2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

AmazonWorkSpacesにMFA(Oktaのワンタイムコード)を追加する

Posted at

追加します。公式の手順は以下の通り。
https://help.okta.com/en/prod/Content/Topics/Security/AmaznWS_App.htm

OktaなどIdpにログインして、そこからいろいろなサービスにシングルサインオンできれば便利ですし、Oktaでログイン時にプッシュ通知+認証時に別デバイスでの承認が必要な設定にしておけばパスワードの総当たり攻撃や、フィッシングサイトにパスワードを提供してしまった際にも第三者のログインを防ぐことができます。

今回Amazonが提供するVDIに対してシングルサインオンしたいと思ったのですが、残念ながらWorkSpacesはSAMLなどに対応していないようです(2020/09時点)。その変わりRADIUS認証経由の多要素認証をサポートしていて、Oktaでも利用可能です。

今回の目的

Workspacesのログイン時にOktaのワンタイムコードも入力することでログイン可能とする

やること

AWS上に「AWS Managed Microsoft AD」の構築
AWS上に「Windows Server 2016」の構築
Oktaに「Amazon WorkSpaces」の設定と追加(今回はトライアル版を利用します)
Oktaにユーザの追加
Workspacesの割当+ワンタイムコードを用いたログイン

AWS上に「AWS Managed Microsoft AD」の構築

今回はStandardで構築します。AWSの画面上から必須項目のみ入力します。

AWS上に「Windows Server 2016」の構築

EC2のAMIに2016baseを選択します。
(OktaのRADIUSエージェントのサポートOSで最新版のためこれを選択します)

本サーバはRADIUS認証のみに利用して、インターネット経由でOktaとUDPで通信する必要があります。通信を受け付ける必要はないのでNATゲートウェイのサブネットに配置します。構築用のWorkspacesを作り、プライベートIP間でリモートデスクトップで操作します。
Screen Shot 2020-09-13 at 19.28.25.png

Oktaに「Amazon WorkSpaces」の設定と追加

Oktaの管理画面からエージェントをダウンロードします
Okta-agent.png

ポート番号を「1899」に変更する
okta-port.png

ログインのURLを入力
okta-url.png

認証
allow.png

ディレクトリからWindowsサーバにUDP1899を開放する
Screen Shot 2020-09-13 at 20.12.52.png

Windowsサーバのファイアウォールで「UDP1899」を通す
Screen Shot 2020-09-13 at 20.14.08.png

OktaにWorkspacesの設定を追加
okta-addapp.png

認証情報の登録
(ログインするユーザとの付き合わせはメールアドレスのプレフィックスにします)
okta-config.png

Windowsサーバでサービスが動いているか確認する
Screen Shot 2020-09-13 at 20.21.23.png

ディレクトリの多要素認証をONにします
Screen Shot 2020-09-13 at 20.27.02.png
失敗しました。WindowsサーバのSG(IN)にUDP1899を追加してなかったため追加して再度実施
Screen Shot 2020-09-13 at 20.29.58.png

Oktaにユーザの追加

メールアドレス「kai.kusakari@gmail.com」を追加して、Workspacesにアサインします。設定時に「Application username format」に「Email prefix」を指定したため、Oktaの「App Username」は@より前の数値をとっています。ユーザ登録時にアクティベートのメールを送付するため、Okta Verifyの設定をしておきます。
adduser.png

Workspacesの割当+ワンタイムコードを用いたログイン

ユーザ名「kai.kusakari」として割当する
Screen Shot 2020-09-13 at 20.48.21.png
ワンタイムコードを使ってログインできます
Screen Shot 2020-09-13 at 20.51.59.png

実現できました。シングルサインオンは実現できないため、カスタムURIを用いてユーザ名だけ補完してあげるなど検討していければと思います。
https://docs.aws.amazon.com/workspaces/latest/adminguide/customize-workspaces-user-login.html

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?