新機能!Okta Identity GovernanceのAccess Requestとは?実際の利用イメージ解説!

はじめに

今回は、Oktaに追加された新機能「Okta Identity Governance(以下OIG)」の内、Access Requestについて、実際の利用イメージと合わせて解説します。

本記事から、認証以外の部分についてもOktaの柔軟性が伝わればと思います。

OIGとは

OIGとは、Oktaが今までカバーしてきたIAMとは別の、IGA(Identity Governance and Administration)の機能です。
IGAは、誰に対して、どのシステムの、どのレベルの権限を持たせるかを重視しています。

OIGは大きく3つの機能があります。

  • Access Request:アプリケーション/グループの利用申請、承認(承認ワークフロー)
  • Access Certification:アプリケーション/グループの棚卸
  • Reporting:アプリケーションへのユーザーアサイン状況/棚卸結果に関するサポート

今回はAccess Requestに注目し、解説していきます。

Okta Access Request

Okta Access Requestは、日本ではおなじみの承認ワークフローを提供するものです。

ユーザーが特定のAppを利用する際に、Okta内で申請を行い、承認者側で承認します。承認されたユーザーは、OktaのLifecycle Managementライセンスに包含されている、プロビジョニング機能によりSaaS側アカウントを作成し、すぐにSaaSの利用を開始できます。

実際の利用イメージ

◆権限に沿った承認フロー

各SaaSには様々な権限が存在するため、それぞれの権限に沿った承認フローを定義することがガバナンスの強化につながります。

ユーザーがSaaS A/Bのアカウントを利用する際に申請することを想定し、利用イメージをみていきましょう。

◆権限に沿った承認フロー

①SaaS Aの利用申請

1-1.一般アカウントの利用申請を行う場合

  • ユーザーがSaaS Aの一般アカウントを申請
  • 承認者:上長が妥当性をチェックし、承認
  • ユーザーはSaaS Aを一般アカウントで利用可能

1-2.特権アカウントの利用申請を行う場合

  • ユーザーがSaaS Aの特権アカウントを申請
  • 承認者①:上長が申請の妥当性をチェックし、承認
  • 承認者②:SaaS A管理者が申請内容をチェックし、承認(二段階承認)
  • ユーザーはSaaS Aを特権アカウントで利用可能

②SaaS Bの利用申請の場合

2-1.一般アカウント/特権アカウントの利用申請を行う場合

  • ユーザーAが一般アカウント/特権アカウントのどちらかを申請
  • 承認者:SaaS B管理者が申請の妥当性をチェックし、承認
  • ユーザーはSaaS Bを一般アカウント/特権アカウントで利用可能

※特権アカウントの承認フローについては、OktaからSaaSへの権限付与が可能な場合のみ利用可能

◆時限性アカウントの作成

Okta Access Requestは、単にアカウントを払い出すだけにとどまりません。

ユーザー自身に利用期限を決定させ、期限満了後にユーザーの権限を自動的に削除することもできます。

時限性アカウントの作成
  • ユーザーがAppの利用を申請
    申請内容:利用理由、必要な権限、利用期限など  ※項目は自由に設定可能
  • 承認者が確認・承認後、ユーザーはOkta上のアプリケーション/グループに追加され、利用可能
  • 期限をOktaが自動でチェックし、アプリケーション/グループからユーザーを除外、アクセス権限がなくなる

おわりに

今回は、Okta Access Requestの概要について解説しました。
次回は、Access Requestの構築手順をご紹介しますのでお楽しみに!

Oktaでは、OIG機能に関わらず多くの機能がありますので、ご興味がございましたら是非弊社までお問い合わせください。

お問い合わせ・資料請求

株式会社マクニカ  Okta 担当

月~金 8:45~17:30