Okta Device Trust:Intuneを使ったAndroid端末のアクセス制御

目次


今回のブログでは、Okta Device Trustを使い、MDM管理外のAndroid端末からのアクセスを制御する方法についてご紹介します。

Okta Device Trust

Okta Device Trustとは、MDMで配布された証明書やアプリ構成の登録状況を認証ポリシーの条件として利用する機能です。つまり、 Oktaで保護されたアプリケーションへアクセスできる端末をMDM管理下のデバイスのみに限定制御することができます。

本機能の利用には、Adaptive SSOまたはAdaptive MFAのライセンスが必要です。

Okta Device Trustの設定

はじめに

本手順では、MDMソリューションとしてMicrosoft Intuneを利用し、管理対象のデバイスをAndroidのスマートフォンとして説明します。

Oktaでデバイス管理を構成する

  1. Okta Admin Consoleへ管理者権限でログインします。
  2. [Security]  - [Device Integrations]に移動します。
  3. [Endpoint Management]タブを選択し、[Add platform]をクリックします。DeviceTrustIntuneAndroid 1
  4. [Android]を選択し、[Next]をクリックします。
  5. [Use new secret key]を選択します。管理対象のデバイスとして識別するための秘密鍵の値が表示されますので、[Secret key value]をコピーして、別途保存します。DeviceTrustIntuneAndroid 2
  6. [Device management provider]には任意のMDMソフトウェアの名前(今回は、IntuneTest)を入力します。
  7. [Enrollment link]にMDM未登録ユーザー用のリダイレクト先(今回は、https://okta.com)を入力します。
  8. [Save]をクリックします。

IntuneでOkta Verifyを管理対象アプリに設定する

  1. Intune(https://intune.microsoft.com/) へ管理者ユーザーでログインします。
  2. [アプリ] - [Android]に移動します。
  3. [追加]をクリックし、[マネージド Google Play アプリ]を選び、[選択]をクリックします。DeviceTrustIntuneAndroid 3
  4. Okta Verify アプリを検索し、クリックします。
  5. [Select]ボタンをクリックし、 [同期]をクリックします。DeviceTrustIntuneAndroid 4
  6. 数分後、[最新の情報に更新]をクリックし、[アプリ] [Android] にOkta Verifyが表示されたらクリックします。
  7. [プロパティ]をクリックし、[割り当て]の[編集]をクリックします。DeviceTrustIntuneAndroid 5
  8. [必須]欄の[グループの追加]をクリックします。DeviceTrustIntuneAndroid 6
  9. 展開先のユーザーが所属しているグループをクリックし、[選択]をクリックします。
  10. 内容を確認し、[レビューと保存]をクリックします。
  11. もう一度[保存]をクリックします。

Intuneでアプリの構成ポリシーを作成する

  1. [アプリ] [アプリ構成ポリシー]に移動します。
  2. [作成]をクリックし、[マネージドデバイス]をクリックします。
  3. [名前]に任意のポリシー名(今回は VerifyTest)を入力します。
  4. [プラットフォーム]に[Android Enterprise]を選択します。
  5. [プロファイルの種類]に[すべてのプロファイルの種類]を選択します。
  6. [対象アプリ]に[Okta Verify]を選択し、[OK]をクリックします。DeviceTrustIntuneAndroid 7
  7. [次へ]をクリックします。
  8. [構成設定]の[構成設定の形式]で[構成デザイナーを使用する]をクリックします。DeviceTrustIntuneAndroid 8
  9. [構成設定]の[+追加]をクリックし、[Org URL]と[Management Hint]を選択し、[OK]をクリックします。DeviceTrustIntuneAndroid 9
  10. 次の値を入力します。
    Management Hint:[Oktaでデバイス管理を構成する] の手順5で控えたSecret keyの値
    Org URL:OktaテナントのURLDeviceTrustIntuneAndroid 10
  11. [次へ]をクリックします。
  12. [組み込まれたグループ]の[グループの追加]をクリックします。DeviceTrustIntuneAndroid 11
  13. 対象グループを追加し、[選択]をクリックします。
  14. [次へ]をクリックします。
  15. [作成]をクリックします。DeviceTrustIntuneAndroid 12

Android端末の確認

  1. Android端末にOkta Verifyがインストールされているか確認します。

インストールされていない場合、Intuneから更新を行います。

  1. Okta Verifyのアプリを起動し、Oktaアカウントとの紐付けを行います。

Okta認証ポリシーの設定

  1. Okta Admin Consoleにログインします。
  2. [Security] - [Authentication Policies]にアクセスし、適用するポリシーを編集します。
  3. 次の値を入力します。
    Device state is:Registered
    Device management is:ManagedDeviceTrustIntuneAndroid 13
  4. 設定を完了したら、[Save]をクリックして保存します。

動作確認

サインインウィジェット上のエラーメッセージ

設定した認証ポリシーを満たさない端末からアクセスがあった場合、サインイン時にエラーが表示されます。セキュリティの観点から認証が失敗した原因はエンドユーザーに表示されません。

DeviceTrustIntuneAndroid 14

System Log

System Logでは、エンドユーザーが認証に失敗した際の端末情報を確認することができます。

認証失敗のログを検索するには、以下のフィルターを利用します。

eventType eq "policy.evaluate_sign_on" and outcome.result eq "DENY"

Device - Managedの値を見ると、管理対象ではない端末からアクセスされたことが確認できます。対象の認証ポリシーの構成とログの内容を見比べることで、認証が失敗した理由を特定することができます。

DeviceTrustIntuneAndroid 15

最後に

本ブログでは、IntuneでOkta VerifyをAndroid端末に配布し、MDM管理外のAndroidデバイスからのアクセスを制御する方法についてご紹介しました。

信頼できるデバイスからのみOktaで保護されたアプリケーションにアクセスを許可することでセキュリティを強化することができますので是非ご活用ください。