OktaでMicrosoft ADFSをインストールして構成する
Active Directory Federation Services(ADFS)用のOkta多要素認証(MFA)プロバイダーをインストールする前に、以下を行う必要があります。
- 認証要素を選択する
- Microsoft ADFS(MFA)アプリケーションによって認証されるグループを定義する
- Microsoft ADFS(MFA)アプリケーションを追加する
- オリジン間リソース共有を有効にする
OpenID Connectとシングルサインオンをサポートするように構成されていないOkta orgでもMicrosoft ADFSをインストールして構成できますが、MFAをサービスとして使用する必要があります。
- 認証要素を選択します。
- Admin Consoleで、 に移動します。
- [Add Authenticator(Authenticatorを追加)]をクリックします。
- 目的のAuthenticatorを見つけて[Add(追加)]をクリックします。
- 要素固有の設定を構成して[Add(追加)]をクリックします。
- [Actions(アクション)]メニューで[Edit(編集)]を選択してその他の設定を構成します。
最低限、Okta VerifyをAuthenticatorとして追加します。
-
Microsoft ADFS(MFA)アプリケーションによって認証されるグループを定義します。
- Oktaテナントに管理者としてサインインします。
- Admin Consoleで、 に移動します。
- [Add Group(グループを追加)]をクリックします。
- フィールドに入力して、[Save(保存)]をクリックします。
- グループにユーザーを追加します。「ユーザー、グループ、プロファイル」を参照してください。
-
Microsoft ADFS(MFA)アプリケーションを追加します。
- 管理者としてOkta orgにサインインします。
- Oktaで、 に移動し、Microsoft ADFS(MFA)を検索し、[Add(追加)]をクリックします。
- 一意のアプリケーションラベルを入力します。
- [Next(次へ)]をクリックします。
-
OpenID Connectとシングルサインオンが有効になっているOkta orgの場合:
-
[Sign On(サインオン)]オプションページで[OpenID Connect]が選択されていることを確認し、適切な[Redirect URI(リダイレクトURI)]を入力し、[Done(完了)] をクリックします。
リダイレクトURIの末尾がフォワードスラッシュであることを確認します。例:https://yourdomain.com/
OpenID Connectとシングルサインオンが有効になっていないOkta orgの場合:
- [Sign-On(サインオン)]タブを選択し、[MFA as a service(サービスとしてのMFA)]が選択されていることを確認します。
-
- [General(一般)]タブを選択して、[Client ID(クライアントID)]と[Client secret(クライアントシークレット)]の値をメモします。これらの値は、「ADFSサーバーにOkta ADFSプラグインをインストールする」のタスクで必要になります。
- 構成を変更する手順に従い、useOIDCがfalseになっていることを確認するか、このように構成します。
構成を変更した後は、エージェントを再起動する必要があります。
-
オリジン間リソース共有(CORS)を有効にします。
CORSの詳細については、「CORSの概要」を参照してください。
- 管理者としてOkta orgにサインオンします。
- に移動します。
- [信頼済みオリジン]タブを選択し、[CORS]をクリックします。
- [Add Origin(オリジンを追加)]をクリックします。
- 以下の情報を入力します。
- [Name(名前)]
- [Origin URL(オリジンURL)]:ADFSサービス名にすることができます。
- [CORS]チェックボックスを選択し、[Save(保存)]をクリックします。