NetMotion Mobility:アプリを追加

このタスクでは、NetMotion Mobilityゲートウェイアプリを追加してグループに割り当てます。

はじめに

  • 必要な共通UDPポートと秘密鍵の値が利用可能であることを確認します。

アプリを追加

  1. Admin Consoleで、[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。
  2. [Browse App Catalog(アプリカタログを参照)]をクリックします。
  3. NetMotion Mobility(RADIUS)を検索して選択し、[Add Integration(統合を追加)]をクリックします。
  4. 一意のアプリケーションラベルを入力し、[Next(次へ)]をクリックします。
  5. [Sign On(サインオン)]タブで以下を実行します。
    • [Authentication(認証)]チェックボックスをオフにします。
    • [UDP Port(UDPポート)]を入力します(例:1812)。アプリとクライアントゲートウェイでUDPポートの値を一致させる必要があります。
    • ユーザーパスワードの暗号化に使用する[Secret Key(秘密鍵)]を入力します。アプリとクライアントゲートウェイで秘密鍵を一致させる必要があります。
    • [Application username format(アプリケーションユーザー名の形式)]ドロップダウンリストから、適切なユーザー名の形式を選択します。
  6. EAP-TTLSを有効にするには:
    1. [Sign On(サインオン)]タブの[Authentication Protocol(認証プロトコル)]セクションまでスクロールして[Edit(編集)]をクリックします。[Use EAP-TTLS authentication(EAP-TTLS認証を使用)]を選択します。
    2. サーバー証明書チェーンとエンティティの秘密鍵をアップロードします。「証明書について」を参照してください。
    3. 証明書とキーを保護するために使用するパスワードを入力します。Oktaでは、パスワードで保護する証明書と鍵を推奨しています。
    4. TLSバージョンを選択します。
    5. [Save(保存)]をクリックします。
  7. Active Directory(AD)UPNまたはAD Samアカウント名による認証を有効にするには:
    1. [Sign On(サインオン)]タブを選択します。
    2. [Advanced RADIUS Settings(高度なRADIUSの設定)]セクションまでスクロールします。
    3. [Edit(編集)]をクリックします。
    4. [認証]セクションで[Enable UPN or SAM Account Name Login(UPNまたはAD Samアカウント名によるログインを有効にする)]を選択します。

      このアプリケーションを割り当てられたユーザーは、RADIUSアプリケーションへのユーザー割り当ての前に、ユーザー名をADユーザープリンシパル名に設定する必要があります。

      SAMアカウント名が正しく使用されるようにするには、SAMアカウント名にUPNと同じプレフィックスが含まれている必要があります。

    5. [Save(保存)]をクリックします。
    6. [Sign On(サインオン)]タブの[Settings(設定)]セクションまでスクロールします。
    7. [Edit(編集)]をクリックします。
    8. [Application username format(アプリケーションユーザー名の形式)]ドロップダウンリストから[Email(メール)]を選択して、ユーザーが完全なusername@domain.com値でインポートされるようにします。
    9. [Save(保存)]をクリックします。

アプリをグループに割り当てる

高度な認証およびアダプティブ多要素構成オプションのガイダンスなどの追加情報については、「Okta RADIUSアプリの使用」を参照してください。

EAP-GTCを有効にするには、RADIUSエージェントを再起動する必要があります。
完了したら、RADIUSエージェントを再起動してください。