認証用のOktaグループ メンバーシップ情報

Oktaを構成してユーザーがRADIUS対応サービスで所属するグループに基づいて、異なる認証レベルとアクセスを提供できるようにします。以下の手順を使用して各アプリに対してグループ メンバーシップごとに設定を行います。

  1. Oktaダッシュボードの[Applications(アプリケーション)]ページから、この機能を有効化したいアプリケーションに進み、[Sign On(サインオン)]を選択します。
  2. アプリのサインインページで、ページ下方の[Advanced RADIUS Settings(高度なRADIUS設定)]セクションで[Edit(編集)]を選択します

ステップ3~6は以下の画面を参照してください。

  1. [Include groups in RADIUS response(RADUIS応答にグループを含める)]をオンにします。
  2. [RADIUS attribute(RADUIS属性)]ドロップダウン リストで、Oktaでこのグループ情報を特定のアプリまたはインフラストラクチャに引き渡したい属性を選択します。現在、利用可能な選択肢は11 Filter-ID 25 Class、および26 Vendor-Specificです。これらの値は多くのベンダーにグループ情報を引き渡す際に最も広く受け入れられている属性です。どれを選択するべきか分からない場合、ベンダーの技術マニュアルを調べるか、技術チームにお問い合わせください。
  3. ユーザーが所属する場合、RADUIS応答に含めるOktaグループを指定します。

    注:これは、ユーザーが4つのグループに所属するが、このフィールドに4つのうち2つのみをリストする場合、Oktaは2つのグループのみをRADIUS対応アプリに引き渡すことを意味します。同様に、ユーザーがこのフィールドにリストされた2つのグループのいずれにも属さない場合、Oktaはその指定ユーザーに対してどのグループも返しません。

  4. RADIUSアプリケーションまたはインフラストラクチャとともに、この情報の引き渡しに使用するResponse Format(応答形式)およびGroup Name Format(グループ名の形式)を設定します。RADIUS属性と同様、これはセットアップの内容と特定ベンダーのハードウェアによって異なります。この設定の構成についてヘルプが必要な場合、ベンダーの技術サポートチームにお問い合わせください。

この設定を問題なく完了した後、Oktaはグループ メンバーシップ情報をRADIUS対応アプリまたはシステムに引き渡します。これで、アプリまたはインフラストラクチャにログインし、これら特定のグループに基づいてアクションを設定できるようになります。