Cisco Merakiを構成する

Okta RADIUS Server AgentとEAP-TTLSを使用するようにCisco Merakiワイヤレスアクセスポイントを構成します。

OktaOkta RADIUS Server Agent、Cisco Meraki間のフローの詳細については、「Cisco MerakiとRADIUSの統合フロー」を参照してください。

Okta orgでEAP-TTLSサポートを有効にするには、Oktaサポートにお問い合わせください。

開始する前に

Okta RADIUS agentをインストールする前に、以下のネットワーク接続要件を満たしてください。

ソース 宛先 ポート/プロトコル 説明
Okta RADIUS Agent Okta Identity Cloud TCP/443

HTTP

構成および認証トラフィック。
クライアントゲートウェイ Okta RADIUS Agent UDP/1812 RADIUS(デフォルト。RADIUSアプリをインストールおよび構成する際に変更できます) ゲートウェイ(クライアント)とRADIUS Agent(サーバー)間のRADIUSトラフィック。

制限事項

1つのOkta Verifyデバイスのみ登録します。それより多くのOkta Verifyを追加すると、未定義の、または予期しない動作が発生する可能性があります。

RADIUSが構成されたorgをClassic Engineから移行し、番号チャレンジを使用するOkta Verifyオーセンティケーターを構成した場合、このチャレンジはサポートされていないにもかかわらずRADIUSユーザーに提示されます。これを防ぐには、早期アクセス機能の[Disable number matching challenge for RADIUS(RADIUSの番号一致チャレンジを無効にする)]を有効にします。「早期アクセス機能とBeta機能を管理する」を参照してください。

Cisco MerakiでのMFAの使用

OktaではMFAとEAP-TTLSの併用を推奨していません。デフォルトで、Cisco Meraki RADIUSアプリポリシーで無効化されています。

技術的には可能ですが、EAP-TTLSを使用したMFAは、次の理由で正しく機能しない場合があります。

  • エンドユーザーが最初のプッシュ通知をすぐに受け入れない限り、いくつかのプッシュ要求が送信される原因となる、ルーターとサプリカントのタイムアウトおよび再試行の構成。
  • ゾーン内のアクセスポイント間のローミングは静的パスワードで想定どおりに機能しますが、RADIUSの再認証を防ぐためにPairwise Master KeyキャッシュとOpportunistic Keyキャッシュが正しく設定されていない限り、MFAの再プロンプトが発生します。

一般的なワークフロー

タスク

説明

RADIUS Agentをダウンロードする Admin Consoleで、[Settings(設定)][Downloads(ダウンロード)]に移動します。環境に適したOkta RADIUS Agentをダウンロードします。

スループット、可用性、その他の考慮事項については、「Okta RADIUS Server Agentのデプロイメントに関するベスト・プラクティス」を参照してください。

エージェントをインストールする WindowsにOkta RADIUS Serverエージェントをインストールする

LinuxにOkta RADIUSエージェントをインストールする

アプリケーションの構成 Cisco MerakiワイヤレスLAN(RADIUS)アプリケーションを構成します
オプション設定を構成する 任意。RADIUSがベンダー固有の設定を使用してグループ情報を返すように構成します。
ゲートウェイを構成する Meraki Admin Consoleの構成ツールを使用して、Cisco MerakiをRADIUSとの統合向けに構成します
デバイスを構成する Cisco MerakiはApple、Android、Windowsデバイスを含む多くのデバイスをサポートしています。Cisco Merakiワイヤレスクライアントを構成します

関連項目