【Okta徒然日記】01:Okta Admin Consoleに管理者アカウントを追加しよう

私が個人的に使用させてもらっているOktaの検証環境ですが、せっかく太っ腹なDeveloper向け環境を手に入れたものの、そんなに今まで触ってこなかった(触りたくなったら会社の検証環境があるので困らなかった)ので、今後定期的に触れるように触れるようにしたいと思い、日記につけることにしました。

※何か明確な目的があるわけではないので、日記に「徒然」とつけています。本当に徒然なるままにDeveloper環境をいじっています。

今回は、久々にログインしたOkta Admin Consoleのアクセスポリシーを変更してみたので、その設定方針と設定値を記録していきたいと思います。
※個人の日記として作成しているため、正確な情報ではない部分があるかもしれませんが、ご容赦ください。

私の利用しているOkta Developer環境には、管理者アカウントが一つしかありません。


別に一つでも使えなくはないのですが、アクセスポリシーの設定ミスでこの管理者アカウントがログインできなくなると"詰み"です。
そして、現在の唯一の管理者アカウントでログインするためのアクセスポリシーを見たところ、"Okta recommends that you protect this app with phishing resistant policies"という文言が。一応2要素認証にしているものの、どうやらその認証方式がフィッシングに対してちょっと弱いんじゃないの?という指摘をされているようです。

なるべく早く変更した方がよさそうな気がするものの、失敗すると唯一の管理者がロックアウトされる状態です。

管理コンソールのログインのアクセスポリシーを変更するたびに、そんなスリルを味わいながら設定変更するのは嫌なので、新しく管理コンソールにアクセス可能なアカウントを作成することにしました。

①まずはユーザーアカウントを作成しよう

Oktaの管理者アカウントを作成するとき、まずもとになるユーザーアカウントを作成します。

Directory>People>Add personと進み、必要事項を記入します。Usernameは、メールアドレス形式である必要があります。

②作成したアカウントにAdmin roleを割り当てよう

次に作成したアカウントを開いて、Admin rolesをクリックし、Add individual admin privilegesをクリックし、以下の画面を表示します。

③このアカウントのアクセスポリシーを作成しよう

次に、このアカウントのアクセスポリシーを作成します。
Okta Admin Consoleにアクセスが行えるよう、ポリシーを作成します。
なお、アクセスポリシーのうち、設定を変更するのはOkta Admin Consoleのアクセスポリシーだけでログインできるようになりました。


フィッシングに弱いと指摘されていたので、とりあえずPhishing..とあるところのチェックを全部乗せで設定したところ、
その下のAdditional factorがOkta Verifyのみになりました

以上で、設定は完了です。

このブログの人気の投稿

●久々にESXiのカスタムISOをつくってみた

Microsoft Graph PowerShellモジュールでMicrosoft 365の認証をWorkspace ONE Accessにフェデレーションする

■Workspace ONE UEM API Explorerについて