Okta Privileged Accessクライアントを使用する
Okta Privileged Access クライアントのコマンドはどれも次の構文を使用します。
sft [global options] command [command options] [arguments...]
グローバルオプション
どのクライアントコマンドでも、次のオプションを使用できます。
- -h、--help:ヘルプを表示します。
- -v、--version:バージョンを表示します。
トピック
クライアントコマンド
コマンド | 説明 | オプション |
---|---|---|
sft list-checked-out-resources
sft sshコマンドとsft rdpコマンドを使用する場合、自動的にチェックアウトが適用されます。 |
チェックアウトリソースを一覧表示します。 |
|
sft checkin | リソースをチェックインします。 |
|
sft config | クライアント構成オプションを取得して設定します。「クライアントを構成する」をご覧ください。 |
|
sft dash | ブラウザでチームのダッシュボードを開きます。 |
|
sft device-info | クライアントのデバイス情報をJSONとして表示します。 | - |
sft enroll | Okta Privileged Accessプラットフォームのクライアントインベントリに新しいクライアントを追加します。 |
|
sft fleet enrolls | フリート内で複数のクライアントをサイレント登録します。「Okta Privileged Accessクライアントをサイレント登録する」を参照してください。 |
|
sft help | コマンドのリストまたは1つのコマンドのヘルプを表示します。 | - |
sft list-accounts | このクライアントが使用するように構成されているアカウントのリストを表示します。 |
|
sft list-projects | チームで利用可能なプロジェクトのリストを表示します。 |
|
sft list-servers | 現在のチームで利用可能なサーバーのリストを表示します。 |
|
sft list-servers-rjson | 現在のチームで利用可能なサーバーのリストをRJSON形式で表示します。この出力をファイルに保存して、Royal TSXで動的フォルダーの作成に利用できます。「Okta Privileged Access向けにRoyal TSXを構成する」を参照してください。 |
|
sft login | クライアントの現在のチームからログアウトした場合、セッションを作成し、チームのIDプロバイダーを認証します。
アクティブで承認されたクライアントセッションにより、Okta Privileged Access クライアントは、必要に応じてバックグラウンドで資格情報を要求できるようになります。 |
|
sft logout | 現在のセッションからログアウトします。 |
|
sft proxycommand | OpenSSH ProxyCommandと共に使用して、ssh、scp、rsync、ftpなどでsftをトランスペアレントに使用できるようにします。 |
|
sft rdp | 引数として渡されたターゲットにRDPを介して接続します。 |
|
sft register-url-handler |
(Windowsのみ)ユーザーが[My Servers(サーバー)]ページの[Connect(接続)]ボタンをクリックすると、ScaleFTアプリケーションが開きます。 これが正しく機能するには、次のエントリを使ってWindowsレジストリを更新する必要があります:Computer\HKEY_CLASSES_ROOT\ScaleFTProtocolHandler\shell\open\command. 対応するエントリがWindowsレジストリに存在しない場合、[Connect(接続)]ボタンを使ってScaleFTアプリケーションを起動することはできません。 |
- |
sft resolve | 指定されたホスト名またはインスタンス詳細に一致する単一サーバーを解決します。 |
|
sft secrets | 使用可能なsecretsコマンドをすべて列挙します。 | - |
sft secrets list | 最上位レベルのシークレットフォルダとシークレットをすべて列挙します。 |
--projectと--resource-groupの両方のパラメーターを指定するか、それらのパラメーターを完全に除外する必要があります。
|
sft secrets create | シークレットを作成します。 |
|
sft secrets create-folder | シークレットフォルダを作成します。 |
|
sft secrets describe | パスにあるシークレットに関するメタデータを表示します。 |
|
sft secrets describe-folder | パスにあるシークレットフォルダに関するメタデータを表示します。 |
|
sft update-secret |
シークレットの値をアップデートします。 シークレットの名前または説明をアップデートするには、update-secret-metadataを使用します。 |
|
sft secrets delete | 指定されたシークレットを削除します。 |
|
sft secrets delete-folder | 指定されたシークレットフォルダを削除します。そのフォルダのコンテンツもすべて削除されます。 |
|
sft secrets reveal | キー名フィールドとシークレット値フィールドを表示します。 |
|
secrets update-secret-metadata | シークレットの名前または説明をアップデートします。 |
|
secrets update-folder-metadata | シークレットフォルダの名前または説明をアップデートします。 |
|
sft session-logs verify | Okta Privileged Accessを使って登録されたOkta Privileged Accessゲートウェイ署名キーに対する、指定のセッションログの整合性を検証します。有効な署名がないログファイルは、不正確であるか、攻撃者によって破損されている可能性があります。 |
|
sft session-logs export | セッションログを特定の書式でエクスポートします。デフォルトでは、ログはJSON形式でエクスポートされます。エクスポートプロセスでは、セッションログの検証も行われます。有効な署名がないログファイルは、不正確であるか、攻撃者によって破損されている可能性があります。 |
|
sft ssh | 引数として渡されたターゲットにセキュアシェルを介して接続します。
一般に、Okta Privileged Accessは、sshの操作にOpenSSHのProxyCommand統合を使用します。OpenSSHが利用できない環境またはコンテキストでは、sshのサポートにsft sshコマンドを使用します。このコマンドは、Okta Privileged Accessに固有のオプション(--viaなど)を明示的に渡すときにも利用できます。 |
|
sft ssh-config | ~/.ssh/configファイルでの使用に適したOpenSSH構成ブロックを出力します。これにより、ローカルsshバイナリがOkta Privileged Access認証を使用できるようになります。このSSH構成は、アクティブで承認されたセッションがクライアントに現在ある場合に使用されます。 |
|
sft support collect | Oktaサポート用にローカルの診断情報を収集します。 | - |
sft support submit | Oktaサポート用に診断情報を送信します。 | - |
sft unenroll | Okta Privileged Accessプラットフォームのクライアントインベントリーから現在のアクティブクライアントを削除します。 |
|
sft use | 登録済みのチームを、現在のセッションで使用する現在のデフォルトとして設定します。 |
|
セレクター
-l, --selector:フィルタリングするセレクター(ラベルクエリ)。
セレクターをオプションの引数として受け取るコマンドは、任意のセレクタークエリに基づいて結果をフィルタリングできます。
セレクター構文はKubernetesラベルクエリに基づいています。「ラベルおよびセレクター」をご覧ください。
例:
sft list-servers -l os_type=windows,project_name=Demo
この例では、セレクターを使用して、アクセスできるサーバーのリストをフィルタリングします。このコマンドは、デモプロジェクトに登録されているWindowsサーバーを返します。
クライアント構成
sft configコマンドを使用すると、構成オプションを表示または設定できます。
Okta Privileged Accessクライアントのインストール時には構成ファイルは存在しません。最初の構成オプションを設定したときに構成ファイルが作成されます。
構成値を明示的に設定するまでは、デフォルトの設定値が使用されます。Okta Privileged Accessクライアント用に用意されているデフォルト値は、一般的な状況で最大限のセキュリティと最大限の使いやすさを実現することを意図しています。rdp.screensizeの設定などの個人的な好みを除いては、いずれのクライアントの構成も全く設定し直す必要はありません。
Okta Privileged Accessクライアントの構成はセクションにグループ化されています。現在、これらのセクションには、rdp、ssh、ssh_agent、service_auth、 updateが含まれます。
構成を表示する
- sft config:現在の構成を表示します。
- sft config [section.key]:section.keyで示される特定の構成の現在の値を表示します。
構成値を設定する
構成値は次のコマンド構文を使って設定できます。sft config [section.key] [value]
RDP構成オプション
キー |
説明 |
例 |
---|---|---|
rdp.screensize | 1024x768など、好みのRDPウィンドウサイズを示す文字列値に設定します。 | sft config rdp.screensize 800x600 sft config rdp.screensize 1024x768 |
rdp.fullscreen | RDPセッションを全画面モードで開きたい場合は、これを true に設定します。trueに設定した場合、rdp.screensizeの値は無視されます。 | sft config rdp.fullscreen true sft config rdp.fullscreen false |
rdp.client | (macOSのみ)これを希望のRDPクライアント(Royal TSXの場合はroyaltsx、MacFreeRDPの場合はmacfreerdp)に設定します。このオプションが設定されていない場合、Okta Privileged Accessは最初にRoyal TSXの使用を試み、Royal TSXを使用できない場合にMacFreeRDPを使用します。 | sft config rdp.client royaltsx sft config rdp.client macfreerdp |
SSH構成オプション
キー |
説明 |
例 |
---|---|---|
ssh.save_privatekey_passwords | trueに設定すると、Okta Privileged Accessクライアントはユーザーが入力したパスフレーズをワークステーションのローカル暗号化ストアに保存します。 | sft config ssh.save_privatekey_passwords true sft config ssh.save_privatekey_passwords false |
ssh.port_forward_method | これをnetcatに設定すると、Okta Privileged Accessは、デフォルトのネイティブSSHポート転送を使用する代わりに、ポート転送の手段としてnetcat (nc)をリモートで実行します。 | sft config ssh.port_forward_method netcat sft config ssh.port_forward_method native |
ssh.insecure_forward_agent この機能はWindowsクライアントと互換性がありません。 |
SSHコマンドの実行時にForwardAgentを設定するときは、これをホストに設定します。Okta Privileged Accessによって発行されたSSH資格情報は、sshエージェントに追加されません。このオプションは、外部で管理される資格情報(Okta Privileged Accessで管理されないSSH公開鍵など)を受け入れるように構成されているホストに対して使用します。 このオプションを設定しなかった場合、または値をnoneに設定した場合、Okta Privileged AccessはSSHエージェントを転送しなくなります。 |
sft config ssh.insecure_forward_agent host sft config ssh.insecure_forward_agent none |
SSHエージェントの構成オプション
キー |
説明 |
例 |
---|---|---|
ssh_agent.enable | trueに設定すると、Okta Privileged Accessクライアントは認証時にSSHエージェントを使用します。 | sft config ssh_agent.enable true sft config ssh_agent.enable false |
ssh_agent.keys |
このオプションは、SSHエージェントにロードするSSH秘密鍵の1つまたは複数のパスのJSON配列に設定します。--append フラグを使用して、このリストに値を追加します。
ヒント: Windows PowerShellでJSONリテラルを書き込む場合、内部引用符をエスケープします。例えば: sft config ssh_agent.keys '[\"C:\\Users\\alice\\.ssh\\id_rsa\"]' |
sft config ssh_agent.keys '["/Users/alice/.ssh/id_rsa"]' sft config ssh_agent.keys --append /Users/alice.ssh/id_rsa sft config ssh_agent.keys '[]' |
ネットワーク構成オプション
キー |
説明 |
例 |
---|---|---|
network.forward_proxy | このオプションを構成すると、Okta Privileged Accessクライアントは指定されたHTTPまたはHTTPS URLをHTTPトンネルとして使用します。 | sft config network.forward_proxy https://your-proxy.example.com:3141 |
network.tls_use_bundled_cas |
trueに設定すると、Okta Privileged AccessクライアントはTLS認証にバンドルされたCA証明書を使用します。同様に、falseに設定すると、クライアントはOSのCAリストを使用します。 このオプションはデフォルトで有効になっています。Oktaでは、これを無効にしないことを推奨します。特定のオペレーティングシステムにはCAリストの問題があり、バンドルされたCA証明書リストを使用する場合よりもパフォーマンスが低下する可能性があるからです。 |
sft config network.tls_use_bundled_cas true sft config network.tls_use_bundled_cas false |
その他の構成オプション
キー |
説明 |
例 |
---|---|---|
service_auth.enable | trueに設定すると、Okta Privileged Access クライアントはサービスユーザーの認証をサポートします。「サービスユーザー」をご覧ください。 | sft config service_auth.enable true sft config service_auth.enable false |
update.release_channel | Okta Privileged Access クライアントは、デフォルトでは安定した更新チャンネルですが、テスト用更新チャンネルを使用するようにオプションを設定することで、より頻繁なリリースの受信を選択することもできます。 | sft config update.release_channel test sft config update.release_channel stable |
client.timeout_seconds |
クライアントがサーバーからの応答を待機する最長時間を定義します(この時間に達すると要求を再送信します)。
|
sft config client.timeout_seconds 60 sft config client.timeout_seconds -1 |
環境変数
変数 |
説明 |
例 |
---|---|---|
SFT_DEBUG | 設定した場合、コマンドの実行時に内部ログとタイミングメッセージはstderr に出力されます。 |
SFT_DEBUG=1 sft list-servers |
SFT_ALLOW_INSECURE_USERNAMES | 設定した場合、標準外の文字を含んだユーザー名での接続が許可されます。 | SFT_ALLOW_INSECURE_USERNAMES=1 sft ssh ... |
関連項目
Okta Privileged Accessクライアントをインストールする