Amazon WorkSpacesアプリを追加する
ここでは、Amazon WorkSpacesアプリを追加してグループに割り当てる方法について説明します。
開始する前に
必要な共通UDPポートと秘密鍵の値が利用可能であることを確認します。
トピック
アプリを追加する
- Admin Consoleで に移動します。
- [Browse App Catalog(アプリカタログを参照)]をクリックします。
- Amazon WorkSpacesを検索して選択し、[Add Integration(統合を追加)]をクリックします。
- 一意のアプリラベルを入力し、[Next(次へ)]をクリックします。
- [サインオンオプション]タブを選択し、次の手順を実行します。
- [Authentication(認証)]チェックボックスを選択します。
- [UDP Port(UDPポート)]番号(1812など)を入力しますします。アプリとクライアントゲートウェイでUDPポートの値を一致させる必要があります。
- ユーザーパスワードの暗号化に使用する[Secret Key(秘密鍵)]を入力します。アプリとクライアントゲートウェイで秘密鍵を一致させる必要があります。
- ユーザーが完全なusername@domain.com値でインポートされるように、[Application username format(アプリケーションユーザー名の形式)]ドロップダウンリストから[Email(メール)]を選択します。
- [Settings(設定)]セクションの[Save(保存)]をクリックします。
- EAP-TTLS認証を有効化します。
- [サインオン]タブの[認証プロトコル]セクションまでスクロールします。
- [Edit(編集)]をクリックします。
- [Use EAP-TTLS authentication(EAP-TTLS認証を使用)]を選択します。
- サーバー証明書チェーンとエンティティの秘密鍵をアップロードします。「証明書について」を参照してください。
- 証明書とキーを保護するために使用するパスワードを入力します。Oktaでは、パスワードで保護する証明書と鍵を推奨しています。
- TLSバージョンを選択します。
- [Save(保存)]をクリックします。
アプリをグループに割り当てる
- [Assignments(割り当て)]タブを選択します。
- [Assign(割り当て)]をクリックして[Assign to Groups(グループに割り当て)]を選択します。
- アプリを割り当てるグループを探して[Assign (割り当て)]をクリックします。
- [Amazon Workspacesをグループに割り当てる]ダイアログのフィールドを入力します。
- [Save and go back(保存して戻る)]をクリックします。グループの[Assigned(割り当て済み)]ボタンが無効になっており、アプリがグループに割り当てられていることが示されます。
- 任意。ステップ3~5を繰り返してその他のグループにアプリを割り当てます。
- [Done(完了)]をクリックします。
高度な認証およびアダプティブ多要素構成オプションのガイダンスなどの追加情報については、「Okta RADIUSアプリの使用」を参照してください。
MFA要素の構成
-
Admin Consoleで に移動します。
- [Factor Types(要素タイプ)]タブを選択します。
- 有効化されている各要素について、次のようにします。
- 要素を選択します(例:Okta Verify)。
- [Inactive/Activate(非アクティブ/アクティベート)]ドロップダウンメニューで[Activate(アクティベート)]を選択します。
注:アクティブな要素の場合、このドロップダウンにはアクティブ/ディアクティベートの値が含まれます。
- 必要に応じて要素固有の設定を構成します。
- [Multifactor(多要素)]タブを選択します。
- [Add Multifactor Policy(多要素ポリシーを追加)]をクリックします。
- ポリシーに適切な名前を付けます。
- [Assign to Groups(グループに割り当て)]で「everyone(全員)」と入力し、[Add(追加)]をクリックします。
- Okta Verifyの場合は[Required(必須)]を選択します。
- [Create Policy(ポリシーを作成)]をクリックします。
少なくとも、Okta Verifyの有効化と構成を行います。
ポリシーを追加すると、自動的に[Create Policy(ルールの追加)]に移動します。