Amazon WorkSpacesアプリの構成

Amazon WorkSpacesアプリを構成する手順は次のとおりです。

はじめに

必要な共通UDPポートと秘密鍵の値が利用可能であることを確認します。

アプリを追加する

  1. Admin Console[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。
  2. [Browse App Catalog(アプリカタログを参照)]をクリックします。
  3. [IMA OIN App name(IMA OINアプリ名)]を検索して選択し、[Add Integration(統合を追加)]をクリックします。
  4. 一意のアプリケーションラベルを入力し、[Next(次へ)]をクリックします。
  5. [Sign On(サインオン)]タブで以下を実行します。
    • [Authentication(認証)]チェックボックスを選択します。
    • UDP Port(UDPポート)を入力します(例:1812)。アプリとクライアントゲートウェイでUDPポートの値を一致させる必要があります。
    • ユーザーパスワードの暗号化に使用する[Secret Key(秘密鍵)]を入力します。アプリとクライアントゲートウェイで秘密鍵を一致させる必要があります。
    • [Application username format(アプリケーションユーザー名の形式)]ドロップダウンから[Email(メール)]を選択して、ユーザーが完全なusername@domain.com値でインポートされるようにします。
  6. [設定]セクションの[Save(保存)]をクリックします。

アプリをグループに割り当てる

  1. [Assignments(割り当て)]タブを選択します。
  2. [Assign(割り当て)][Assign to Groups(グループに割り当て)]をクリックします。
  3. アプリを割り当てるグループを探して[Assign(割り当て)]をクリックします。
  4. 追加のグループについて同じように繰り返します。
  5. [Done(完了)]をクリックします。

高度な認証およびアダプティブ多要素構成オプションのガイダンスなどの追加情報については、「Okta RADIUSアプリの使用」を参照してください。

MFA要素の構成

  1. Admin Consoleで、[Security(セキュリティ)][Authenticator]に移動します。

  2. [Add Authenticator(Authenticatorを追加)]ダイアログから要素を選択します。(たとえば、Okta Verify)。
  3. 必要に応じて特定要素の設定を構成します。
  4. 少なくともOkta Verifyを指定することをお勧めします。

  5. [Enrollment(登録)]タブを選択します。
  6. [Add Multifactor Policy(多要素ポリシーを追加)]をクリックします。
  7. ポリシーに名前を付けます。
  8. [Assign to Groups(グループに割り当て)]に1つ以上のグループ名を入力します。
  9. 各要素で[Required(必須)]を選択します(たとえば、[Okta Verify])。
  10. [Create Policy(ポリシーを作成)]をクリックします。