【Okta徒然日記】01:Okta Admin Consoleに管理者アカウントを追加しよう
私が個人的に使用させてもらっているOktaの検証環境ですが、せっかく太っ腹なDeveloper向け環境を手に入れたものの、そんなに今まで触ってこなかった(触りたくなったら会社の検証環境があるので困らなかった)ので、今後定期的に触れるように触れるようにしたいと思い、日記につけることにしました。
※何か明確な目的があるわけではないので、日記に「徒然」とつけています。本当に徒然なるままにDeveloper環境をいじっています。
今回は、久々にログインしたOkta Admin Consoleのアクセスポリシーを変更してみたので、その設定方針と設定値を記録していきたいと思います。
※個人の日記として作成しているため、正確な情報ではない部分があるかもしれませんが、ご容赦ください。
私の利用しているOkta Developer環境には、管理者アカウントが一つしかありません。
なるべく早く変更した方がよさそうな気がするものの、失敗すると唯一の管理者がロックアウトされる状態です。
管理コンソールのログインのアクセスポリシーを変更するたびに、そんなスリルを味わいながら設定変更するのは嫌なので、新しく管理コンソールにアクセス可能なアカウントを作成することにしました。
①まずはユーザーアカウントを作成しよう
Oktaの管理者アカウントを作成するとき、まずもとになるユーザーアカウントを作成します。
Directory>People>Add personと進み、必要事項を記入します。Usernameは、メールアドレス形式である必要があります。
②作成したアカウントにAdmin roleを割り当てよう
次に作成したアカウントを開いて、Admin rolesをクリックし、Add individual admin privilegesをクリックし、以下の画面を表示します。
③このアカウントのアクセスポリシーを作成しよう
次に、このアカウントのアクセスポリシーを作成します。
Okta Admin Consoleにアクセスが行えるよう、ポリシーを作成します。
なお、アクセスポリシーのうち、設定を変更するのはOkta Admin Consoleのアクセスポリシーだけでログインできるようになりました。
フィッシングに弱いと指摘されていたので、とりあえずPhishing..とあるところのチェックを全部乗せで設定したところ、 その下のAdditional factorがOkta Verifyのみになりました |
以上で、設定は完了です。