Amazon WorkSpacesアプリの構成
Amazon WorkSpacesアプリを構成する手順は次のとおりです。
はじめに
必要な共通UDPポートと秘密鍵の値が利用可能であることを確認します。
アプリを追加する
- Admin Consoleで に移動します。
- [Browse App Catalog(アプリカタログを参照)]をクリックします。
- [IMA OIN App name(IMA OINアプリ名)]を検索して選択し、[Add Integration(統合を追加)]をクリックします。
- 一意のアプリケーションラベルを入力し、[Next(次へ)]をクリックします。
- [Sign On(サインオン)]タブで次を実行します。
- [Authentication(認証)]チェックボックスをオフにします。
- [UDP Port(UDPポート)]を入力します(例:1812)。アプリとクライアントゲートウェイでUDPポートの値を一致させる必要があります。
- ユーザーパスワードの暗号化に使用する[Secret Key(秘密鍵)]を入力します。アプリとクライアントゲートウェイで秘密鍵を一致させる必要があります。
- [Application username format(アプリケーションユーザー名の形式)]ドロップダウンリストから、適切なユーザー名の形式を選択します。
- Active Directory(AD)UPNまたはAD Samアカウント名による認証を有効にするには:
- [Sign On(サインオン)]タブを選択します。
- [Advanced RADIUS Settings(高度なRADIUSの設定)]セクションまでスクロールします。
- [Edit(編集)]をクリックします。
- [認証]セクションで[Enable UPN or SAM Account Name Login(UPNまたはAD Samアカウント名によるログインを有効にする)]を選択します。
このアプリケーションを割り当てられたユーザーは、RADIUSアプリケーションへのユーザー割り当ての前に、ユーザー名をADユーザープリンシパル名に設定する必要があります。
SAMアカウント名が正しく使用されるようにするには、SAMアカウント名にUPNと同じプレフィックスが含まれている必要があります。
- [Save(保存)]をクリックします。
- [Sign On(サインオン)]タブの[設定]セクションまでスクロールします。
- [Edit(編集)]をクリックします。
- [Application username format(アプリケーションユーザー名の形式)]ドロップダウンリストから[Email(メール)]を選択して、ユーザーが完全なusername@domain.com値でインポートされるようにします。
- [Save(保存)]をクリックします。
アプリをグループに割り当てる
- [Assignments(割り当て)]タブを選択します。
- をクリックします。
- アプリを割り当てるグループを見つけて、[Assign(割り当て)]をクリックします。
- 追加のグループについて同じように繰り返します。
- [Done(完了)]をクリックします。
高度な認証およびアダプティブ多要素構成オプションのガイダンスなどの追加情報については、「Okta RADIUSアプリの使用」を参照してください。
MFA要素の構成
-
Admin Consoleで、 に移動します。
- [Add Authenticator(Authenticatorを追加)]ダイアログから要素を選択します。(たとえば、Okta Verify)。
- 必要に応じて特定要素の設定を構成します。
- [Enrollment(登録)]タブを選択します。
- [Add Multifactor Policy(多要素ポリシーを追加)]をクリックします。
- ポリシーに名前を付けます。
- [Assign to Groups(グループに割り当て)]に1つ以上のグループ名を入力します。
- 各要素で[Required(必須)]を選択します(たとえば、[Okta Verify])。
- [Create Policy(ポリシーを作成)]をクリックします。
少なくともOkta Verifyを指定することをお勧めします。