特権昇格

Okta Privileged Accessセキュリティ管理者は、特定サーバーでの完全な管理者権限を持たせるチームメンバーを決定しなければならない場合があります。

ユーザーにサーバーへのアクセス権を付与すると、そのユーザー用にデフォルトのユーザー権限を持つローカルアカウントが作成されます。特権昇格により、Okta Privileged Accessセキュリティ管理者は、サーバーに対する管理アクセス権をユーザーに付与することを任意に決定できます。

特権昇格が有効になると、ユーザーは次の方法でサーバーにアクセスできるようになります。

  • WindowsサーバーへのRDPアクセス:ユーザーアカウントがローカル管理者グループに追加され、ログイン中に完全なローカル管理者権限が付与されます。
  • LinuxサーバーへのSSHアクセス:LinuxサーバーでSudoが構成され、ログイン中にOktaユーザーに完全sudo権限が付与されます、

特権昇格のルール

  • 特権昇格を有効化できるのは、Okta Privileged Accessセキュリティ管理者のみです。
  • サーバーでアクティブな非管理者セッションが進行しているユーザーが、同一サーバー上で管理者セッションを開始すると、非管理者セッションは自動的に終了します。ただし、新しいセッションと同じ権限レベルのアクティブセッションは影響を受けません。
  • 特権昇格を通じて管理者権限を付与するポリシーが1つのみの場合、ユーザーはサーバーに直接接続されます。複数のポリシーがある場合、ユーザーはSSHまたはRDPを使って接続するサーバーを選択する必要があります。
  • 永続アカウント向けに特権昇格を使用するには、ポート4421が必要です。
  • Okta Privileged Accessは、格納済みのアカウントや個別アカウントを含め、サーバー上のローカルアカウントを保護します。ただし、特権昇格は、Okta Privileged Accessがユーザーごとに管理する個別アカウントでのみ利用できます。Oktaは、格納済みアカウントの特権昇格を管理しません。

特権昇格を有効化する

特権昇格の有効化については、「セキュリティポリシーを作成または更新する」を参照してください。

関連項目