認可のためのOktaグループ・メンバーシップ情報

RADIUS対応サービスを利用するユーザーが属するグループに基づいて、異なるレベルの認可とアクセスを提供するようにOktaを構成できます。以下の手順で各アプリをグループ・メンバーシップごとに構成します。

  1. Oktaダッシュボードの[アプリケーション]ページから、この機能を有効にしたいアプリケーションに移動し、[サインオン]を選択します。
  2. アプリのサインオン・ページの下の方にある[高度なRADIUSの設定]セクションで、[編集]を選択します。

手順3〜6については以下の画面を参照してください。

  1. [RADIUS応答にグループを含める]をチェックします。
  2. [RADIUS属性]ドロップダウン・リストで、Oktaがこのグループ情報を特定のアプリまたはインフラストラクチャに渡すために使用する属性を選択します。現在使用可能な選択肢は11 Filter-ID25 Class26 Vendor-Specificです。これらの値は、ほとんどのベンダーにグループ情報を渡すために最も広く受け入れられている属性です。どの属性を選択すればよいかわからない場合は、ベンダーの技術リファレンス・ドキュメントを参照するか、ベンダーの技術チームにお問い合わせください。
  3. ユーザーが属している場合にRADIUS応答に含めるOktaグループを指定します。

    注:ユーザーが4つのグループに属していて、そのうち2つのグループのみをこのフィールドでリストした場合、Oktaは2つのグループのみをRADIUS対応アプリに渡します。同様に、ユーザーがこのフィールドでリストした2つのグループのいずれにも属していない場合、Oktaはその特定のユーザーのグループを返しません。

  4. この情報をRADIUSアプリケーションまたはインフラストラクチャに渡すために使用する、[応答のフォーマット][グループ名のフォーマット]を構成します。RADIUS属性と同様に、これは設定や特定のベンダーのハードウェアによって異なる場合があります。この設定の構成についてサポートが必要な場合は、ベンダーのテクニカル・サポート・チームにお問い合わせください。

この構成が正常に完了すると、Oktaはグループ・メンバーシップ情報をRADIUS対応アプリまたはシステムに渡します。アプリまたはインフラストラクチャにログインし、これらの特定のグループに基づいてアクションを構成できるようになります。