Amazon WorkSpacesアプリの構成
このタスクでは、Amazon WorkSpacesアプリを追加してから、アプリをグループに割り当てます。
はじめに
- 必要な共通UDPポートと秘密鍵の値が利用可能であることを確認します。
トピック
アプリを追加
- Admin Consoleで、 に移動します。
- [Browse App Catalog(アプリカタログを参照)]をクリックします。
- Amazon WorkSpacesを検索して選択し、[Add Integration(統合を追加)]をクリックします。
- 一意のアプリケーション・ラベルを入力し、[次へ]をクリックします。
- [Sign On(サインオン)]タブで以下を実行します。
- [Authentication(認証)]チェックボックスをオフにします。
- UDPポートを入力します(例:1812)。アプリとクライアントゲートウェイでUDPポートの値を一致させる必要があります。
- ユーザーパスワードの暗号化に使用する[Secret Key(秘密鍵)]を入力します。アプリとクライアントゲートウェイで秘密鍵を一致させる必要があります。
- [Application username format(アプリケーションユーザー名の形式)]ドロップダウンリストから、適切なユーザー名の形式を選択します。
- AD UPNまたはAD Samアカウント名による認証を有効にするには:
- [Sign On(サインオン)]タブを選択します。
- [Advanced RADIUS Settings(高度なRADIUSの設定)]セクションまでスクロールします。
- [編集]をクリックします。
- [Authentication(認証)]セクションで[Enable UPN or SAM Account Name Login(UPNまたはAD Samアカウント名によるログインを有効にする)]を選択します。
この設定を有効にする場合、このアプリケーションを割り当てられたユーザーは、RADIUSアプリケーションへのユーザー割り当ての前に、ユーザー名をADユーザープリンシパル名に設定する必要があります。
SAMアカウント名が正しく使用されるようにするには、SAMアカウント名にUPNと同じプレフィックスが含まれている必要があります。
- [保存]をクリックします。
- [Sign On(サインオン)]タブの[設定]セクションまでスクロールします。
- [編集]をクリックします。
- [Application username format(アプリケーションユーザー名の形式)]ドロップダウンリストから[Email(メール)]を選択して、ユーザーが完全なusername@domain.com値でインポートされるようにします。
- [保存]をクリックします。
- 完了したら[完了]をクリックします。
アプリをグループに割り当てる
- [Assignments(割り当て)]タブを選択します。
- [Assign(割り当て)]をクリックして、[Assign to Groups(グループに割り当て)]を選択します。
- アプリを割り当てるグループを見つけて、[Assign(割り当て)]をクリックします。
- [Assign Amazon Workspaces to Groups(Amazon Workspacesをグループに割り当てる)]ダイアログのフィールドを入力します。
- [Save and go back(保存して戻る)]をクリックします。グループの[Assigned(割り当て済み)]ボタンが無効になっており、アプリがグループに割り当てられていることが示されます。
- 任意。ステップ3~5を繰り返してアプリを他のグループに割り当てます。
- [完了]をクリックします。
高度な認証およびアダプティブ多要素構成オプションのガイダンスなどの追加情報については、「Okta RADIUSアプリの使用」を参照してください。
MFA要素を構成する
- [セキュリティ]→[Multifactor(多要素)]をクリックします。
- [Factor Types(要素タイプ)]タブを選択します。
- 有効化されている各要素について、以下のようにします。
- 要素を選択します(例:Okta Verify)。
- [Inactive/Activate(非アクティブ/アクティブ)]のドロップダウンで、[Activate(アクティベート)]を選択します。
注:アクティブな要素の場合、このドロップダウンにはアクティブ/ディアクティベートの値が含まれます。 - 必要に応じて要素固有の設定を構成します。
- [Multifactor(多要素)]タブを選択します。
- [Add Multifactor Policy(多要素ポリシーを追加)]をクリックします。
- ポリシーに適切な名前を付けます。
- [Assign to Groups(グループに割り当て)]で「everyone(全員)」と入力し、[Add(追加)]をクリックします。
- Okta Verifyの場合は、[Required(必須)]を選択します。
- [ポリシーを作成]をクリックします。
注:最低でもOkta Verifyを指定することをおすすめします。
ポリシーを追加すると、自動的に[Add Rule(ルールの追加)]が表示されます。この時点では、ルールを追加する必要はありません。