ポリシーにルールを追加する
リソースのスコープと、これらリソースへの特権アクセスの付与方法を定義するルールを追加します。追加できるルールの種類は、セットアップしたポリシーの種類によって異なります。Oktaサービスアカウントポリシーでは、Oktaのルールタイプのみを追加できますが、デフォルトポリシーでは、Okta以外のすべてのポリシータイプのルールを追加することができます。
開始する前に
- 既存のポリシーがあるか、ポリシーの作成中である必要があります。「セキュリティポリシーを作成または更新する」を参照してください。
- セキュリティ管理者または代理セキュリティ管理者ロールが割り当てられている必要があります。
デフォルトポリシーのルールを追加する
このルールは、サーバー、シークレット、SaaSアプリサービスアカウント、またはActive Directoryに対して追加できます。
-
に移動します。
- ルールを追加するポリシーを選択します。
- [Add rule(ルール追加)]を選択してから、次のいずれかのルールタイプを選択します:[Server rule(サーバールール)]、[Secret rule(シークレットルール)]、[SaaS app service account rule(SaaSアプリサービスアカウントルール)]、または[Active Directory account rule(Active Directoryアカウントルール)]
- 前の手順での選択内容に基づいて、次のいずれかを完了させます。
- ルールの[Save(保存)]をクリックします。このポリシーを公開できるようになります。
サーバールールを構成する
[Server rule(サーバールール)]を選択した場合は、次の手順を実行します。
| 設定 | アクション |
|---|---|
|
Rule name(ルール名) |
ルール名を入力します。 |
|
Select the resources that you want to protect with this rule(このルールによって保護するリソースを選択) |
ラベルまたは名前によってリソースを選択できます。選択内容に応じて、その他の構成を行う必要があります。 Select servers by label(サーバーをラベルで選択する)
[Select accounts by label(アカウントをラベルで選択する)]
|
|
Enable session recording(セッションの記録を有効にする) |
任意。セッションの記録を有効にするには、Oktaリソース管理者が事前にゲートウェイを登録およびインストールする必要があります。
|
|
承認リクエスト |
任意。アクセスリクエストワークフローがセキュリティポリシーで表示されるようにするには、まず、アクセスリクエストでリクエストタイプを作成します。「Okta Privileged Accessとアクセスリクエスト」を参照してください。
|
|
アカウントの権限 |
任意。ユーザーがvaultで管理されているアカウントの資格情報を復号し、プレーンテキストで表示できるようにするには、[Reveal(表示)]をクリックします。 |
|
MFAの有効化 |
任意。MFAを有効にして、ポリシー内にきめ細かいレベルの認証と制御を追加します。
ポリシーの実装後は、リソースへの接続を試みるユーザーは必要なMFAステップを完了する必要があります。 |
シークレットルールを構成する
[Secret rule(シークレットルール)]を選択した場合は、次の手順を実行します。
| 設定 | アクション |
|---|---|
|
Rule name(ルール名) |
ルール名を入力します。 |
|
Select the secret folder or secret you want to protect with this rule(このルールによって保護するシークレットフォルダーまたはシークレットを選択) |
|
|
Select Permissions(権限を選択) |
権限を選択します。少なくとも1つの権限を選択する必要があります。詳細については、「シークレット権限」を参照してください。 |
|
承認リクエスト |
アクセスリクエストワークフローがセキュリティポリシーで表示されるようにするには、まず、アクセスリクエストでリクエストタイプを作成します。「Okta Privileged Accessとアクセスリクエスト」を参照してください。
|
|
Enable MFA(MFAの有効化) |
任意。MFAを有効にして、ポリシー内にきめ細かいレベルの認証と制御を追加します。
|
SaaSアプリサービスアカウントルールを構成する
[SaaS app service account rule(SaaSアプリサービスアカウントルール)]を選択した場合は、次の手順を実行します。
- ルール名を入力します。
- パスワード更新方法を以下から1つ選択します。
- [Automated(自動化)]
- [Manual(手動)]
- [Automated(自動化)]を選択した場合は、次の手順を実行します。
設定 アクション Accounts to protect(保護アカウント)
ラベルまたは名前によってリソースを選択できます。選択内容に応じて、その他の構成を行う必要があります。
- [Select accounts by label(アカウントをラベルで選択する)]に切り替えます。
- [Accounts(アカウント)]ドロップダウンリストをクリックして、1つ以上のラベルを追加します。
- [Select resources by name(リソースを名前で選択する)]に切り替えます。
- 1つ以上のアカウントを個別に選択します。
承認リクエスト
任意。アクセスリクエストワークフローがセキュリティポリシーで表示されるようにするには、まず、Access Requestsでリクエストタイプを作成する必要があります。「Okta Privileged Accessとアクセスリクエスト」を参照してください。
- [Enable approval requests(承認リクエストを有効にする)]に切り替えます。
- 承認リクエストタイプを選択します。
- 承認を存続させる期間を選択します。
アカウントの権限
任意。次のいずれかを少なくとも1つ選択します。
- [Reveal(表示する)]:ユーザーが資格情報を復号し、プレーンテキストで表示できるようにします。
- [Rotate Password(パスワードをローテーション)]:ユーザーにパスワードをローテーションする権限を付与します。
- 任意。 [Override Managed Password(管理対象パスワードを上書き)]を選択します。これにより、ユーザーはパスワードを上書きして帯域外のパスワード変更に対応できます。
MFAの有効化
任意。MFAを有効にして、ポリシー内にきめ細かいレベルの認証と制御を追加します。
- [Enable MFA(MFAの有効化)]に切り替えます。
- 次のいずれかのオプションを選択します。[Any two-factor types(任意の2要素タイプ)]または[Phishing Resistant(フィッシング耐性)]。
- 次のいずれかの再認証頻度を選択します。
- [Every guarded action a user takes(ユーザーが警戒アクション取るたびに毎回)]:リソースへのアクセス試行のたびにMFAを実行します。
- [After the specified duration(指定期間後)]:5分~12時間の範囲で期間を指定します。デフォルトは30分です。
ポリシーの実装後は、リソースへの接続を試みるユーザーは必要なMFAステップを完了する必要があります。
Maximum checkout time(最大チェックアウト時間)
任意。この時間制限は、このポリシー内でチェックアウトが有効化されているすべてのリソースに適用されます。
- [Override the project-level maximum checkout time(プロジェクトレベルの最大チェックアウト時間をオーバーライド)]に切り替えます。
- [Quantity(数量)]と[Unit(単位)]を設定します。
- [Manual(手動)]を選択した場合は、次の手順を実行します。
設定 アクション Permission for accounts(アカウントの権限)
任意。次のいずれかを少なくとも1つ選択します。
- [Reveal(表示する)]:ユーザーが資格情報を復号し、プレーンテキストで表示できるようにします。
- [Update(更新)]:資格情報の値を変更する権限をユーザーに付与します。
Accounts to protect(保護アカウント)
- [Select resources by name(リソースを名前で選択する)]に切り替えます。
- [Accounts(アカウント)]ドロップダウンリストをクリックして、1つ以上のラベルを追加します。
- [Select resources by name(リソースを名前で選択する)]に切り替えます。
- 1つ以上のアカウントを個別に選択します。
承認リクエスト
任意。アクセスリクエストワークフローがセキュリティポリシーで表示されるようにするには、まず、Access Requestsでリクエストタイプを作成する必要があります。「Okta Privileged Accessとアクセスリクエスト」を参照してください。
- [Enable approval requests(承認リクエストを有効にする)]に切り替えます。
- 承認リクエストタイプを選択します。
- 承認を存続させる期間を選択します。
Enable MFA(MFAの有効化)
任意。MFAを有効にして、ポリシー内にきめ細かいレベルの認証と制御を追加します。
- [Enable MFA(MFAの有効化)]に切り替えます。
- 次のいずれかのオプションを選択します。[Any two-factor types(任意の2要素タイプ)]または[Phishing Resistant(フィッシング耐性)]。
- 次のいずれかの再認証頻度を選択します。
- [Every guarded action a user takes(ユーザーが警戒アクション取るたびに毎回)]:リソースへのアクセス試行のたびにMFAを実行します。
- [After the specified duration(指定期間後)]:5分~12時間の範囲で期間を指定します。デフォルトは30分です。
ポリシーの実装後は、リソースへの接続を試みるユーザーは必要なMFAステップを完了する必要があります。
Active Directoryアカウントルールを構成する
特定のリソースグループにセキュリティポリシーが構成されている場合、Active Directoryアカウントとサーバーの両方が同じリソースグループに属している必要があります。属していない場合、RDPを介したリモートアクセスが失敗し、接続が成功しません。
[Active Directory account rule(Active Directoryアカウントルール)]を選択した場合は、次の手順を実行します。
| 設定 | アクション |
|---|---|
|
Rule name(ルール名) |
ルール名を入力します。 |
|
Accounts to protect(保護アカウント) |
Shared Accounts by Name(共有アカウントを名前で)]は、アカウントを名前で一致します。アカウントが存在していなくても構いません。現在または将来その名前を持つすべてのアカウントが一致します。 特定のアカウントを選択すると、実際のアカウントとSIDを選択することになります。アカウントが削除された後、そのドメイン内に同じ名前で異なるSIDのアカウントが再作成された場合は、このポリシーと一致しなくなるため、そのアカウントを再度選択する必要があります。 |
|
アカウントの権限 |
次のいずれかのオプションを少なくとも1つ選択します。
|
|
セッションの記録 |
任意。セッションの記録を有効にするには、Oktaリソース管理者が事前にゲートウェイを登録およびインストールする必要があります。
トラフィック転送とセッションの記録を有効にすると、この条件はRDPセッションとSSHセッションの両方に適用されます。 |
|
承認リクエスト |
任意。アクセスリクエストワークフローがセキュリティポリシーで表示されるようにするには、まず、アクセスリクエストでリクエストタイプを作成する必要があります。「Okta Privileged Accessとアクセスリクエスト」を参照してください。
|
|
Enable MFA(MFAの有効化) |
任意。MFAを有効にして、ポリシー内にきめ細かいレベルの認証と制御を追加します。
ポリシーの実装後は、リソースへの接続を試みるユーザーは必要なMFAステップを完了する必要があります。 |
|
Maximum checkout time(最大チェックアウト時間) |
任意。この時間制限は、このポリシー内でチェックアウトが有効化されているすべてのリソースに適用されます。
|
Oktaサービスアカウントポリシーのルールを追加する
このルールをOktaサービスアカウントポリシーに追加します。
-
に移動します。
- ルールを追加するポリシーを選択します。
- [Add rule(ルールを追加)]を選択して、次の手順を実行します。
設定 アクション Rule name(ルール名)
ルール名を入力します。
Accounts to protect(保護アカウント)
ラベルまたは名前によってリソースを選択できます。選択内容に応じて、その他の構成を行う必要があります。
Select accounts by name(アカウントを名前で選択する)
- [Select accounts by name(アカウントを名前で選択する)]に切り替えます。
- 1つ以上のアカウントを個別に選択します。
承認リクエスト
任意。アクセスリクエストワークフローがセキュリティポリシーで表示されるようにするには、まず、アクセスリクエストでリクエストタイプを作成する必要があります。「Okta Privileged Accessとアクセスリクエスト」を参照してください。
- [Enable approval requests(承認リクエストを有効にする)]に切り替えます。
- 承認リクエストタイプを選択します。
- 承認を存続させる期間を選択します。
Enable MFA(MFAの有効化)
任意。MFAを有効にして、ポリシー内にきめ細かいレベルの認証と制御を追加します。
- [Enable MFA(MFAの有効化)]に切り替えます。
- 次のいずれかのオプションを選択します。[Any two-factor types(任意の2要素タイプ)]または[Phishing Resistant(フィッシング耐性)]。
- 次のいずれかの再認証頻度を選択します。
- [Every guarded action a user takes(ユーザーが警戒アクション取るたびに毎回)]:リソースへのアクセス試行のたびにMFAを実行します。
- [After the specified duration(指定期間後)]:5分~12時間の範囲で期間を指定します。デフォルトは30分です。
ポリシーの実装後は、リソースへの接続を試みるユーザーは必要なMFAステップを完了する必要があります。
Maximum checkout time(最大チェックアウト時間)
任意。この時間制限は、このポリシー内でチェックアウトが有効化されているすべてのリソースに適用されます。
- [Override the project-level maximum checkout time(プロジェクトレベルの最大チェックアウト時間をオーバーライド)]に切り替えます。
- [Amount(量)]と[Duration(期間)]を設定します。
- [Save rule(ルールを保存)]をクリックします。
- [Save policy(ポリシーを保存)]をクリックします。このポリシーを公開できるようになります。
