Cisco ASA-RADIUSアプリの構成
このタスクでは、Cisco ASA-RADIUSアプリを追加してグループに割り当てます。
開始する前に
- 必要な共通UDPポートと秘密鍵の値が利用可能であることを確認します。
トピック
アプリを追加する
- Oktaで、[アプリケーション] > [アプリケーション] > [アプリ・カタログを参照]に移動し、IMA OINアプリ名を検索して、[追加]をクリックします。
- 一意のアプリケーション・ラベルを入力し、[次へ]をクリックします。
- [サインオン]タブで、次の情報を入力します。
フィールド 値 [認証]
クリア(チェックされていない)
[UDPポート] 必須。通常、1812です。RADIUSアプリケーションのUDPポートを入力します。 [秘密鍵] 必須。ユーザー・パスワードの暗号化および復号に使用する秘密鍵を入力します。
ゲートウェイ構成中に使用されたものと同一である必要があります。[アプリケーション・ユーザー名のフォーマット] ドロップダウンから、適切なユーザー名のフォーマットを選択します。 重要
UDPポートと秘密鍵は、アプリとクライアント・ゲートウェイとの間で一致する必要があります。
- AD UPNまたはAD Samアカウント名による認証を有効にするには、次の手順を実行します。
- 必要に応じて、[サインオン]タブを選択します。
- [高度なRADIUSの設定] > [認証]セクションまでスクロールします。
- [編集]をクリックします。
- [UPNまたはSAMアカウント名でのログインを有効化]をチェックします。
注
この設定を有効にする場合、このアプリケーションを割り当てられたユーザーは、RADIUSアプリケーションへのユーザー割り当ての前に、ユーザー名をADユーザー・プリンシパル名に設定する必要があります。
- [保存]をクリックします。
- [サインオン]タブで、[設定]までスクロールします。
- [編集]をクリックします。
- [アプリケーション・ユーザー名のフォーマット]から[メール]を選択して、 ユーザーが完全なusername@domain.com値でインポートされるようにします。
- [保存]をクリックします。
アプリをグループに割り当てる
- [割り当て]タブが選択されていることを確認します。
- [割り当て] > [グループに割り当て]をクリックします。
- アプリケーションを割り当てる グループを見つけて、[割り当て]をクリックします。
- 追加のグループについて同じように繰り返します。
- [完了]をクリックします。
次の手順
Cisco Firewall Management Centerの構成