制限事項

  • ユーザーは、バージョン1.7.x以降のOkta Privileged Accessクライアント、サーバーエージェント、ゲートウェイをインストールする必要があります。
  • Okta Privileged Accessは、ユーザーがグループメンバーシップをリクエストするオプションと、承認者がリクエストを承認することでOktaグループのメンバーシップを管理するオプションを提供しません。ただし、Okta Identity Governanceのお客様は、Okta Privileged Accessアクセスリクエストを使用して、PAM管理者、セキュリティ管理者、またはリソース管理者のロールが割り当てられたグループのグループメンバーシップを管理できます。
  • Okta Privileged Accessの各種アイテムの現在の最大値制限は次のとおりです。

    セキュリティポリシー

    構成アイテム最大値
    チームあたりのセキュリティーポリシー

    250

    ポリシーあたりのルール

    30

    ルールあたりのラベルセレクター10
    ポリシーあたりのプリンシパル。ユーザーエントリとグループエントリの最大値。40

    リソース管理

    構成アイテム最大値

    チームあたりのリソースグループ

    100

    チームあたりのプロジェクト

    10,000

    シークレット

    構成アイテム最大値

    チーム全体の最上位フォルダー

    250

    シークレットのサイズ

    64KB

    ネストされたフォルダー

    深さ50レベル

    キー名

    255文字

    シークレット名とフォルダー名

    255文字

    シークレットは、違法なものまたは権利を侵害するもの、管理された情報または機密情報、Oktaのマスターサブスクリプション契約によってサービスへの入力が許可されないその他のデータの保存には使用できません。

    資格の分析と検出

    構成アイテム最大値

    チームあたりのクラウド接続

    3

    チームあたりの資格分析ジョブ

    3

    資格分析ジョブあたりのIaaSアカウント

    10

    AWS IAM Identity Centerユーザーの最大数

    500

関連項目

Okta Privileged Accessのセットアップ

セキュリティ管理

リソース管理

クラウドインフラストラクチャの資格の検出と分析

シークレット