Okta Credential Provider for Windowsのインストール

サポートされているインストール方法(標準、サイレント、マスデプロイメント)のいずれかを使用してプロバイダーをインストールできます。

標準インストール

  1. インストーラーをダウンロードしたディレクトリに移動します。
  2. .zipアーカイブからファイルを展開します。
  3. Setup.exeを管理者として実行します。
  4. プロンプトに従ってインストールを完了します。プロンプトが表示された場合は、Microsoft Visual C++ランタイムライブラリをインストールまたは修復します。
  5. [App Configuration(アプリの設定)]ダイアログで、クライアントID、クライアントシークレット、Okta URLを入力します。

    これらの値を取得するには、ブラウザーでOktaのMicrosoft RDP(MFA)アプリに移動します。[General(一般)]タブを選択し、 [Client Credentials(クライアントの資格情報)] セクションにスクロールダウンして、クライアントIDとクライアントシークレットを取得します。Okta URLは、orgがOktaへのアクセスに使用するURLで、https://<yourorg>.okta.comという形式です。

    この情報を入力し、[Next(次へ)]をクリックします。

  6. [Next(次へ)][Close(閉じる)]をクリックして、インストールを完了します。
  7. 2番目に開いた[App Configuration(アプリの構成)]画面で、下に示すように、次の2つのオプションから選択します。
    • [Filter Credential Provider(資格情報プロバイダーをフィルター)]:このオプションは、サーバーに複数の資格情報プロバイダーがインストールされている場合の回避策を提供します。このオプションを選択すると、Okta MFA Credential ProviderがRDP接続にMFAを適用する唯一の方法になり、認証されていないユーザーが使用する資格情報プロバイダーを選択できなくなります。
    • [RDP Only(RDPのみ)]:デフォルトでは、インストールされている資格情報プロバイダーにより、RDPとローカル認証の両方のイベントの間にOktaのMFAが挿入されます。このオプションを選択すると、ローカル(対話型)ログオンに対するOktaのMFAが削除されます。
    • (EAバージョンのみ)[Display Okta password reset link (self service)(Oktaパスワードリセット用リンクを表示(セルフサービス)]:このオプションを選択すると、エンドユーザーがOktaを介してパスワードをリセットするためのオプションがWindowsサインオン画面に追加されます。
  8. インストールを確認するには、マシンをロックします。表示されるサインイン画面で、次のWindows Server 2012 R2の例のように、Oktaアイコンがサインインオプションとして表示されることを確認します。Windows Server 2016では画面が少し異なります。終了済みスクリーンショット

サイレントインストール

  1. インストーラーをダウンロードしたディレクトリに移動します。
  2. .zipアーカイブからファイルを展開します。

  3. Windowsサーバーで、解凍したアーカイブのvcredist_x64フォルダーから次のコマンドを実行します。

    vcredist_x64.exe /install /quiet /norestart

  4. 次のコマンドを実行して、Okta Windows Credential Providerをサイレントインストールします。

    msiexec /qb /log log.txt /i OktaWindowsCredentialProvider.msi CLIENT_ID="cid" CLIENT_SECRET="cs" OKTA_URL="https://a.b.c"

    各パラメーターの値は、次の方法で検索できます。

    CLIENT_ID:OktaのMicrosoft RDP(MFA)アプリケーションの[General(一般)]タブでこの値を検索します。RDPエージェントの構成ファイルで手動で編集することもできます。

    CLIENT_SECRET:OktaのMicrosoft RDP(MFA)アプリケーションの[General(一般)]タブでこの値を検索します。ClientSecretをリセットすると、構成ファイルの値が暗号化されるため、エージェントの再インストールが必要になります。RDPエージェントの構成ファイルで手動で編集することもできます。

    OKTA_URL:orgのURL。https://org_name.okta.comの形式を使用する必要があります。HTTPSは必須です。*.okta-gov.com、*.oktapreview.com、*.okta-emea.comもサポートされています。

  5. その他のプロパティーを変更します。前の手順で追加したパラメーターに加え、以下のプロパティーを変更してMFAが常に強制適用されるようにできます。

    プロパティ 定義 デフォルト値 推奨値
    FilterCredentialProvider

    このプロパティーは、サーバーに複数の資格情報プロバイダーがインストールされている場合の回避策を提供します。trueの場合、Okta MFA Credential ProviderがRDP接続にMFAを適用する唯一の方法になり、認証されていないユーザーが使用する資格情報プロバイダーを選択できなくなります。

    FilterCredentialProviderをtrueに設定し、RdpOnlyをfalseに設定すると、ポリシーに従って必要な場合にMFAが要求されるようになります。

    false -
    InternetFailOpenOption

    ネットワーク接続が失われた場合の認証フローの動作を設定します。trueの場合、RDPを介して認証を試行するユーザーにMFAが求められず、パスワードのみに基づいてアクセス権が付与されます。falseの場合は、資格情報プロバイダーがOktaサービスに到達できないため、RDPを介して認証を試行するユーザーにアクセス権が付与されません。

    InternetFailOpenOptionは、ターゲットマシンにMFAを行うためのインターネットアクセスがない場合の適切なアクセスを管理します。

    インターネット接続が頻繁に問題になる場合は、このプロパティーをtrueに設定します。

    false -
    RdpOnly

    デフォルトでは、インストールされている資格情報プロバイダーにより、RDPとローカル認証の両方のイベントの間にOktaのMFAが挿入されます。このプロパティーをtrueに設定すると、ローカル(対話型)ログオンに対するOktaのMFAが削除されます。

    FilterCredentialProviderをtrueに設定し、RdpOnlyをfalseに設定すると、ポリシーに従って必要な場合にMFAが要求されるようになります。

    false -
    WidgetTimeOutInSeconds

    タイムアウトまでの秒数。RDPセッションがWindowsで閉じられる可能性を防ぐには、この値をWindowsで設定されているアイドルタイムアウトよりも小さくする必要があります。

    最大値は120秒です。

    60 30
    ErrorTimeOutInSeconds RDPセッションを閉じてからエラーメッセージが表示されるまでのタイムアウト時間。 30 30
    EnforceTimeoutVersionAgnostic Windows 2012、2016、2019のタイムアウトを強制適用します。 false true
    SslPinningEnabled エージェントが接続するOktaサーバーの公開鍵を検証します。 true true
    DisplayPasswordResetLink

    バージョン1.1.4から新しいバージョンにアップグレードした場合、このプロパティーを追加する必要があります。

    Active Directoryパスワードをリセットするためのリンクを表示します。 false true

    これらのプロパティーを変更するには、rdp_app_config.jsonファイルを編集します。このファイルは、通常はC:\Program Files\Okta\Okta Windows Credential Provider\configフォルダーにあります。また、次のPowerShellスクリプトを使用することもできます。

    $rdpAppConfig = Get-Content 'C:\Program Files\Okta\Okta Windows Credential Provider\config\rdp_app_config.json' -raw | ConvertFrom-Json $rdpAppConfig.RdpOnly =([System.Convert]::ToBoolean('true')) $rdpAppConfig | ConvertTo-Json | Set-Content 'C:\Program Files\Okta\Okta Windows Credential Provider\config\rdp_app_config.json'

    このスクリプトは、上記の手順2でインストールを実行したのと同じ場所から実行できます。

    このスクリプトは、PowerShellのバージョン3、4、および5でテスト済みです。システムのPowerShellのバージョンを確認するには、PowerShellを管理者として開き、$PSVersionTableと入力します。

マスデプロイメント

Microsoftのpsexec64ツールを使用して、リモートマシンでコマンドを実行します。次のコマンドをマスデプロイメント用に変更します。

psexec64 <IP of the machine to deploy> -u <AD admin user> -p <AD admin password> msiexec /i <//machine/share/OktaWindowsCredentialProvider.msi> CLIENT_ID="<client id>" CLIENT_SECRET="<client secret>" OKTA_URL="https://yourdomain.okta.com" /qn /l*v <path for installation log>

以下のように変更します。

  • <IP of the machine to deploy>、<AD admin user>、および<path for installation log>を組織の値に合わせて変更します。

  • client secretとclient IDをアプリケーションに合わせて変更します。
  • <yourdomain> をOkta organizationの名前に変更します。

タイムアウト設定の確認

MFAが想定どおりに動作することを確実にするために、OktaサインインセッションがWindowsセッションよりも前にタイムアウトすることを確認します。

以下に留意してください。

  • Oktaウィジェットのタイムアウトセッションはデフォルトで60秒に設定されています。
  • Windows環境のタイムアウト時間を調べ、Oktaウィジェットのセッションタイムアウト時間をWindowsのセッションタイムアウトよりも短く設定します。

    環境でWindowsとOktaの両方のセッション時間を手動で調整してテストを用意し、それぞれに指定したタイムアウト時間が想定どおりに動作することを確認します。

Oktaウィジェットのタイムアウトセッション時間を構成する手順は次のとおりです。

  1. C:\Program Files\Okta\Okta Windows Credential Provider\configに移動します。
  2. rdp_app_config.jsonを編集します。
  3. 以下のプロパティーと値をファイルに追加し、各入力項目をコンマで区切ります。
    • "WidgetTimeOutInSeconds": 30
    • "ErrorTimeOutInSeconds": 30

    • "EnforceTimeoutVersionAgnostic": false

    Windowsのセッションタイムアウト時間よりも短い時間であれば、別のタイムアウト値を指定できます。