Amazon WorkSpacesアプリの構成
このタスクでは、Amazon WorkSpacesアプリを追加してそのアプリをグループに割り当てます。
開始する前に
- 必要な共通のUDPポートおよび秘密鍵の値が利用できることを確認します。
Amazon WorkSpacesでは通常、デフォルトではなくポート1899を使用していました。
項目
アプリの追加
- [サインオン]タブで、次の情報を入力します。
フィールド 値 [認証]
クリア(チェックされていない)
[UDPポート] 必須。通常、1812です。RADIUSアプリケーションのUDPポートを入力します。 [秘密鍵] 必須。ユーザー・パスワードの暗号化および復号に使用する秘密鍵を入力します。
ゲートウェイ構成中に使用されたものと同一である必要があります。[アプリケーション・ユーザー名のフォーマット] ドロップダウンから、適切なユーザー名のフォーマットを選択します。 重要
UDPポートと秘密鍵は、アプリとクライアント・ゲートウェイとの間で一致する必要があります。
- AD UPNまたはAD Samアカウント名による認証を有効にするには、次の手順を実行します。
- 必要に応じて、[サインオン]タブを選択します。
- [高度なRADIUSの設定] > [認証]セクションまでスクロールします。
- [編集]をクリックします。
- [UPNまたはSAMアカウント名でのログインを有効化]をチェックします。
注
この設定を有効にする場合、このアプリケーションを割り当てられたユーザーは、RADIUSアプリケーションへのユーザー割り当ての前に、ユーザー名をADユーザー・プリンシパル名に設定する必要があります。
- [保存]をクリックします。
- [サインオン]タブで、[設定]までスクロールします。
- [編集]をクリックします。
- [アプリケーション・ユーザー名のフォーマット]から[メール]を選択して、 ユーザーが完全なusername@domain.com値でインポートされるようにします。
- [保存]をクリックします。
アプリをグループに割り当て
- [割り当て]タブが選択されていることを確認します。
- アプリケーションを割り当てる グループを見つけて、[割り当て]をクリックします。
- [完了]をクリックします。
MFA要素の構成
- [Security(セキュリティ)] > [Multifactor(多要素)]をクリックします。
- [Factor Types(要素タイプ)]タブを選択します。
- 有効化されている各要素について、以下のようにします。
- 要素を選択します(例:Okta Verify)。
- [Inactive/Activate(非アクティブ/アクティブ)]のドロップダウンで、[Activate(アクティベート)]を選択します。
注: アクティブな要素の場合、このドロップダウンにはアクティブ/ディアクティベートの値が含まれます。 - 必要に応じて要素ごとに固有の設定を行います。
- [Multifactor(多要素)]タブを選択します。
- [Add Multifactor Policy(多要素ポリシーを追加)]をクリックします。
- ポリシーに適切な名前を付けます。
- [Assign to Groups(グループに割り当て)]で「everyone(全員)」と入力し、[Add(追加)]をクリックします。
- Okta Verifyの場合は、[Required(必須)]を選択します。
- [Create Policy(ポリシーを作成)]をクリックします。
注:Oktaでは、最低でもOkta Verifyを指定することを推奨しています。
ポリシーを追加すると、自動的に[Add Rule(ルールの追加)]が表示されます。この時点では、ルールを追加する必要はありません。