11.7 セルフサービス・ポータルでのファクタの管理

OAAは、ファクタを管理するためのセルフサービス・ポータルをユーザーに提供します。

ブラウザを起動してhttps://<SpuiURL>にアクセスし、セルフサービス・ポータルにアクセスします。ユーザーは、OAMのOAuthアイデンティティ・ストアに設定されたユーザー名(testuser1など)とパスワードを使用してコンソールにログインします。

ノート:

<SpuiUrl>の検索の詳細は、「デプロイメントの詳細の出力」を参照してください。

「マイ・オーセンティケータ」ページで、登録されたファクタごとに、対応するチャレンジ・ファクタ・タイルが表示されます。たとえば、ユーザーがOracle Mobile Authenticator (OMA)および電子メール・チャレンジのファクタに登録されている場合は、「Oracle Mobile Authenticator」および「電子メール・チャレンジ」という名前の対応するタイルが表示されます。

ファクタ・タイルでは、ファクタの「無効化」「有効化」または「削除」を選択したり、デフォルトの認証ファクタを設定できます。これを行うには、ファクタ・タイルの省略記号ボタンをクリックし、次のオプションのいずれかを選択します:
  • 無効化: ファクタは無効化され、第2ファクタ認証時には表示されません。
  • デフォルトとして設定: ファクタはデフォルトのチャレンジ・ファクタとして設定され、第2ファクタ認証時に自動的に表示されます。セルフ・サービス・ポータルでデフォルト・ファクタに緑色のドットが表示されます。
  • 削除: ファクタが削除されます。
  • 有効化: ファクタが無効化されている場合、このオプションを選択して有効にできます。

登録されたファクタに加えて、第2ファクタ認証用のファクタを追加することもできます。「認証ファクタの追加」をクリックし、表示されるリストから必要なファクタを選択します。ユーザーに登録されているファクタに基づいて、次のファクタが表示されます:

ファクタ
Oracle Mobile Authenticator

わかりやすい名前: 名前を指定します。

キー: キーはOAAによって生成されます。

QRコード: Oracle Mobile Authenticator、Google AuthenticatorまたはMicrosoft Authenticatorアプリケーションを使用して、QRコードをスキャンします。

ノート:

セルフサービス・ポータルでOracle Mobile Authenticatorを使用してSafeIDを構成することはできません。SafeID構成は、管理者が実行する必要があります。Oracle Advanced AuthenticationでのSafeIDチャレンジの構成に関する項を参照してください。
電子メール・チャレンジ

わかりやすい名前: 名前を指定します。

電子メール: 必要な電子メールを指定します。

FIDO2チャレンジ

わかりやすい名前: 名前を指定します。

「登録」をクリックし、FIDO2デバイスに必要なアクションを実行します。たとえば、Yubikeyを使用している場合はYubikeyに触れます。また、指紋などでWindows Helloを使用している場合は、指紋を当てます。

ノート:

FIDO2実装によっては、FIDO2デバイスに特定のアクションを実行する前に、セキュリティ・パスキーの設定を求められる場合があります。
OMAプッシュ通知チャレンジ

QRコードをスキャンするか、デバイスを手動で登録します。OMAアプリケーションで、ここに表示されるユーザーIDとPINを入力します。

セキュリティの質問チャレンジ

質問1: 回答する質問を選択します。

回答1: 質問の回答を入力します。

残りの質問と回答を繰り返します。

SMSチャレンジ

わかりやすい名前: 名前を指定します。

電話: 電話番号を指定します。

Yubico OTPチャレンジ

わかりやすい名前: 名前を指定します。

パブリックID: パブリックIDを入力します。これは、YubiKeyデバイスのYubico OTPの構成時に指定されたパブリックID (またはシリアル)と同じである必要があります。

秘密キー: 秘密キーを入力します。これは、YubiKeyデバイスのYubico OTPの構成時に生成された秘密キーと同じである必要があります。

プライベートID: プライベートIDを入力します。これは、YubiKeyデバイスのYubico OTPの構成時に生成されたプライベートIDと同じである必要があります。