汎用ヘッダーアプリケーションを追加する

アーキテクチャ

ヘッダーアーキテクチャ
Flow(フロー)
  1. ユーザーはOktaにサインインします。
  2. Oktaは、ユーザーID SAMLをAccess Gatewayに送ります。
  3. Access Gatewayは、必要なアプリケーション属性をヘッダーに追加し、バックエンドアプリケーションにリクエストを転送します。
  4. アプリケーションはリクエストを実行し、結果をAccess Gatewayに返します。
  5. Access Gatewayは、上書きを実行し、リクエストをユーザーに返します。
ヘッダーアプリケーションリファレンスアーキテクチャの詳細については、「ヘッダーリファレンスアーキテクチャ」を参照してください。

はじめに

以下を確認します:

  • Oktaテナントで管理者権限を有しており、ユーザーにアプリケーションを割り当てたり、グループを作成したりできる。
  • ヘッダーアプリケーションと外部向け新規URLの両方で適切なDNSエントリが存在する。
    例:
    説明
    https://ext-header.example.comレガシーアプリケーションURL。
    エンドユーザーにより参照されます。
    https://int-header.example.com保護対象WebリソースURL。
    Access Gatewayにより参照されます。

一般的なワークフロー

タスク

説明

包含するグループを作成する ベストプラクティスとして、アプリケーションに割り当てる任意グループを作成します。
ヘッダーアプリケーションを作成する 共有された共通バックエンドをデフォルトとするヘッダーアプリケーションを作成します。
証明書を割り当てる [オプション] アプリケーションにオプションの証明書を割り当てて、アプリ作成プロセスを続行します。
その他の属性を追加する [オプション] その他の属性をアプリケーションに追加します。
アクセスポリシーを追加 [オプション] アクセスコントロールポリシーを追加します。
アプリケーションをテストする アプリケーションをテストします。
トラブルシューティング 必要に応じて統合のトラブルシューティングを行います。

関連項目

アプリケーション動作を追加する。「アプリケーション動作」を参照してください。

きめ細かいポリシーを追加して、リソースをさらに保護します。ユーザーポリシーの概要とそれぞれの例については、「アプリケーションポリシー」「アクセス制御アプリケーションポリシーを管理する」を参照してください。

カスタム構成を使用して既存のポリシーを拡張する。「高度なAccess Gatewayポリシー」を参照してください。