次の方法で共有


Okta を Microsoft Defender for Identity に接続する (プレビュー)

このページでは、統合コネクタ エクスペリエンスを使用してMicrosoft Defender for Identityを Okta アカウントに接続する方法について説明します。 この接続により、Okta アクティビティが可視化され、Microsoft セキュリティ製品間での共有データ収集が可能になります。 統合コネクタ エクスペリエンスを使用すると、Defender for Identity は Okta システム ログを 1 回収集し、サポートされている他の Microsoft セキュリティ製品 (Microsoft Sentinel など) と共有できます。 これにより、API の使用が減り、データ収集の重複が回避され、コネクタ管理が簡素化されます。 詳細については、「 統合コネクタの概要」を参照してください。

注:

Okta 環境が既にMicrosoft Defender for Cloud Appsと統合されている場合、それをMicrosoft Defender for Identityに接続すると、ユーザー アクティビティなどの重複する Okta データが Defender ポータルに表示される可能性があります。

前提条件

Okta アカウントをMicrosoft Defender for Identityに接続する前に、次の前提条件が満たされていることを確認してください。

Okta ライセンス

Okta 環境には、次のいずれかのライセンスが必要です。

  • Developer

  • Enterprise

Okta ロール

Super 管理 ロールは、API トークンを作成する場合にのみ必要です。 トークンを作成した後、ロールを削除し、進行中の API アクセスに対して Read-Only Administrator および Defender for Identity カスタム ロールを割り当てます。

ロールベースのアクセス オプションのMicrosoft EntraとDefender XDR

Microsoft Defender for Identityで Okta コネクタを構成するには、アカウントに次のいずれかのアクセス構成が割り当てられている必要があります。

  • Microsoft Entraロール:

    • セキュリティ オペレーター
    • セキュリティ管理者
  • 統合 RBAC アクセス許可をDefender XDRします。

    • コア セキュリティ設定 (管理)

Okta をMicrosoft Defender for Identityに接続する

このセクションでは、コネクタ API を使用して専用 Okta アカウントにMicrosoft Defender for Identityを接続する手順について説明します。 この接続を使用すると、Okta の使用を可視化して制御できます。

専用の Okta アカウントを作成する

  1. 専用の Okta アカウントを作成Microsoft Defender for Identityのみ使用できます。
  2. Okta アカウントを Super 管理 ロールとして割り当てます。
  3. Okta アカウントを確認します。
  4. 後で使用するために、アカウントの資格情報を格納します。
  5. 手順 1 で作成した専用の Okta アカウントにサインインして、API トークンを作成します。

API トークンを作成する

  1. Okta コンソールで、[管理] を選択します。

    Okta コンソールの [管理] ボタンにアクセスする方法を示すスクリーンショット。

  2. [ セキュリティ>API] を選択します。

    左側のウィンドウで [セキュリティ] オプションと [API] オプションが強調表示されている Okta 管理コンソール ナビゲーション メニューのスクリーンショット。

  3. トークンの選択

  4. [ トークンの作成] を選択します

    [トークンの作成] ボタンが強調表示されている [Okta API トークン] タブのスクリーンショット。

  5. [トークンの作成] ポップアップで、次の操作を行います。

    1. Defender for Identity トークンの名前を入力します。
    2. [ 任意の IP] を選択します
    3. [ トークンの作成] を選択します

    [Okta トークンの作成] フォームのスクリーンショット。トークン名と IP 制限のフィールドと、[トークンの作成] ボタンが強調表示されています。

  6. [正常に作成されたトークン] ポップアップで、[トークン] の値をコピーして安全に保存します。 このトークンは、Okta を Defender for Identity に接続するために使用されます。

    Okta トークンの作成成功メッセージのスクリーンショット。

カスタム ユーザー属性を追加する

  1. [ディレクトリ > プロファイル エディター] を選択します。

  2. [ ユーザー] (既定値) を選択します

  3. [ 属性の追加] を選択します

    1. [データ型] を [文字列] に設定します。
    2. [表示名] を入力します。
    3. 変数名を入力します。
    4. [ユーザーのアクセス許可] を [読み取り専用] に設定します。
  4. 次の属性を入力します。

    表示名 変数名
    ObjectSid ObjectSid
    ObjectGuid ObjectGuid
    DistinguishedName DistinguishedName
  5. [保存] を選択します。

  6. 追加した 3 つのカスタム属性が正しく表示されていることを確認します。

    [Okta 属性] ページのスクリーンショット。ObjectGuid、DistinguishedName、ObjectSid の 3 つの属性が表示されます。

カスタム Okta ロールを作成する

注:

継続的な API アクセスをサポートするには、読み取り専用管理者ロールカスタム Microsoft Defender for Identity ロールの両方を割り当てる必要があります。これらのロールは、Okta コネクタを正常に構成するために必須です。 いずれかのロールが見つからない場合、構成は失敗します。

両方のロールを割り当てた後、スーパー 管理 ロールを削除できます。 この方法により、関連するアクセス許可のみが常に Okta アカウントに割り当てられます。

  1. [ セキュリティ > 管理者] に移動します。
  2. [ ロール ] タブを選択します。
  3. [ 新しいロールの作成] を選択します
  4. ロール名を [Microsoft Defender for Identity] に設定します。
  5. このロールに割り当てるアクセス許可を選択します。 次のアクセス許可を含めます。
    • ユーザーのライフサイクル状態を編集する
    • ユーザーの認証操作を編集する
    • ロール、リソース、管理者の割り当てを表示する
  6. [ ロールの保存] を選択します

カスタム ロールを追加するときに割り当てる必要がある Okta アクセス許可の一覧を示すスクリーンショット。

リソース セットを作成する

  1. [ リソース ] タブを選択します。

  2. [ 新しいリソース セットの作成] を選択します

  3. リソース セットにMicrosoft Defender for Identityという名前を付けます

  4. 次のリソースを追加します。

    • すべてのユーザー
    • すべての ID およびアクセス管理リソース

    リソース セット名がMicrosoft Defender for Identityされていることを示すスクリーンショット。

  5. [ 選択内容の保存] を選択します

カスタム ロールとリソース セットを割り当てる

Okta で構成を完了するには、カスタム ロールとリソース セットを専用アカウントに割り当てます。

  1. 専用 Okta アカウントに次のロールを割り当てます。

    • Read-Only 管理者。

    • カスタム Microsoft Defender for Identity ロール

  2. Microsoft Defender for Identity リソース セットを専用の Okta アカウントに割り当てます。

  3. 完了したら、アカウントから Super 管理 ロールを削除します。

Okta をMicrosoft Defender for Identityに接続する

  1. Microsoft Defender ポータルに移動します。

  2. [ System>Data management>Data connectors>Catalog を選択します

    Defender ポータルで Okta コネクタを見つける場所を示すスクリーンショット。

  3. [ Okta シングル サインオン>コネクタの接続] を選択します

    Okta シングル サインオンのコネクタ オプションを示すスクリーンショット。

  4. コネクタの名前を入力します。

  5. Okta ドメイン (たとえば、my.project.okta.com) を入力します。

  6. Okta アカウントからコピーした API トークンを貼り付けます。

  7. [次へ] を選択します。

    コネクタ名、ドメイン、API キーを追加する場所を示すスクリーンショット。

  8. 製品> Microsoft Defender for Identityを選択する

  9. [次へ] を選択します。

    Okta をMicrosoft Defender for Identityに接続するための製品ページを示すスクリーンショット。

  10. Okta の詳細を確認し、[接続] を選択 します

    Okta コネクタの詳細を示すスクリーンショット。

  11. Okta 環境が有効になっているテーブルに表示されることを確認します。

    Okta シングル サインオン コネクタが正常に接続されたことを示すスクリーンショット。

注:

Okta コネクタの接続には最大 15 分かかることがあります。