Amazon WorkSpacesアプリの構成

このタスクでは、Amazon WorkSpacesアプリを追加してそのアプリをグループに割り当てます。

開始する前に

  • 必要な共通のUDPポートおよび秘密鍵の値が利用できることを確認します。
    Amazon WorkSpacesでは通常、デフォルトではなくポート1899を使用していました。

項目

アプリの追加

  1. [サインオン]タブで、次の情報を入力します。
    フィールド

    [認証]

    クリア(チェックされていない)

    [UDPポート]必須。通常、1812です。RADIUSアプリケーションのUDPポートを入力します。
    [秘密鍵]

    必須。ユーザー・パスワードの暗号化および復号に使用する秘密鍵を入力します。
    ゲートウェイ構成中に使用されたものと同一である必要があります。

    [アプリケーション・ユーザー名のフォーマット]ドロップダウンから、適切なユーザー名のフォーマットを選択します。
    Important Note

    重要

    UDPポートと秘密鍵は、アプリとクライアント・ゲートウェイとの間で一致する必要があります。

  2. AD UPNまたはAD Samアカウント名による認証を有効にするには、次の手順を実行します。
    1. 必要に応じて、[サインオン]タブを選択します。
    2. [高度なRADIUSの設定] > [認証]セクションまでスクロールします。
    3. [編集]をクリックします。
    4. [UPNまたはSAMアカウント名でのログインを有効化]をチェックします。
      Note

      この設定を有効にする場合、このアプリケーションを割り当てられたユーザーは、RADIUSアプリケーションへのユーザー割り当ての前に、ユーザー名をADユーザー・プリンシパル名に設定する必要があります。

    5. [保存]をクリックします。
    6. [サインオン]タブで、[設定]までスクロールします。
    7. [編集]をクリックします。
    8. [アプリケーション・ユーザー名のフォーマット]から[メール]を選択して、 ユーザーが完全なusername@domain.com値でインポートされるようにします。
    9. [保存]をクリックします。

アプリをグループに割り当て

  1. [割り当て]タブが選択されていることを確認します。
  2. アプリケーションを割り当てる グループを見つけて、[割り当て]をクリックします。
  3. [完了]をクリックします。
Tip

ヒント

高度な認証およびアダプティブ多要素構成オプションのガイダンスなどの追加情報については、「Okta RADIUSアプリの使用」を参照してください。

MFA要素の構成

  1. [Security(セキュリティ)] > [Multifactor(多要素)]をクリックします。
  2. [Factor Types(要素タイプ)]タブを選択します。
  3. 有効化されている各要素について、以下のようにします。
    1. 要素を選択します(例:Okta Verify)。
    2. [Inactive/Activate(非アクティブ/アクティブ)]のドロップダウンで、[Activate(アクティベート)]を選択します。
      注: アクティブな要素の場合、このドロップダウンにはアクティブ/ディアクティベートの値が含まれます。
    3. 必要に応じて要素ごとに固有の設定を行います。
  4. :Oktaでは、最低でもOkta Verifyを指定することを推奨しています。

  5. [Multifactor(多要素)]タブを選択します。
    1. [Add Multifactor Policy(多要素ポリシーを追加)]をクリックします。
    2. ポリシーに適切な名前を付けます。
    3. [Assign to Groups(グループに割り当て)]「everyone(全員)」と入力し、[Add(追加)]をクリックします。
    4. Okta Verifyの場合は、[Required(必須)]を選択します。
    5. [Create Policy(ポリシーを作成)]をクリックします。
  6. ポリシーを追加すると、自動的に[Add Rule(ルールの追加)]が表示されます。この時点では、ルールを追加する必要はありません。