認証ファクタの構成
アイデンティティ・ドメインに対して次の認証ファクタを構成できます。
- セキュリティ質問: ユーザーに、セキュリティ質問に回答してアイデンティティを証明するよう求めます。ユーザーは、ユーザー名およびパスワードを入力した後、2番目の検証方法として定義された数のセキュリティ質問に答える必要があります。セキュリティ質問の構成に関する項を参照してください
- 電子メール: ユーザーに電子メールでワンタイム・パスコードを送信します。ユーザーが認証メソッドとして「電子メール」を選択すると、IAMは、2番目の検証方法として使用するために、ユーザーのプライマリ電子メール・アドレスにワンタイム・パスコードを送信します。ユーザーのプライマリ電子メール(「電子メール」)アドレスは、ユーザーのIAMアカウントで定義されます。「電子メール設定の構成」を参照。
- Duoセキュリティ: ユーザーがDuoアプリケーションまたはその他のDuoファクタを使用して認証できるように、MFAファクタとしてDuoセキュリティを有効にします。Duoセキュリティが有効になっている場合、サインオン・ポリシーによってMFA検証がトリガーされると、登録されていないユーザーには登録するよう求められます。Duoセキュリティの構成を参照してください。
- Fast ID Online (FIDO): ユーザーがFIDO認証デバイス(たとえば、YubiKeyなどの外部認証デバイス、またはWindows HelloやMac Touch IDなどの内部デバイス)を使用してアイデンティティ・ドメインに対して認証できるように、FIDO認証を構成します。「FIDOオーセンティケータの構成」を参照してください。
- モバイル・アプリケーション・パスコード: Oracle Mobile Authenticator (OMA)アプリケーションなどのオーセンティケータ・アプリケーションを使用して、OTPを生成します。OTPは、ユーザーのデバイスがオフラインの場合でも生成できます。ユーザがユーザ名とパスワードを入力すると、パスコード用のプロンプトが表示されます。ユーザーは、アプリケーションから生成されたパスコードを取得し、2番目の検証方法としてコードを入力します。「モバイルOTPおよび通知の構成」を参照してください。
IAMは、TOTP (時間ベースのワンタイム・パスワード)アルゴリズムの仕様に準拠したサードパーティ認証アプリケーション(Google Authenticatorなど)とも連携します。
- モバイル・アプリケーション通知: ログイン試行を許可または拒否するための承認リクエストを含むプッシュ通知を送信します。プッシュ通知は、認証のための簡単で迅速な方法です。ユーザーがユーザー名とパスワードを入力すると、電話のアプリケーションにログイン・リクエストが送信されます。ユーザーは、「許可」をタップして認証します。「モバイルOTPおよび通知の構成」を参照してください。