macOS向けエンドポイントセキュリティ統合プラグインを管理する
エンドポイントセキュリティ統合プラグインでは、Oktaエンドポイントセキュリティ統合の機能を拡張します。
macOSデバイスでプラグインを有効にするには、デバイス管理ソリューションを使用し、管理対象アプリの構成を構成してデプロイする必要があります。この構成により、Okta Verifyによって、同一のデバイスで実行されているEDRクライアントから信頼シグナルを収集できるようになります。
現在、macOS向けのOkta EDR統合はCrowdStrike ZTAのみをサポートしています。今後、ほかのEDRベンダーのサポートも予定されています。
開始する前に
以下を確認します。
- orgでEDR統合が有効になっている
- macOSデバイスが以下の条件を満たしている:
- Oktaに登録済み
- 管理対象アプリの構成をサポートするデバイス管理ソリューションによって管理されている
- 以下を実行中:
- macOSバージョン10.15(Catalina)以降
- Okta Verify 1.9.0以降
- CrowdStrike Falcon Agent 6.20以降
- 以下のJamf Proドキュメントに精通している:
管理対象アプリの構成
管理対象アプリの構成には、Okta VerifyでEDR統合プラグインの作成に使用する情報が含まれています。構成のエントリーは、Oktaと統合するEDRベンダーに対応しています。保護されたリソースにユーザーがアクセスしようとすると、Okta Verifyでエントリーを読み取り、EDRからシグナルを収集します。たとえば、CrowdStrikeのエントリーは次のようになります。
{
"name": "com.crowdstrike.zta",
"description": "File based EDR integration between Okta Verify and the Crowdstrike Falcon agent.",
"location": "/Library/Application Support/Crowdstrike/ZeroTrustAssessment/OVSignals.zta",
"type": "FILE",
"format": "JWT"
}
現在、エントリーの例に示されているように、このEDR統合は "type": "FILE"とCrowdstrikeのみをサポートしています。
Jamf Pro固有の例
この例は、Jamf Proを使用して管理対象アプリの構成をデプロイする方法を示していますが、管理対象アプリの構成のAppleデバイスへのデプロイに対応したどのデバイス管理ソリューションでも機能する可能性が高いです。
この例では、管理対象アプリの構成と2つの個別の優先ドメイン(バンドルID)をJamf Proにアップロードします。構成には次のようなプロパティーが必要です:
- エントリーは同一でも名前が異なり、Jamf Proで個別の優先ドメイン(bundleID)に対応している必要があります。
- 構成には、あらゆる統合の名前の配列が添付されたエントリーを含める必要があります。
- キー: OktaVerify.Plugins
- PLISTにおけるほかのエントリーはすべて、CrowdStrikeのエントリーの例に示されているような形式のディクショナリーに対応したキーにしてください。このキーはディクショナリーの「name」エントリーと一致している必要があります。たとえば、"OktaVerify.Plugins" = ["com.crowdstrike.zta"]などです。
この手順を開始する
- Jamf Proで、[Computers(コンピューター)]>[Configuration Profiles(構成プロファイル)]>[+ New(+新規)]に移動します。
- 左ペインで、下にスクロールして[Application & Custom Settings(アプリケーションとカスタム設定)]を選択します。
- PLISTファイルをJamf Proにアップロードする方法を選択します:
- 外部アプリケーション:[Custom Schema(カスタムスキーマ)]を選択します。「JSONスキーマとJamf Proを使用したコンピューターアプリケーションの設定の管理」を参照してください。
- アップロード:「コンピューター構成プロファイル」を参照してください。
- 選択したアップロード方法に、2つの同一のPLISTペイロードを入力します。各ペイロードには、個別の優先ドメインが必要です。
- ペイロードの優先ドメイン1: com.okta.mobile
- ペイロードの優先ドメイン2: com.okta.mobile.auth-service-extension
- PLISTペイロード:たとえば、Jamf Proを使用してCrowdStrike ZTAと統合するためのペイロードは以下のとおりです:
コピー<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<managedAppConfiguration>
<dict>
<key>OktaVerify.Plugins</key>
<array>
<string>com.crowdstrike.zta</string>
</array>
<key>com.crowdstrike.zta</key>
<dict>
<key>description</key>
<string>description</string>
<key>format</key>
<string>JWT</string>
<key>location</key>
<string>/Library/Application Support/Crowdstrike/ZeroTrustAssessment/data.zta</string>
<key>name</key>
<string>com.crowdstrike.zta</string>
<key>type</key>
<string>file</string>
</dict>
</dict>
</managedAppConfiguration>
</plist> - [Scope(スコープ)]タブに移動し、関連したエンドユーザーのデバイスに構成プロファイルを割り当てます。
現在、PLISTのdescriptionフィールドは使用されていません。これを使用すると、Oktaで収集するシグナルとこの機能の利点に関するメッセージをエンドユーザーに表示できます。
管理対象アプリの構成のデプロイを検証する
いくつかの方法で、管理対象アプリの構成が任意のデバイスに正常にデプロイされたことを確認できます。
オプション1:システム環境設定を確認する
- macOSデバイスで、ドックの[System Preferences(システム環境設定)]アイコンをクリックして長押しします。
-
[Profiles(プロファイル)]をクリックします。
-
[Device (Managed)(デバイス(管理対象))]で、Jamf Proで作成したプロファイル用のエントリーが一覧表示されていることを確認します。たとえば、エントリーに以下のような情報が含まれている可能性があります:
- [Description(説明)]:Okta Verifyでコンテナを共有したmacOSにアプリの構成をデプロイします。
- [Signed(署名済み)]:JSS組み込み署名証明書
- [Installed(インストール済み)]:2021年4月1日午前11:55
- [Settings(設定)]:カスタム設定
オプション2:/Library/Managed Preferencesを確認する
[Users Library(ユーザーライブラリー)]フォルダーではなく、Library/Managed Preferencesを開いてください。
-
macOSデバイスで、/Library/Managed Preferencesに移動します。
-
PLISTファイルが以下の場所にあることを確認します:
-
[Managed Preferences(管理対象設定)]フォルダー
-
[Managed Preferences(管理対象設定)]内の[User(ユーザー)]サブフォルダー。
-
EDR統合プラグインを無効にする
特定のEDRベンダー向けのEDR統合プラグインを無効にする場合は、「この手順を開始する」で説明されているように、PLISTファイルからEDR固有のエントリーを削除して、Jamf Proに再度アップロードします。