機能と使用
販売終了のお知らせ
2026年5月1日をもって、OktaはAdvanced Server Accessの販売と更新を終了します。ご利用のお客様は、サービスを継続するために、次回の更新予定日から1年以内にOkta Privileged Accessに移行する必要があります。
Okta Privileged Accessについて詳しくは、よくある質問をご覧ください。
機能
| 機能 | 説明 |
|---|---|
| RDP接続の委任認証 | Advanced Server Accessは、通常はチームメンバーのローカルアカウントを作成して管理します。構成が完了すると、ユーザーは既存のADアカウントとのRDPセッションを開始できます。「Active Directoryアカウントのマッピングを構成する」をご覧ください。 |
| 一元化されたAD接続 | Advanced Server Accessは、[Connections(接続)]ページ上の特定のADドメインに関連するすべての認証およびルーティング情報を一元的に保存します。チームは、複数の接続を追加して複数ドメイン環境をサポートできます。「Active Directory接続を作成する」をご覧ください。 |
| パスワードレス認証 | チームは、ユーザーがADのパスワードを入力する必要なくRDPセッションを開始できるよう、署名済みの証明書を追加できます。ADドメインコントローラーが証明書に署名でき、チームがテスト用に自己署名証明書を使用することもできます。「パスワードレス証明書」をご覧ください。 |
| サーバーの検出 | チームは、サーバー同期ジョブを利用することで自動的に同期できます(新規サーバーの追加、既存サーバーの詳細情報の更新、利用できないサーバーの削除)。「Active Directoryサーバーの検出」をご覧ください。 |
| 管理されていないサーバー接続 |
チームは、Advanced Server Accessサーバーエージェントをインストールせずに、検出されたサーバーに接続できます。「AD参加サーバー接続」をご覧ください。 |
| 監査 | Advanced Server Accessはイベントデータを記録します。チームは、サーバーがいつ追加、削除され、ユーザーによってアクセスされたかを追跡できます。 |
| 統合されたPolicySync | AD参加は、Advanced Server Accessの個別機能であるPolicySyncのサポートを統合しています。PolicySyncは、Advanced Server Accessプロジェクトに対する詳細なアクセス制御を追加します。AD参加は、PolicySyncを使ってADのメタデータを参照・インポートし、セレクター経由でサーバーラベルとして使用できます。「PolicySync:属性ベースのアクセス制御」をご覧ください。 |
サポートされる利用シナリオ
| シナリオ | アカウントタイプ | サーバーエージェントの必要性 | 接続タイプ | サインインエクスペリエンス |
|---|---|---|---|---|
| ユーザーは、Advanced Server Accessが管理するWindowsサーバーに直接接続できます | ローカルアカウント | あり | 直接 | パスワードが必要 |
| ユーザーは、Advanced Server Accessが管理するWindowsサーバーにAdvanced Server Accessゲートウェイ経由で接続できます | ローカルアカウント | あり | ゲートウェイ | パスワードが必要 |
| ユーザーは、管理されていないWindowsサーバーに、ADアカウントを使ってAdvanced Server Accessゲートウェイ経由で接続できます。ユーザーはADのパスワードを手動で入力する必要があります。 | ADアカウント | なし | ゲートウェイ | Okta SSO |
| ユーザーは、管理されていないWindowsサーバーに、ADアカウントを使ってAdvanced Server Accessゲートウェイ経由で接続できます。パスワードを入力する必要はありません。 | ADアカウント | なし | ゲートウェイ | Okta SSO |
