Amazon WorkSpacesアプリの構成

Amazon WorkSpacesアプリを構成する手順は次のとおりです。

はじめに

必要な共通UDPポートと秘密鍵の値が利用可能であることを確認します。

アプリを追加する

  1. Admin Console[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。
  2. [Browse App Catalog(アプリカタログを参照)]をクリックします。
  3. [IMA OIN App name(IMA OINアプリ名)]を検索して選択し、[Add Integration(統合を追加)]をクリックします。
  4. 一意のアプリケーションラベルを入力し、[Next(次へ)]をクリックします。
  5. [Sign On(サインオン)]タブで以下を実行します。
    • [Authentication(認証)]チェックボックスをオフにします。
    • UDPポートを入力します(例:1812)。アプリとクライアントゲートウェイでUDPポートの値を一致させる必要があります。
    • ユーザーパスワードの暗号化に使用する[Secret Key(秘密鍵)]を入力します。アプリとクライアントゲートウェイで秘密鍵を一致させる必要があります。
    • [Application username format(アプリケーションユーザー名の形式)]ドロップダウンリストから、適切なユーザー名の形式を選択します。
  6. Active Directory(AD)UPNまたはAD Samアカウント名による認証を有効にするには:
    1. [Sign On(サインオン)]タブを選択します。
    2. [Advanced RADIUS Settings(高度なRADIUSの設定)]セクションまでスクロールします。
    3. [Edit(編集)]をクリックします。
    4. [Authentication(認証)]セクションで[UPNまたはAD Samアカウント名によるログインを有効にする]を選択します。

      このアプリケーションを割り当てられたユーザーは、RADIUSアプリケーションへのユーザー割り当ての前に、ユーザー名をADユーザープリンシパル名に設定する必要があります。

      SAMアカウント名が正しく使用されるようにするには、SAMアカウント名にUPNと同じプレフィックスが含まれている必要があります。

    5. [Save(保存)]をクリックします。
    6. [Sign On(サインオン)]タブの[Settings(設定)]セクションまでスクロールします。
    7. [Edit(編集)]をクリックします。
    8. [Application username format(アプリケーションユーザー名の形式)]ドロップダウンリストから[Email(メール)]を選択して、ユーザーが完全なusername@domain.com値でインポートされるようにします。
    9. [Save(保存)]をクリックします。
  7. 完了したら[Done(完了)] をクリックします。

アプリをグループに割り当てる

  1. [Assignments(割り当て)]タブを選択します。
  2. [Assignments(割り当て)]をクリックして、[Assign to Groups(グループに割り当て)]を選択します。
  3. アプリを割り当てるグループを見つけて[Assign(割り当て)]をクリックします。
  4. [Assign IMA OIN App name to Groups(IMA OINアプリ名をグループに割り当てる)]ダイアログのフィールドを入力します。
  5. [Save and go back(保存して戻る)]をクリックします。グループの[Assigned(割り当て済み)]ボタンが無効になっており、アプリがグループに割り当てられていることが示されます。
  6. 任意。ステップ3~5を繰り返してアプリを他のグループに割り当てます。
  7. [Done(完了)]をクリックします。

高度な認証およびアダプティブ多要素構成オプションのガイダンスなどの追加情報については、「Okta RADIUSアプリの使用」を参照してください。

MFA要素の構成

  1. Admin Console[Security(セキュリティ)][Multifactor(多要素)]に移動します。

  2. [Factor Types(要素タイプ)]タブを選択します。
  3. 有効化されている各要素について、以下のようにします。
    1. 要素を選択します(例:Okta Verify)。
    2. [Inactive/Activate(非アクティブ/アクティベート)]ドロップダウンメニューで[Activate(アクティベート)]を選択します。

      注:アクティブな要素の場合、このドロップダウンにはアクティブ/ディアクティベートの値が含まれます。

    3. 必要に応じて要素固有の設定を構成します。
  4. 注:少なくともOkta Verifyを指定することをお勧めします。

  5. [Multifactor(多要素)]タブを選択します。
    1. [Add Multifactor Policy(多要素ポリシーを追加)]をクリックします。
    2. ポリシーに適切な名前を付けます。
    3. [Assign to Groups(グループに割り当て)]「everyone(全員)」と入力し、[Add(追加)]をクリックします。
    4. Okta Verifyの場合は[Required(必須)]を選択します。
    5. [Create Policy(ポリシーを作成)]をクリックします。
  6. ポリシーを追加すると、自動的に[Create Policy(ルールの追加)]に移動します。この時点では、ルールを追加する必要はありません。