OktaでMicrosoft ADFSをインストールして構成する
Active Directory Federation Services(ADFS)用のOkta多要素認証(MFA)プロバイダーをインストールする前に、以下を行う必要があります。
- 認証要素を選択する
- Microsoft ADFS(MFA)アプリケーションによって認証されるグループを定義する
- Microsoft ADFS(MFA)アプリケーションを追加する
- オリジン間リソース共有を有効にする
OpenID Connectとシングルサインオンをサポートするように構成されていないOkta orgでもMicrosoft ADFSをインストールして構成できますが、MFAをサービスとして使用する必要があります。
- 認証要素を選択します。
- Admin Consoleで、 に移動します。
- [Add Authenticator.(オーセンティケーターを追加)]ダイアログから、オーセンティケーターを選択します。たとえば、Okta Verifyです。
- 特定要素の設定を構成する
- 一部のオーセンティケーターにはより多くの設定が存在し、 をクリックして構成できます。
Oktaとしては、最低でもOkta Verifyをオーセンティケーターとして追加することを推奨します。
「MFAオーセンティケーターについて」も参照してください。
-
Microsoft ADFS(MFA)アプリケーションによって認証されるグループを定義します。
- Oktaテナントに管理者としてサインインします。
- Admin Consoleで、 に移動します。
- [Add Group(グループを追加)]をクリックします。
- [Add group(グループを追加)]ダイアログのフィールドに入力して、[Save(保存)]をクリックします。
- グループにユーザーを追加します。「ユーザー、グループ、プロファイル」を参照してください。
-
Microsoft ADFS(MFA)アプリケーションを追加します。
- 管理者としてOkta orgにサインインします。
- Oktaで、[Applications(アプリケーション)]>[Applications(アプリケーション)]>[Add Application(アプリケーションの追加)]に移動し、Microsoft ADFS(MFA)を検索し、[Add(追加)]をクリックします。
- 一意のアプリケーションラベルを入力します。
- [Next(次へ)]をクリックします。
-
OpenID Connectとシングルサインオンが有効になっているOkta orgの場合:
-
[Sign-On(サインオン)]オプションページで[OpenID Connect]が選択されていることを確認し、適切な[Redirect URI(リダイレクトURI)]を入力し、[Done(完了)]をクリックします。
リダイレクトURIの末尾がフォワードスラッシュであることを確認します。例:https://yourdomain.com/
OpenID Connectとシングルサインオンが有効になっていないOkta orgの場合:
- [Sign-On(サインオン)]タブを選択し、[MFA as a service(サービスとしてのMFA)]が選択されていることを確認します。
-
- [General(一般)]タブを選択して、[Client ID(クライアントID)]と[Client secret(クライアントシークレット)]の値をメモします。これらの値は、「ADFSサーバーにOkta ADFSプラグインをインストールする」のタスクで必要になります。
- 構成を変更する手順に従い、useOIDCがfalseになっていることを確認するか、このように構成します。
構成を変更した後は、エージェントを再起動する必要があります。
-
オリジン間リソース共有(CORS)を有効にします。
CORSの詳細については、「CORSの概要」を参照してください。
- 管理者としてOkta orgにサインオンします。
- [Security(セキュリティ)]>[API]に移動します。
- [Trusted Origins(信頼済みオリジン)]タブを選択し、[CORS]をクリックします。
- [Add Origin(オリジンを追加)]をクリックします。
- 以下の情報を入力します。
- [Name(名前)]
- [Origin URL(オリジンURL)]:ADFSサービス名にすることができます。
- [CORS]チェックボックスを選択し、[Save(保存)]をクリックします。