OktaのRADIUSアプリケーション
Oktaは、異なるRADIUS対応アプリを区別し、構成ごとにOkta RADIUSアプリを設定することでそれらを同時にサポートすることができます。さらに、Okta RADIUSアプリケーションは、ポリシーの作成とグループへのアプリケーションの割り当てをサポートします。
管理者はOkta Admin Consoleからこれらすべてのアプリとインフラストラクチャ構成を管理できるため、RADIUS対応のアプリは簡単に管理できます。
サポートされる要素
多数の要素の登録をユーザーに許可した場合、RADIUSプロンプトに対してチャレンジメッセージのサイズが大きくなりすぎることがあります。Oktaでは、一定期間に登録する要素を8個までにすることを推奨しています。
OktaではRADIUSアプリ用に次の要素をサポートしています。
MFA要素 |
パスワード認証プロトコル(PAP) | 拡張認証プロトコル - Generic Token Card(EAP-GTC) | 拡張認証プロトコル - Tunneled Transport Layer Security(EAP-TTLS)* |
---|---|---|---|
カスタムTOTP認証 | サポート | サポート | サポート - チャレンジが回避される限り。 たとえば、MFAのみ、または「パスワード、パスコード」。 |
Duo(プッシュ、SMS、パスコードのみ) | サポート | サポート | Duoパスコードのみ。 |
サポート |
サポート |
文字列「EMAIL」が最初に送信された場合にサポートされます。 |
|
サポート | サポート | サポート(チャレンジが回避される限り)。 たとえば、MFAのみ、または「パスワード、パスコード」。 |
|
サポート | サポート | サポート(チャレンジが回避される限り)。 例: TOTPの場合、MFAのみ、または「パスワード、MFA」。 プッシュチャレンジは帯域外で送信されるため、プッシュはプライマリ認証 + MFAで機能します。 |
|
サポート対象外 |
サポート対象外 |
サポート対象外 |
|
RSAトークン/オンプレミスMFA |
サポート |
サポート |
サポート - チャレンジが回避される限り。 |
サポート(パスワードとMFAのみ) | サポート(パスワードとMFAのみ)。 |
サポート対象外 | |
SMS認証 | サポート | サポート |
文字列「SMS」が送信された場合にサポートされます。 「関連する注意事項」を参照してください。 |
Symantec VIP | サポート | サポート | サポート - チャレンジが回避される限り。 たとえば、MFAのみ、または「パスワード、パスコード」。 |
サポート | サポート | 文字列「CALL」が送信された場合にサポートされます。 「関連する注意事項」を参照してください。 |
|
サポート | サポート | サポート - チャレンジが回避される限り。 たとえば、MFAのみ、または「パスワード、パスコード」。 |
* RADIUSは、次の3つの認証方法をサポートしています。
- パスワード + MFA:パスワードを使用したプライマリ認証が行われ、その後、ユーザーは認証を完了するための要素を選択するよう求められます。
- MFAのみ:パスワードの代わりに、ユーザーはワンタイムパスコード(OTP)を入力するか、EMAIL、SMS、CALL、PUSH(大文字と小文字を区別しない)のいずれかを入力します。
- パスワード、パスコード:リクエストでパスワードの直後にパスコードを入力します。
同一リクエスト内に存在する必要があります(例:「Abcd1234,879890」または「Abcd1234,SmS」)。
プロトコルは次の認証方法をサポートします。
プロトコル | サポート |
---|---|
PAP | パスワードとMFA、MFA、「パスワードとパスコード」。 |
EAP-TTLS | MFAのみ、「パスワードとパスコード」。 |
EAP-GTC | パスワードとMFA、MFAのみ、「パスワードとパスコード」。 |
ユーザーは指定された文字列EMAIL/SMS/CALLを送信する必要があります。最初は失敗が返されます。これにより、指定された方法を使用して提供されるOTPが生成されます。提供されたOTPは、認証に使用できます。
EAP-TTLSは登録をサポートしていません
EAP-TTLSが有効になっていて、Okta Verifyまたは電話が必須登録ポリシーとして指定されており、ユーザーがその要素に登録されていない場合、認証は予期せず失敗します。
U2FセキュリティおよびWindows Hello MFA要素は、RADIUS対応の実装と互換性がありません。「OktaでRADIUSアプリケーションを構成する」を参照してください。
パスワードなしの認証
RADIUS認証では、プライマリ認証メカニズムとしてパスワードが使用されます。従来のRADIUS認証は、パスワードを持たないユーザーでは実行できません。アプリケーション設定プロパティの[Okta performs primary authentication(Oktaでプライマリ認証を実施)]がクリアされている場合は、RADIUSで認証のためにほかの要素を使用できます。詳細については、「OktaのRADIUSアプリケーション」の 「二要素認証のみ(パスワードなしモード)」を参照してください。
サポートされる機能と制限
機能
-
複数のRADIUS対応アプリとインフラストラクチャをサポート
アプリとインフラストラクチャコンポーネント(VPNなど)はそれぞれ、同じOkta RADIUSエージェントを使用して一意に構成できます。エージェントはRADIUS構成ごとに複数の異なるポートをリッスンできます。たとえば、 Cisco AnyConnectではRADIUS UDPポート1812が使用されますが、別のオンプレミスアプリではRADIUS UDPポート1813を使用できます。
-
ユーザーおよびグループ固有の構成
管理者は、RADIUSに対応したアプリとインフラストラクチャへのアクセスを特定のユーザーとグループに制限できます。
-
グループの所有権をRADIUSアプリケーションに渡す
Oktaでは、ユーザーのグループのリストをRADIUSに対応したアプリまたはインフラストラクチャに渡します。これにより、管理者はグループメンバーシップに基づいて、さまざまなレベルのアクセスとセキュリティによるきめ細かい承認をサポートできます。
-
IPアドレスに基づく多要素認証とセキュリティを提供
RADIUSに対応したアプリまたはインフラストラクチャに接続しようとするクライアントのIPアドレスを解決する際、管理者はユーザーの接続元が特定のIP範囲内かネットワークゾーン内かに応じてアクセス権を設定できます。「ネットワーク」を参照してください。
-
一元化されたクラウドベースの構成
管理者はOkta RADIUSエージェントサーバー自体に変更を加えることなく、すべてのRADIUS対応アプリとインフラストラクチャ構成をOkta Admin Consoleから管理できます。
-
RADIUS対応アプリは、多要素認証で第2要素のみを使用するように構成できます。これはパスワードなしモードとしても知られています。
二要素認証モードに対応するようにアプリを構成する場合は、[Okta performs primary authentication(Oktaがプライマリ認証を実行)]チェックボックスをオフにすることで、一意のUDPポートを使用し、Application username format(アプリケーションユーザー名の形式)を検証します。
制限事項
- RADIUSポートと共有シークレットは、構成済みのRADIUSアプリケーションまたはVPNを通じてOkta Admin Consoleから取得されます。RADIUSエージェントのプロンプトから入力された情報は、情報の入力後にorgがこの機能を有効にした場合に使用できます。
- WiFiインフラストラクチャはサポートされていません。
- RADIUSエージェントはPAPベースの認証のみをサポートします。他のプロトコルはサポートされていません。
一般的なワークフロー
タスク |
説明 |
---|---|
RADIUSエージェントをダウンロードする | Admin Consoleで、 に移動します。環境に適したOkta RADIUSエージェントをダウンロードします。 |
WindowsにOkta RADIUSサーバーエージェントをインストールする | プラットフォーム用にOkta RADIUSサーバーエージェントをインストールします。 |
RADIUSアプリケーションを追加する | 汎用RADIUSアプリケーションを追加し、グループを作成して構成します。 |
顧客向けRADIUSアプリケーションを構成する | 顧客向けアプリケーションを構成します。 |
テスト | 統合を検証およびテストします。 |
クライアントIPレポート | 任意。RADIUS対応システムにアクセスするユーザーのIPアドレスまたはネットワークゾーンに基づいて、異なるアクセスレベルを適用、制限、提供するようOktaを構成できます。 |
承認のためのOktaグループメンバーシップ情報 | 任意。RADIUS対応サービスを利用するユーザーが属するグループに基づいて、異なるレベルの承認とアクセスを提供するようにOktaを構成できます。 |
RADIUSサービスアドレスフィルタリング | 任意。セキュリティを強化するために、特定のネットワークアダプターのIPアドレスを入力するか、(VPNサーバーなどの)IPアドレスのリストを追加して、RADIUSサービスへのアクセスを制限することもできます。これにより、不正なホストがRADIUSサービスにアクセスすることがなくなります。 |