Oracle Universal Authenticatorの仕組み
次に、Oracle Universal Authenticatorがデバイス認証にどのように機能するかの一般的なシナリオを示します。
- Microsoft Windowsデバイスを起動またはロック解除すると、ユーザーはOracle Universal Authenticator (OUA)を使用してWindowsにサインインするように求められます。ユーザーは、Oracle Access Management (OAM)のユーザー名とパスワードを入力します。OUAを使用してこのデバイスに初めてログインした場合は、Windows資格証明の入力も求められます。
ノート:
その後のログインには、Windows資格証明の入力は必要ありません。デバイスの初回登録時のみです。 - ユーザー資格証明は、Oracle Universal Authenticatorマイクロサービス(DRSS)に渡されます。DRSSは、ユーザーのOracle Access Management (OAM)資格証明を検証し、ユーザーをOAMにログインさせます。このユーザーがこのデバイスから初めてログオンした場合は、そのデバイスが登録されます。
- ユーザーは、2つ目のファクタで認証するよう求められます。ユーザーが複数の認証方法を構成している場合は、使用可能な任意のオプションを選択できます。マルチファクタ認証(MFA)のオプションには、次のものがあります:
- モバイル・オーセンティケータ・アプリケーションを使用したTOTP(時間ベースのワンタイム・パスコード)
- Oracle Mobile Authenticatorによるプッシュ通知
- SMS、電子メールおよびYubico YubiKeyを使用したワンタイム・パスコード(OTP)
- 資格証明と2つ目のファクタがOracle Universal Authenticatorによって正常に検証されると、エンド・ユーザーはWindowsに正常にログインします。
- エンド・ユーザーは、OAMを使用して保護されているオンプレミスまたはクラウド・ベースのアプリケーションにアクセスします。ユーザーがOracle Universal Authenticatorを使用してすでに認証されているため、エンド・ユーザーは、それ以上資格証明を入力する必要なく、シームレスにアクセスできるようになります。
ノート:
Oracle Advanced AuthenticationとMFAを使用してアプリケーションがさらに保護されている場合、ユーザーはアクセスのために追加のファクタを提供する必要があります。 - その後のWindowsログインでは、デバイスが登録されているため、エンド・ユーザーはOracle Access Management資格証明と追加の2つ目のファクタ資格証明を入力するだけで済みます。Windows資格証明は必要ありません。OAM資格証明と第2ファクタの検証に成功すると、ユーザーはエンド・ユーザーのWindows資格証明を使用してWindowsに自動的にログインします。
ノート:
エンド・ユーザーが指定された時間枠中に再度ログインしようとする場合、エンド・ユーザーは第2ファクタのみを使用し、OAMパスワードを入力せずにログインできます。これはパスワードレス・ログインと呼ばれます。「構成可能なチャレンジを使用したパスワードレス・ログインの構成」を参照してください。
前述のユース・ケースの詳細は、「ユース・ケース」を参照してください。