Cisco VPN RADIUSアプリを追加する

ここでは、Cisco VPN RADIUSアプリを追加してグループに割り当てる方法について説明します。

開始する前に

必要な共通UDPポートと秘密鍵の値が利用可能であることを確認します。

アプリを追加する

  1. Admin Console[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。
  2. [Browse App Catalog(アプリカタログを参照)]をクリックします。
  3. Cisco ASA VPN(RADIUS)を検索して選択し、[Add Integration(統合を追加)]をクリックします。
  4. 一意のアプリラベルを入力し、[Next(次へ)]をクリックします。
  5. [サインオンオプション]タブを選択し、次の手順を実行します。
    1. [Authentication(認証)]チェックボックスを選択します。
    2. [UDP Port(UDPポート)]番号(1812など)を入力しますします。アプリとクライアントゲートウェイでUDPポートの値を一致させる必要があります。
    3. ユーザーパスワードの暗号化に使用する[Secret Key(秘密鍵)]を入力します。アプリとクライアントゲートウェイで秘密鍵を一致させる必要があります。
    4. [Application username format(アプリケーションユーザー名の形式)]ドロップダウンリストから、適切なユーザー名の形式を選択します。
  6. EAP-TTLS認証を有効化します。
    1. [サインオン]タブの[認証プロトコル]セクションまでスクロールします。
    2. [Edit(編集)]をクリックします。
    3. [Use EAP-TTLS authentication(EAP-TTLS認証を使用)]を選択します。
    4. サーバー証明書チェーンとエンティティの秘密鍵をアップロードします。「証明書について」を参照してください。
    5. 証明書とキーを保護するために使用するパスワードを入力します。Oktaでは、パスワードで保護する証明書と鍵を推奨しています。
    6. TLSバージョンを選択します。
    7. [Save(保存)]をクリックします。
  7. Active Directory(AD)UPNまたはAD SAMアカウント名による認証を有効化します。
    1. [サインオンオプション]タブの[高度なRADIUS設定]セクションまでスクロールします。
    2. [Edit(編集)]をクリックします。
    3. [Authentication(認証)]セクションで[Enable UPN or SAM Account Name Login(UPNまたはAD Samアカウント名によるログインを有効にする)]を選択します。

      このアプリに割り当てられたユーザーは、RADIUSアプリの割り当て前にユーザー名をADユーザープリンシパル名に設定する必要があります。

      SAMアカウント名のプレフィックスは、UPNのプレフィックスと同じである必要があります。

    4. [Save(保存)]をクリックします。
    5. [サインオンオプション]タブの[設定]セクションまでスクロールします。
    6. [Edit(編集)]をクリックします。
    7. ユーザーが完全なusername@domain.com値でインポートされるように、[Application username format(アプリケーションユーザー名の形式)]ドロップダウンリストから[Email(メール)]を選択します。
    8. [Save(保存)]をクリックします。

アプリをグループに割り当てる

  1. [Assignments(割り当て)]タブを選択します。
  2. [Assign(割り当て)][Assign to Groups(グループに割り当て)]をクリックします。
  3. アプリを割り当てるグループを探して[Assign(割り当て)]をクリックします。
  4. 追加のグループについて同じように繰り返します。
  5. [Done(完了)]をクリックします。

高度な認証およびアダプティブ多要素構成オプションのガイダンスなどの追加情報については、「Okta RADIUSアプリの使用」を参照してください。