RD ポータルでの設定
RD ポータル上での初期設定手順の概要を説明します。管理者ユーザーで設定することを前提としています。
ここでは、初期設定の方法として、RD ポータル上で手動で設定し、アクセス許可については Web アクセスポリシーという設定でアクセス権を恒久的に付与する方法を説明します。
登録したい Webアプリやユーザーの数が多い場合、一括設定を用いて、以下でご説明している Web アプリの更新からアクセス許可設定までをExcelにパラメタを記入して一括で設定できます。(アクセス許可設定以降は手動で設定してください。)
ログイン
RD ポータル URL から RD ポータルにアクセスします。
Web アプリの更新
ISM Service RA で接続したい Web アプリを更新します。
RD ポータル画面の左ペインでWeb アプリを選択し、更新ボタンをクリックします。
更新画面のガイダンスに従いパラメーターを入力してください。詳細については運用ガイドのWeb アプリの更新を参照してください。
エージェントの欄には、Web アクセスエージェントの構築で構築した Web アクセスエージェントの一覧が表示され、更新中の Web アプリにどの Web アクセスエージェントを経由してアクセスするかを指定します。
複数の Web アクセスエージェントを構築している場合、現在登録している Web アプリにアクセス可能なものを選択してください。
ユーザーの登録
ISM Service RA を利用される担当者ごとに、ユーザーを作成します。
RD ポータル画面の左ペインでユーザーを選択し、新規作成ボタンをクリックします。
登録画面のガイダンスに従いパラメーターを入力してください。詳細については運用ガイドのユーザー管理を参照してください。
ユーザーロールは以下4種類で、担当者の役割の違いに応じて指定してください。詳細はユーザーロールを参照してください。
セキュリティ上、可能な限り利用者ロールを指定していただくことを推奨します。
- 管理者(admin ロール)
- ご契約いただいたプロジェクト全体を管理することを目的にしたロールです。運用ガイドに記載されたすべての操作の実行・情報の参照が可能です。
- 初期ユーザーのロールはこの管理者(admin ロール)です。
- ユーザー管理者(user-admin ロール)
- プロジェクトの利用者が多い場合に、管理者のユーザー管理に関する作業を代行することを目的にしたロールです。
- 利用者ロールでできることに加えて、自身が所属するユーザーグループの範囲で、ユーザー追加・削除、アクセスログ参照、操作録画の動画作成・ダウンロード(オプション契約時のみ)、アクセス申請の承認(アクセス申請ポリシー機能を利用する場合のみ)などの操作が実施できます。
- 監査者(auditor ロール)
- プロジェクトの利用者が多い場合に、管理者のユーザー監査に関する作業を代行することを目的にしたロールです。
- 利用者ロールでできることに加えて、自身が所属するユーザーグループの範囲で、アクセスログ参照、操作録画の動画作成・ダウンロード(オプション契約時のみ)、アクセス申請の承認(アクセス申請ポリシー機能を利用する場合のみ)などの操作が実施できます。
- 監査を目的としているため、他ユーザーに関する設定変更など、ユーザーを管理するための機能は利用できません。
- 利用者(user ロール)
- リモート接続し実際に作業することを目的としたロールです。操作ガイドに記載された操作の実行・情報の参照が可能です。
アクセス許可設定
ISM Service RA では、以下の設定項目を組み合わせてアクセス許可の設定をします。
- Web アプリグループ : Web アプリを複数束ねたグループを作成します
- ユーザーグループ : ユーザーを複数束ねたグループを作成します
- Web アクセスポリシー : Web アプリグループにユーザーグループを紐づけ、複数の Web アプリに対して複数のユーザーのアクセス許可を一括で設定します
- この Web アクセスポリシー内でアクセスを許可する期間・時間帯を設定できます。
- この Web アクセスポリシー内でアクセスを許可する期間・時間帯を設定できます。
それぞれ、RD ポータル画面の左ペインで Web アプリグループ、ユーザーグループ、Web アクセスポリシー をクリックして遷移したリスト画面で、[新規作成]ボタンをクリックすると作成画面が開きますので、画面のガイダンスに従いパラメーターを入力してください。
詳細な手順については前述のリンクを参照してください。
Web アプリグループは同じポリシーを設定する Web アプリ群に対して作成し、ユーザーグループはチームごとに作成することで、必要なチームを Web アクセスポリシーでアサインするイメージで効率的に設定することができます。
以下に設定例を示します。
この例では、開発チーム(dev-team)は開発用(dev-env)とテスト用(test-env)の両方の Web アプリにアクセスし、テストチームはテスト用(test-env)の Web アプリにだけアクセスを許可しています。
また、権限委任が可能であれば、ユーザーグループにユーザー管理者(user-admin)ロールのユーザーを含めておくと、管理者の手を煩わせずにメンバーの追加・削除に対応できます。
多要素認証の設定
ISM Service RA では、RD ポータルのログインに多要素認証(以降 MFA)を設定できます。
パスワードが流出しても不正アクセスを防止できる可能性があるなど、認証強度を高めることができますので、ISM Service RA は MFA を設定してご利用いただくことを強く推奨します。
ISM Service RA の MFA は、各ユーザーが RD ポータルにログインした後に、各自で設定できます。各ユーザーでの具体的な手順は操作の章で説明します。
多要素認証の強制設定(任意)
管理者によって MFA の利用を強制できます。設定手順は以下の通りです。
- RD ポータル画面の左ペインで
プロジェクト設定をクリック プロジェクト共通設定内の多要素認証の強制をenable(有効)にする
この設定を有効にすると、MFA を設定していないユーザーは初回ログイン時に MFA 登録を促されます。
各ユーザーの MFA の設定状況はユーザーリスト画面で確認できます。具体的には、当該ユーザーの認証カラムにMFAの値が表示されていれば、多要素認証が設定済みです。MFA利用時は登録が漏れているユーザーがいないように推進をお願いします。
プロジェクト設定(任意)
ご契約のプロジェクト全体に適用される設定です。RD ポータル画面の左ペインの [プロジェクト設定] から実施できます。 詳細は、運用ガイドのプロジェクト設定 を参照してください。