA olmadan uygulama erişiminin ekran görüntüsü.

  8. Kullanıcılardan bir sonraki oturum açışında Koşullu Erişim istenir.

Sonraki adımlar