Cisco Merakiを構成する
Okta RADIUS Server AgentとEAP-TTLSを使用するようにCisco Merakiワイヤレスアクセスポイントを構成します。
Okta、Okta RADIUS Server Agent、Cisco Meraki間のフローの詳細については、「Cisco MerakiとRADIUSの統合フロー」を参照してください。
Okta orgでEAP-TTLSサポートを有効にするには、Oktaサポートにお問い合わせください。
開始する前に
Okta RADIUS agentをインストールする前に、以下のネットワーク接続要件を満たしてください。
ソース | 宛先 | ポート/プロトコル | 説明 |
---|---|---|---|
Okta RADIUS Agent | Okta Identity Cloud | TCP/443 HTTP |
構成および認証トラフィック。 |
クライアントゲートウェイ | Okta RADIUS Agent | UDP/1812 RADIUS(デフォルト。RADIUSアプリをインストールおよび構成する際に変更できます) | ゲートウェイ(クライアント)とRADIUS Agent(サーバー)間のRADIUSトラフィック。 |
制限事項
1つのOkta Verifyデバイスのみ登録します。それより多くのOkta Verifyを追加すると、未定義の、または予期しない動作が発生する可能性があります。
RADIUSが構成されたorgをClassic Engineから移行し、番号チャレンジを使用するOkta Verifyオーセンティケーターを構成した場合、このチャレンジはサポートされていないにもかかわらずRADIUSユーザーに提示されます。これを防ぐには、早期アクセス機能の[Disable number matching challenge for RADIUS(RADIUSの番号一致チャレンジを無効にする)]を有効にします。「早期アクセス機能とBeta機能を管理する」を参照してください。
Cisco MerakiでのMFAの使用
OktaではMFAとEAP-TTLSの併用を推奨していません。デフォルトで、Cisco Meraki RADIUSアプリポリシーで無効化されています。
技術的には可能ですが、EAP-TTLSを使用したMFAは、次の理由で正しく機能しない場合があります。
- エンドユーザーが最初のプッシュ通知をすぐに受け入れない限り、いくつかのプッシュ要求が送信される原因となる、ルーターとサプリカントのタイムアウトおよび再試行の構成。
- ゾーン内のアクセスポイント間のローミングは静的パスワードで想定どおりに機能しますが、RADIUSの再認証を防ぐためにPairwise Master KeyキャッシュとOpportunistic Keyキャッシュが正しく設定されていない限り、MFAの再プロンプトが発生します。
一般的なワークフロー
タスク |
説明 |
---|---|
RADIUS Agentをダウンロードする | Admin Consoleで、 に移動します。環境に適したOkta RADIUS Agentをダウンロードします。 スループット、可用性、その他の考慮事項については、「Okta RADIUS Server Agentのデプロイメントに関するベスト・プラクティス」を参照してください。 |
エージェントをインストールする | WindowsにOkta RADIUS Serverエージェントをインストールする |
アプリケーションの構成 | Cisco MerakiワイヤレスLAN(RADIUS)アプリケーションを構成します。 |
オプション設定を構成する | 任意。RADIUSがベンダー固有の設定を使用してグループ情報を返すように構成します。 |
ゲートウェイを構成する | Meraki Admin Consoleの構成ツールを使用して、Cisco MerakiをRADIUSとの統合向けに構成します。 |
デバイスを構成する | Cisco MerakiはApple、Android、Windowsデバイスを含む多くのデバイスをサポートしています。Cisco Merakiワイヤレスクライアントを構成します。 |