AWSにRADIUSエージェントをインストールして構成する

このタスクでは、AWSインスタンスへのRADIUSエージェントのインストールと構成を行います。

はじめに

  • 共通のUDPポートと秘密鍵の値が利用可能であることを確認します。
    この統合全体をとおしてポート1899を使用します。

RADIUSエージェントをインストールする

インスタンスBと呼ばれるAWSインスタンスで、以下の手順を完了する必要があります。

RADIUSエージェントをインストールするときは、読み取り専用管理者とアプリ管理者の両方のロール、またはスーパー管理者ロールを持つアカウントにログインする必要があります。

さらに、Oktaでは、RADIUSエージェントを認可するために専用のサービスアカウントを使用することをお勧めしています。専用アカウントは、RADIUSエージェントによって使用されるAPIトークンが、ユーザーが非アクティブ化されたときに非アクティブ化される可能性がある特定のユーザーアカウントのライフサイクルに関連付けられていないことを保証します。さらに、RADIUSエージェントに使用されるサービスアカウントには、適切な管理者権限を付与する必要があります。

必要な具体的権限については、管理者権限の表(多要素認証のセクション)を参照してください。

  1. 管理者ダッシュボードから[Settings(設定)][Downloads(ダウンロード)]を選択します。

  2. [Okta RADIUS Server Agent(EXE)(Okta RADIUS Serverエージェント(EXE))]までスクロールし、[Download Latest(最新をダウンロード)]をクリックします。

  3. インストーラーを実行します。最初の[Important Information(重要な情報)]画面と[License Information(ライセンス情報)]画面のそれぞれで、[Next(次へ)]をクリックします。

  4. インストールフォルダーの場所を選択し、[Install(インストール)]をクリックします。

  5. [Okta RADIUS Agent Proxy Configuration(Okta RADIUSエージェントプロキシー構成)]画面で、オプションでプロキシー情報を入力できます。[Next(次へ)]をクリックします。

  6. [Register Okta RADIUS Agent(Okta RADIUSエージェントの登録)]画面で、orgの完全なURL(例:https://mycompany.okta.com)を入力します。Preview orgでテストするために、Okta Preview Sandbox orgのURL(例:https://mycompany.oktapreview.com)を入力できます。

  7. [Next(次へ)]をクリックして、Oktaの[Sign In(サインイン)]ページに進みます。
  8. サービス固有のOktaアカウントにサインインします。
  9. [Allow Access(アクセスを許可)]をクリックします。
  10. [Finish(終了)]をクリックして、インストールを完了します。

    エージェントのインストール時に、エラーコード12:SSL/TLSサービスチャネルの信頼関係を確立できませんでしたが発生した場合、実行しているのがエージェントの最新バージョンか確認してください。古いエージェントのバージョンでは、TLS 1.2がサポートされていません。

  11. OktaでRADIUSアプリを構成します。これには、RADIUSエージェントポート、共有シークレット、RADIUSの高度な設定が含まれます。RADIUSアプリの構成について詳しくは、「OktaのRADIUSアプリケーション」を参照してください。

追加プロパティーの構成

必要に応じて、以下のプロパティーのデフォルトを上書きできます。

RADIUSエージェントのconfig.propertiesファイルへの変更は、エージェントの再起動時にのみ読み込まれます。config.propertiesを変更した後は、必ずエージェントを再起動してください。

  1. Okta RADIUSエージェントがあるフォルダーを開きます。デフォルトのインストールフォルダーはC:\Program Files (x86)\Okta\Okta RADIUS Agent\です。
  2. このフォルダーからcurrent\user\config\radius\config.propertiesに移動します。このファイルのバックアップを作成し、その後テキストエディターで元のファイルを開きます。
  3. 必要に応じて、以下に示すプロパティを構成します。
  4. 完了したら、ファイルを保存します。
  5. 変更は、使用可能なWindows管理ツールを使用してOkta RADIUSエージェントサービスを再起動した後に有効になります。
プロパティ 説明 デフォルト
ragent.num_max_http_connection 接続プール内のHTTP接続の最大数。 20*
ragent.num_request_threads 要求の処理に使用できる認証ワーカースレッドの数。 15*
ragent.total.request.timeout.millisecond UDPパケットがRADIUSクライアントから到着した後にRADIUSエージェントがUDPパケットを処理できる最大時間。

Okta Verify with Push要素の場合、実際の値は、RADIUSエージェントで、構成された値の半分(1/2)として解釈されます。

例:60000 = 60秒、半分に分割 = 30秒。

ほかのすべての要因については、値は指定どおりに使用されます。

60000
ragent.request.timeout.millisecond UDPパケットがRADIUSクライアントから到着した後にRADIUSエージェントがUDPパケットを処理できる最大時間。

指定した場合、ragent.total.request.timeout.millisecondは無視されます。

指定しない場合は、デフォルトでragent.total.request.timeout.millisecondが使用されます。

バージョン2.9.4以降で使用できます。

N/Aはデフォルトで、ragent.total.request.timeout.millisecondで指定された値になります。
ragent.okta.request.max.timeout.millisecond Okta API要求で設定するソケットタイムアウト。このプロパティーは、構成されている場合にのみ適用されます。それ以外の場合は、合計要求タイムアウト設定に基づいて動的に計算されます。 動的、要求の残りのTTLに基づく
ragent.request.timeout.response.mode タイムアウト応答モード。取り得る値は次のとおりです。
  • SEND_REJECT_ALWAYS:エージェントは、タイムアウト後にクライアントにRejectメッセージを送信します。
  • SEND_REJECT_ON_POLL_MFA:MFAポーリングループ中(つまり、ユーザーがプッシュ通知などのMFAチャレンジに正しく応答したかどうかを判断するためにエージェントがOktaをポーリングしている間)にのみタイムアウトが発生した場合、エージェントはクライアントにRejectメッセージを送信します。それ以外のときにタイムアウトが発生した場合、クライアントに応答は送信されません。
  • NO_RESPONSE:エージェントがタイムアウトした場合、クライアントに応答は送信されません。
SEND_REJECT_ON_POLL_MFA
ragent.mfa.timeout.seconds クライアントが要素選択などのMFAチャレンジに応答するのをエージェントが待機する時間(秒単位)。 60

*ログに「Request queue is full(リクエストキューがいっぱいです)」が出力された場合、処理できるスレッドと接続の最大数に達したため、RADIUS Server Agentはログイン試行を拒否します。「リクエストキューがいっぱい」を参照してください。

RADIUSエージェントをCisco ASA VPNなどのVPNとともに使用する場合は、RADIUSエージェントとVPNの両方の設定で、次のタイムアウト値を構成する必要があります。

RADIUSエージェント v2.9.3以前、Okta Verify Pushなしragent.total.request.timeout.millisecond = VPN再試行回数 * (VPNタイムアウト + 再試行間のVPN待機) - 再試行間のVPN待機
RADIUSエージェント v2.9.3、Okta Verify Pushありragent.total.request.timeout.millisecond = 2 * (VPN再試行回数 * (VPNタイムアウト + 再試行間のVPN待機) - 再試行間のVPN待機)
RADIUSエージェント v 2.9.4以降ragent.request.timeout.millisecond = VPN再試行回数 * (VPNタイムアウト + 再試行間のVPN待機) - 再試行間のVPN待機

注:

  • VPN再試行回数は3〜5にする必要があります。
  • VPN要求のタイムアウトは15〜60秒である必要があります(Okta Verify Pushを使用する場合は60〜120秒)。

たとえば、次のようになります。

  • VPN再試行 = 5x
  • VPN要求タイムアウト = 60秒
  • 再試行間のVPN待機 = 5秒

この場合、VPN認証タイムアウト = 5 * (60 + 5) - 5 = 320秒、または320000ミリ秒

RADIUSエージェントv2.9.3以前、Okta Verify Pushあり: ragent.total.request.timeout.millisecond = 320000。

RADIUSエージェント v2.9.4以降:ragent.request.timeout.millisecond = 320000。

次のプロパティーは、プロキシー構成にのみ適用されます。

プロパティ 説明 デフォルト
ragent.proxy.enabled RADIUSエージェントがプロキシーを使用する必要があるかどうかを示します。trueに設定します。例:

ragent.proxy.enabled = true

表示されません。このプロパティをconfig.propertiesに追加します。
ragent.proxy.address プロキシーのIPアドレス(必要な場合はポートも)。ragent.proxy.enabledがtrueに設定されている場合、このプロパティーが存在する必要があります。例:

ragent.proxy.address = 127.0.0.1:8888

表示されません。このプロパティをconfig.propertiesに追加します。

ragent.ssl.pinning プロキシーがSSL接続を終了する場合は、SSLピンニングを無効にします。例:

ragent.ssl.pinning = false

true
ragent.proxy.user

ragent.proxy.password

必要に応じて、プロキシーの認証情報。エージェントの再起動時に暗号化されます。例:

ragent.proxy.user = adminragent.proxy.password = password

表示されません。このプロパティをconfig.propertiesに追加します。


Okta RADIUSエージェントをインストールするための詳細な手順や使用できない手順については、以下を参照してください。