タグ

ブックマーク / help.okta.com (7)

  • Linux RADIUSエージェントのトラブルシューティング | Okta

    v2.16.0から2.17.xへのRADIUSエージェントのアップグレードが失敗する RADIUSエージェント v2.16.0は、バージョン2.17.0以降に直接アップグレードできません。 v2.16.0から新しいバージョンにアップグレードする場合、新規インストールが必要です。現在のエージェントをアンインストールし、新しいエージェントをインストールする必要があります。 2.15.xにアップグレードされたRADIUSエージェントがCentOSおよびほかのLinuxベースのオペレーティングシステムで再起動しない。 アップグレード後にRADIUSエージェントが自動的に再起動するはずが再起動しない。 以前のバージョンからv2.15.1以降にアップグレードする場合、再起動が必要です。新しく更新されたエージェントは、アップグレード後に手動で再起動する必要があります。LinuxでのRADIUSエージェン

  • RADIUS Linuxエージェントをインストールする | Okta

    環境を準備する ダウンロードを検証する エージェントをインストールする 環境を準備する 「はじめに」 セクションの説明に従って、RADIUS agentインストーラーをダウンロードします。Amazon Elastic Compute Cloud(通常Amazon EC2と呼ばれる)を使用する場合は、必要なすべてのキーが揃っていることを確認し、RPMを環境にアップロードします。 ダウンロードを検証する [Downloads(ダウンロード)]ページで、このエージェントのファイルサイズとSHA-512ハッシュを確認します。ファイルサイズとハッシュを使用して、ファイルの整合性を検証できます。 Admin Consoleで、[Settings(設定)][Downloads(ダウンロード)]に移動します。RADIUSインストーラー(rpmまたはdeb)の横にある[Downloads(ダウンロード)]リ

  • Microsoft Office 365をSWAからWS-Federationに移行する | Okta

    Microsoft Office 365をSWAからWS-Federationに移行する Oktaで利用可能なMicrosoft Office 365のサインオン方法は2つあります: Secure Web Authentication(SWA):セキュリティ資格情報としてユーザー名とパスワードを使用します。これらは、エンドユーザーが選択することも、管理者が割り当てることもできます。 WS-Federation:暗号化されたSOAPメッセージを使用してID情報を転送する仕組みを定義する仕様であり、これによって、セキュリティを強化できます。WS-Federationでは、Office 365用の別のパスワードを用意する必要がないため、Oktaがユーザーパスワードを同期しなくても済みます。 手順 Admin Consoleで、[Applications(アプリケーション)][Applicatio

    hiroomi
    hiroomi 2022/08/28
  • Linuxでのユーザー管理|Okta

    次の表は、Advanced Server AccessがLinuxサーバー上のユーザーを管理する方法を示しています。 デフォルトでは、Advanced Server Accessは最も制限的なLinux命名規約に従ってサーバーユーザー名を作成します。ユーザー名には、小文字(a-z)、数字(0-9)、ダッシュ(-)、アンダースコア(_)を含めることができ、予約名は使用できず、最大長32文字に制限されます。ユーザー名の競合が発生した場合、サーバーのユーザー名に番号を追加することで、ユーザーの区別が試行されます。 サーバーアカウントの権限はグループレベルで管理されます。ユーザーがプロジェクトの複数のグループに属している場合、ユーザーはグループに付与されたすべての権限の組み合わせを持ちます。「チームロール」をご覧ください。 サーバーエージェントは、sudoers.d drop-in構成ファイルを通

    hiroomi
    hiroomi 2022/08/28
  • LinuxにOkta RADIUSエージェントをインストールする | Okta

    このドキュメントでは、LinuxオペレーティングシステムにOkta RADIUSエージェントをインストールするプロセスについて説明します。 Okta RADIUS Serverエージェントは、単一要素認証(SFA)または多要素認証(MFA)を使用するOktaに認証を委任します。 RADIUSクライアントは、クライアントへのアクセスを要求するユーザーの資格情報(ユーザー名とパスワード)をRADIUSエージェントに送信します。認証はorgのMFA設定に依存します。 MFAが無効でユーザーの資格情報が有効な場合、ユーザーは認証されます。 MFAが有効でユーザーの資格情報が有効な場合、ユーザーは2つ目の認証要素を選択するよう求められます。ユーザーはその1つを選択し(たとえば、Google AuthenticatorやOkta Verifyなど)、検証コードの要求を取得します。クライアントに送り返さ

  • F5 BIG IP APMゲートウェイを構成する | Okta

    F5コンソールを使用して、RADIUSと統合するようにF5 BIG IPを構成します。 手順 この構成には2つのパートがあります。 RADIUSサーバープロファイルを定義する アクセスポリシーを編集する はじめに 共通のUDPポートと秘密鍵の値が利用可能であることを確認します。 RADIUSサーバープロファイルを定義する 十分な権限でF5コンソールにサインインします。 [Access(アクセス)][Authentication(認証)][RADIUS]に移動し、[Create...(作成)]をクリックして新しいRADIUSサーバーを定義します。旧バージョンでは、[Access Policy(アクセスポリシー)][AAA Servers(AAAサーバー)][RADIUS]に移動します。 次の値を入力して、新しいRADIUSサーバーを作成します。

    hiroomi
    hiroomi 2022/08/24
    smb まで指定
  • Provision apps | Okta

  • 1