Okta Privileged Accessのセットアップ

Okta Privileged Accessをセットアップするには、Okta orgへのOkta Privileged Access OINアプリケーションの追加、管理者ユーザーの追加、プロビジョニングの有効化、ユーザーとグループの割り当てが必要になります。

Okta Privileged Accessをセットアップする手順は次のとおりです。

  1. Okta orgにOkta Privileged Accessアプリを追加する
  2. Okta Privileged Accessに管理者を割り当てる
  3. SSOとユーザーの構成を検証する
  4. プロビジョニングを有効化する
  5. ユーザーとグループを割り当てる
  6. Okta Privileged Accessにグループをプッシュする

前提条件

Okta orgの管理者ロールが割り当てられている必要があります。

Okta orgにOkta Privileged Accessアプリを追加する

Okta orgにインストールできるOkta Privileged Accessインスタンスは1つのみです。各Okta orgでこのセットアップを実行できるのは1回のみです。

  1. Admin Console[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。

  2. [Browse App Catalog(アプリカタログを参照)]をクリックします。
  3. 検索フィールドでOkta Privileged Accessを検索してリストから選択します。
  4. [Add Integration(統合を追加)]をクリックします。
  5. チーム名を入力します。
  6. [Done(完了)] をクリックします。

Okta orgにOkta Privileged Accessが統合されると、シングルサインオン(SSO)が自動的に有効になります。SSO構成を確認するには、Okta Privileged Accessアプリの[Sign On(サインオン)]タブをクリックします。

Okta Privileged Accessに管理者を割り当てる

  1. [Applications(アプリケーション)]ページで[Okta Privileged Access]をクリックします。
  2. [Assignments(割り当て)]タブに移動して[Assign(割り当てる)] [Assign to People(ユーザーに割り当てる)]をクリックします。
  3. リストで自分のアカウントを特定し、[Assign(割り当て)]をクリックします。
  4. [Save and Go Back(保存して戻る)][Done(完了)] を順にクリックします。

SSOとユーザーの構成を検証する

Okta Privileged Accessアプリが正しくインストールされると、ダッシュボードの[My Apps(マイアプリ)]の下に表示されます。SSOは自動的に構成されます。これでアプリにサインインできるようになります。

  1. ダッシュボードでOkta Privileged Accessアプリをクリックします。
  2. Okta Privileged Access Admin Consoleでは、割り当て済みのユーザーとグループを表示できます。この段階では、1人のユーザーが登録され、管理者は構成されていません。ユーザーとグループは、以後の手順でさらに追加されます。

プロビジョニングを有効化する

  1. [Provisioning(プロビジョニング)]タブに移動して[Configure API Integration(API統合の構成)]をクリックします。
  2. [Enable API Integration(API統合を有効化)]を選択します。
  3. [Authenticate with Okta Privileged Access(Okta Privileged Accessで認証する)]をクリックします。
  4. 表示されるダイアログでOkta Privileged Accessチームを選択します。
  5. サービスアカウント名を入力し、[Approve(承認)]をクリックします。任意の名前を指定できます(例:svc-scim)。Okta SCIM統合で使用されるサービスアカウントがOkta Privileged Accessに自動的に作成されます。

  6. [Save(保存)]をクリックします。
  7. [Edit(編集)]をクリックします。
  8. [Create Users(ユーザーを作成)][Update User Attributes(ユーザー属性を更新)][Deactivate Users(ユーザーを非アクティブ化)]プロビジョニングオプションを選択します。
  9. [Save(保存)]をクリックします。

ユーザーとグループを割り当てる

Okta org内のOkta Privileged Accessアプリにユーザーとグループを割り当てられるようになります。Okta Privileged Access内の管理者構造を反映したグループを作成できます。例えば、PAM管理者グループ、セキュリティ管理者グループ、リソース管理者グループを作成します。これらのグループをアプリに割り当て、さらにOkta Privileged Accessチームにプッシュします。

  1. [Assignments(割り当て)]タブに移動します。

  2. Okta Privileged Accessに割り当てられたユーザーが表示されます。

    アプリにユーザーまたはグループを割り当てる方法については、「ユーザーにアプリ統合を割り当てる」と「グループにアプリ統合を割り当てる」を参照してください。

グループをOkta Privileged Accessにプッシュする

グループプッシュを使用して、既存のOktaグループとそのメンバーシップをOkta Privileged Accessにプッシュできます。「グループ同期を構成する」を参照してください。

グループプッシュ操作が完了すると、OktaからOkta Privileged AccessにプッシュされたユーザーとグループがOkta Privileged Accessの下に表示されるようになります。 [Directory(ディレクトリ)] [Users(ユーザー)][Directory(ディレクトリ)] [Groups(グループ)]をチェックします。

これにより、統合が機能していることを確認でき、Okta Privileged Accessの構成を開始できるようになります。

次の手順

Okta Privileged Accessとアクセスリクエスト

リソース管理

セキュリティ管理