Oktaをアイデンティティ・プロバイダーとして統合する
Juniper MistダッシュボードからOkta Workforce Identity Cloudを使用して、ネットワークにアクセスしようとするエンドユーザーを認証できます。Juniper Mist Access Assuranceは、OktaをIDプロバイダー(IdP)として使用し、さまざまな認証タスクを実行します。
- クレデンシャル・ベース(EAP-TTLS)認証の場合、Oktaは以下を行います。
- 委任認証、つまり OAuth を使用してユーザー名とパスワードを確認します。
- このユーザー ID に基づく認証ポリシーをサポートするためのユーザー グループ メンバーシップ情報を取得します。
- ユーザー アカウントの状態 (アクティブまたは中断) を取得します
- 証明書ベースの(EAP-TLSまたはEAP-TTLS)認証の場合、Oktaは以下を行います。
- このユーザー ID に基づく認証ポリシーをサポートするためのユーザー グループ メンバーシップ情報を取得します。
- ユーザー アカウントの状態 (アクティブまたは中断) を取得します
前提 条件
-
Okta のサブスクリプションを作成し、テナント ID を取得します。サブスクリプションの作成時に、OktaダッシュボードにアクセスするためのURLの作成に使用するテナントを指定します。IDはOktaダッシュボードの右上隅にあります。テナント ID に okta.com を含めることはできません。
メモ:OktaログインURLの形式は次のとおりです。
https://{your-okta-account-id}-admin.okta.com/admin/getting-started
です。お使いのOktaアカウントIDに置き換えます
{your-okta-account-id}
。 - Juniper Mistポータルに対するスーパーユーザー権限が必要です。
OKTAリソース所有者パスワード資格情報アプリの統合
次に、Juniper Mistクラウドポータルに移動し、IotaをIdPとして統合します。
Oktaクライアント資格情報アプリの統合
Juniper Mistダッシュボードの設定
Juniper Mistポータルで、[ モニタリング > インサイト > クライアントイベント]に移動します。
OktaでEAP-TLSを使用してユーザーを認証すると、次に示すように NAC IDPグループ検索成功 というイベントが表示されます。
EAP-TTLS 認証の場合は、 NAC IDP 認証成功 イベントを確認できます。このイベントは、Azure AD がユーザーの資格情報を検証したことを示します。また、ユーザーグループのメンバーシップを取得する NAC IDPグループ検索成功 イベントも確認できます。