Amazon WorkSpacesアプリを追加する

ここでは、Amazon WorkSpacesアプリを追加してグループに割り当てる方法について説明します。

開始する前に

必要な共通UDPポートと秘密鍵の値が利用可能であることを確認します。

アプリを追加する

  1. Admin Console[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。
  2. [Browse App Catalog(アプリカタログを参照)]をクリックします。
  3. Amazon WorkSpacesを検索して選択し、[Add Integration(統合を追加)]をクリックします。
  4. 一意のアプリラベルを入力し、[Next(次へ)]をクリックします。
  5. [サインオンオプション]タブを選択し、次の手順を実行します。
    1. [Okta performs primary authentication(Oktaがプライマリ認証を実行)]チェックボックスをオンにします。
    2. [UDP Port(UDPポート)]:ポート番号(1812など)を入力します。アプリとクライアントゲートウェイでUDPポートの値を一致させる必要があります。
    3. [Secret Key(秘密鍵)]:ユーザーパスワードの暗号化に使用する秘密鍵を入力します。アプリとクライアントゲートウェイで秘密鍵を一致させる必要があります。
    4. [Application username format(アプリケーション ユーザー名の形式)]:ドロップダウンリストから適切なユーザー名の形式を選択します。
    5. [Update application username on(次でアプリケーションのユーザー名を更新)]: アプリでユーザー名がいつ更新されるかを決定します。作成時に更新するか、作成と更新が行われるときに更新することができます。
  6. 認証プロトコルを有効にします。
    1. [サインオン]タブの[認証プロトコル]セクションまでスクロールします。
    2. [Edit(編集)]をクリックします。
    3. 認証プロトコルを選択します。
      • [Use EAP-TTLS authentication(EAP-TTLS認証を使用)]:サーバー証明書チェーンとエンティティ秘密鍵をアップロードします。「証明書について」を参照してください。証明書とキーを保護するために使用するパスワードを入力します。Oktaでは、パスワードで保護する証明書と鍵を推奨しています。トランスポートレイヤーセキュリティ(TLS)のバージョンを選択します。
      • [Use PAP authentication(PAP認証を使用)]:Password Authentication Protocol(PAP)認証を使用する場合には、このオプションを選択します。このオプションを選択すると、[Require Message-Authenticator for incoming client requests(受信するクライアントからのリクエストにMessage-Authenticatorが必要)]チェックボックスが表示されます。このオプションを選択すると、Message-Authenticator属性の要求と検証が必須になり、認証プロセスがさらに安全になります。
    4. [Save(保存)]をクリックします。

アプリをグループに割り当てる

  1. アプリページで、[割り当て]タブをクリックします。
  2. [Assign(割り当て)][Assign to Groups(グループに割り当て)]をクリックします。
  3. アプリを割り当てるグループを探して[Assign(割り当て)]をクリックします。
  4. 追加のグループについて同じように繰り返します。
  5. [Done(完了)]をクリックします。

高度な認証およびアダプティブ多要素構成オプションのガイダンスなどの追加情報については、「Okta RADIUSアプリの使用」を参照してください。

MFA要素を構成する

  1. Admin Consoleで、[Security(セキュリティ)][Multifactor(多要素)]に移動します。

  2. [要素タイプ]タブを選択します。
  3. 有効にしたい要素ごとに次の手順を実行します。
    1. 要素を選択します(例:Okta Verify)。
    2. 要素が非アクティブな場合は、 [Inactive(非アクティブ)] が表示されます。[Inactive(非アクティブ)]をクリックして[Activate(アクティブ化)]を選択します。要素がアクティブな場合は、 [Active(アクティブ)] が表示されます。次の手順に進みます。
    3. 要素を構成します。「MFA要素の構成」を参照してください。

    少なくとも、Okta Verifyの有効化と構成を行います。

  4. [Factor Enrollment(要素の登録)]タブを選択します。
    1. [Add Multifactor Policy(多要素ポリシーを追加)]をクリックします。
    2. ポリシーの名前を入力します。
    3. [Assign to groups(グループに割り当て)]で、[Everyone(全員)]という単語を入力し始め、それが表示されたら選択します。
    4. 有効にしたい各要素の横にあるドロップダウンメニューから [Required(必須)]を選択します。
    5. [Create policy(ポリシーを作成)]をクリックします。[Add Rule(ルールを追加)]ページが表示されます。「MFA登録ポリシーを構成する」を参照してください。