要件と制限
Okta Privileged Accessを使用する前に以下を確認してください。
-
ユーザーは、バージョン1.7.x以降のOkta Privileged Accessクライアント、サーバーエージェント、ゲートウェイをインストールする必要があります。Okta Privileged Accessは、ユーザーがグループメンバーシップをリクエストするオプションと、承認者がリクエストを承認することでOktaグループのメンバーシップを管理するオプションを提供しません。ただし、Okta Identity Governanceのお客様は、Okta Privileged Accessとアクセスリクエストを使用して、PAM管理者、セキュリティ管理者、またはリソース管理者のロールが割り当てられたグループのグループメンバーシップを管理できます。
-
Okta Privileged AccessでOkta Credential Provider for Windowsを使用することはサポートされていません。
-
サーバーリソースへのアクセスを提供するには、トラフィックが各種のネットワークポートを通過できるようにする必要があります。「Okta Privileged Accessのポート要件]を参照してください。
-
Okta Privileged Accessの各種アイテムの現在の最大値制限は次のとおりです。
セキュリティポリシー
構成アイテム 最大値 チームあたりのセキュリティーポリシー 250 ポリシーあたりのルール 30 ルールあたりのsudoコマンドバンドル 10
ルールあたりのラベルセレクター 10 ポリシーあたりのプリンシパル。ユーザーエントリとグループエントリの最大値。 40 リソース管理
構成アイテム 最大値 チームあたりのリソースグループ 100 チームあたりのプロジェクト 10,000 シークレット
構成アイテム 最大値 チーム全体の最上位フォルダー 250 シークレットのサイズ 64KB ネストされたフォルダー 深さ50レベル キー名 255文字 シークレット名とフォルダー名 255文字 シークレットは、違法なものまたは権利を侵害するもの、管理された情報または機密情報、Oktaのマスターサブスクリプション契約によってサービスへの入力が許可されないその他のデータの保存には使用できません。
資格の分析と検出
構成アイテム 最大値 チームあたりのクラウド接続 3 チームあたりの資格分析ジョブ 3 資格分析ジョブあたりのIaaSアカウント 10 AWS IAM Identity Centerユーザーの最大数 500