要件と制限

Okta Privileged Accessを使用する前に以下を確認してください。

  • ユーザーは、バージョン1.7.x以降のOkta Privileged Accessクライアント、サーバーエージェント、ゲートウェイをインストールする必要があります。Okta Privileged Accessは、ユーザーがグループメンバーシップをリクエストするオプションと、承認者がリクエストを承認することでOktaグループのメンバーシップを管理するオプションを提供しません。ただし、Okta Identity Governanceのお客様は、Okta Privileged Accessアクセスリクエストを使用して、PAM管理者、セキュリティ管理者、またはリソース管理者のロールが割り当てられたグループのグループメンバーシップを管理できます。

  • Okta Privileged AccessでOkta Credential Provider for Windowsを使用することはサポートされていません。

  • サーバーリソースへのアクセスを提供するには、トラフィックが各種のネットワークポートを通過できるようにする必要があります。「Okta Privileged Accessのポート要件]を参照してください。

  • Okta Privileged Accessの各種アイテムの現在の最大値制限は次のとおりです。

    セキュリティポリシー

    構成アイテム 最大値
    チームあたりのセキュリティーポリシー 250
    ポリシーあたりのルール 30
    ルールあたりのsudoコマンドバンドル

    10

    ルールあたりのラベルセレクター 10
    ポリシーあたりのプリンシパル。ユーザーエントリとグループエントリの最大値。 40

    リソース管理

    構成アイテム 最大値
    チームあたりのリソースグループ 100
    チームあたりのプロジェクト 10,000

    シークレット

    構成アイテム 最大値
    チーム全体の最上位フォルダー 250
    シークレットのサイズ 64KB
    ネストされたフォルダー 深さ50レベル
    キー名 255文字
    シークレット名とフォルダー名 255文字

    シークレットは、違法なものまたは権利を侵害するもの、管理された情報または機密情報、Oktaのマスターサブスクリプション契約によってサービスへの入力が許可されないその他のデータの保存には使用できません。

    資格の分析と検出

    構成アイテム 最大値
    チームあたりのクラウド接続 3
    チームあたりの資格分析ジョブ 3
    資格分析ジョブあたりのIaaSアカウント 10
    AWS IAM Identity Centerユーザーの最大数 500

関連項目

Okta Privileged Accessのセットアップ

セキュリティ管理

リソース管理

クラウドインフラストラクチャの資格

シークレット