SB C&Sの最新技術情報 発信サイト

C&S ENGINEER VOICE

SB C&S

【Okta】Chrome Device Trust Connector連携を使ったデバイス制御

ゼロトラスト
2024.09.30

はじめに

Oktaにはエンドポイントセキュリティ統合という機能があります。

こちらの機能を使うことで、Oktaで提供されているOkta Verifyの他、CrowdStrike、Microsoft Windows Security Center、Chrome Device Trust などから連携した端末の情報を元にOktaで連携済みのアプリケーションへのアクセス、認証の制御を行うことができます。

今回は、Chrome Device Trust Connectorを使って検証を実施しましたので設定手順と共にご紹介します。

▼Chrome Device Trust とは?
OktaをChromeOSおよびChromeブラウザーと統合する

ChromeブラウザやChromeOSデバイスを使用しているユーザーのデバイスのセキュリティ状態を確認し、
Oktaと連携済みのアプリケーションへのアクセスを制御するためのものです。

企業で承認されていないデバイスからのアクセスを防ぐと共に、デバイスのOSバージョン、ブラウザのバージョン、ディスク暗号化有無など、端末からの情報を元にアクセスを許可するか、認証要素のセキュリティレベルをポリシーに従って細やかに制御する、といったことが可能になります。

 

設定手順

◆実現したいこと
 管理対象のChromeブラウザ、端末からのみアプリケーションへのログインを許可したい。

◆前提
 OktaとGoogle WorkspaceのアカウントでSSO連携が完了されている状態で進めます。
 SSO連携については別途ブログ記事「【Okta】Google WorkspaceとのSAML連携」もご参照ください。

▷1. Okta:Chrome Device Trust の追加

▷2. Google:Chrome Device Trust Connector 設定

▷3. Google:管理端末のChromeブラウザを登録

▷4. Okta:デバイス保証ポリシーの追加

 

1.Okta:Chrome Device Trust の追加

Oktaの管理コンソールにアクセスし、管理者アカウントでログインします。

セキュリティ」>「デバイス統合」に移動します。
エンドポイントセキュリティ」タブをクリックします。

dev1.png

エンドポイント統合を追加」をクリックします。
Chrome Device Trust」を選択します。

dev2.png

対象にするOSを選択し「追加」をクリックします。

dev3.png

Googleとの連携に必要なテナント固有の情報が生成されます。

ログインURLパターンサービスアカウントの値をコピーしておきます。

dev4.png

 

2.Google:Chrome Device Trust Connector 設定

Google Admin Consoleに管理者権限でログインします。

https://admin.google.com/

デバイス」>「Chrome」>「コネクタ」に移動します。

dev5.png

使ってみる」をクリックします。
ブラウザ管理の機能を初めて使う場合、サブスクリプションの追加が求められますが、無料プランのため費用はかかりません。

ご購入手続き」をクリックします。

dev6.png

[管理対象ブラウザ]に移動」で進みます。

dev7.png

管理画面には、まだ登録済みのブラウザがないため表示がない状態です。

dev8.png

再度、「デバイス」>「Chrome」 > 「コネクタ」へ移動します。
有効にする」>「AGREE」で有効化に同意をします。

dev9.png

新しいプロバイダの設定」をクリックします。

プロバイダのリストの中からOktaを探し、「設定」をクリックします。

dev10.png

設定名を任意で入力し、Oktaの管理コンソールからコピーした
ログインURLパターンサービスアカウントの値を貼り付けます。

設定を追加」をクリックします。

dev11.png

作成したコネクタは、この段階ではどの組織にも紐づけがされていない状態です。

dev12.png

組織部門(ここではsbcastest)を選択します。
デバイストラストコネクタで先ほど作成したOktaを選択し、「保存」をクリックします。

dev13.png

組織への紐づけが完了しました。

dev14.png

組織の管理対象 Chromeブラウザ・端末に対して、Oktaと連携可能な状態になりました。

 

3.Google:管理端末のChromeブラウザを登録

続いて、組織で管理する端末のChromeブラウザを登録していきます。

管理対象のブラウザに対しては、Google Admin Console上から
管理者側で設定したポリシーを適用して各種の制御が可能になります。

登録方法については環境によって複数のやり方がありますが、
今回はregファイルをダウンロードする方法で実施しました。

詳細は以下ドキュメントをご参照ください。

▼Chrome ブラウザ クラウド管理を設定する 
2. クラウド管理型の Chrome ブラウザを登録する

Google Admin Consoleより、「デバイス」>「Chrome」>「管理対象ブラウザ」に移動します。

登録」をクリックします。

Windows用の.regファイルをダウンロードします。

dev15.png

管理対象の端末側でファイルを実行すると、自動的に登録用のトークンが追加される仕組みです。

dev16.png

既にChromeブラウザを開いていた場合は一度閉じてから、再度ブラウザを起動し直します。

dev17.png

無事登録が完了すると、Google Admin Console上から登録したchromeブラウザの端末情報が見えるようになります。

dev18.png

管理端末でChromeブラウザを利用するときは、組織で設定したポリシーが反映されるようになります。

dev19.png

 

4.Okta:デバイス保証ポリシーの追加

デバイス保証ポリシーについての説明は以下をご参照ください。

▼Okta デバイス保証
ChromeOSおよびGoogle Chrome向けのデバイス保証ポリシーを追加する

1)デバイス保証ポリシーの作成

「セキュリティ」>「デバイス統合」>「エンドポイントセキュリティ」から
 追加したエンドポイント統合が表示されます。

dev20.png

前段までの設定で連携が完了しているので、このChrome Device Trustを使って
アプリケーション(Google Workspace)へのログインに対して認証ポリシーを設定していきます。

セキュリティ」>「デバイス保証ポリシー」に移動します。

ポリシーを追加」をクリックします。

dev21.png

■ デバイス保証ポリシー

任意のポリシー名を入力します。OSを選択し「保存」をクリックします。

※1つのポリシーで選択できるのは1つのOSのみです。
 異なるOSを設定する場合、ポリシーを複数作成してください。

dev22.png

デバイス属性プロバイダーで「Chrome Device Trust」にチェックを入れます。

dev23.png

Windows の最小OSバージョンを指定することができます。
ここではWindows 10以上と設定を入れています。

Chrome Device Trustでは、Okta Verifyよりも多くの情報を条件として指定できるようになります。
(Chromeのバージョン、ファイアウォールの有効化、登録ドメイン情報など)

デバイス登録ドメインに、組織のドメイン情報を入力します。

dev24.png

設定が終わったら「保存」をクリックします。

dev25.png

2)デバイス保証ポリシーを参照した認証ポリシーを作成

セキュリティ」>「認証ポリシー」へ移動します。

ポリシーを追加」をクリックします。

dev26.png

任意の名前を入力し、「保存」をクリックします。

dev27.png

ルールを追加」をクリックします。

dev28.png

任意のルール名を入力します。

デバイス保証ポリシーで、作成した"Chrome_windows"のデバイス保証ポリシーを選択します。

dev29.png

認証の要素や方法を必要に応じてカスタマイズし、「保存」をクリックします。

dev30.png

デバイス保証ポリシーの条件に合致しない場合はアクセス拒否させたいため
デフォルトの"Catch-all-Rule"を編集します。

「アクション」>「編集」をクリックします。

dev31.png

 THEN アクセス →「拒否」を選択し、「保存」をクリックします。

dev32.png

認証ポリシーを適用するアプリケーションを設定するため、
アプリケーション」タブに移動します。

dev33.png

アプリを追加」をクリックします。

dev34.png

「Google Workspace」を追加し、「完了」をクリックします。

dev35.png

追加したアプリケーションにのみ、ポリシー・ルールが適用されます。

Google Workspaceが追加されたことが確認できます。

dev36.png

以上で、Google Workspaceのアクセスに対して
デバイス保証ポリシーを条件にした認証ポリシーの設定が完了しました。

dev37.png

 

動作確認

Google Workspaceへのログインに関しては、Google 配下で管理済みの端末・ブラウザでのみ許可をさせるといった設定をしてきました。OktaでのSSO連携とDevice Trust 設定済みの状態で、Google Workspaceへのログインを以下それぞれ確認してみます。

  1. ブラウザ:Edge、端末:Windows(非管理)
  2. ブラウザ:Edge、端末:Windows(管理
  3. ブラウザ:Chrome、端末:Windows(非管理)
  4. ブラウザ:Chrome、端末:Windows(管理

1. ブラウザ:Edge、端末:Windows(非管理)

dev38.png

dev39.png

ダッシュボードからGoogle Workspaceにログインを試みますが、アクセス拒否されます。

2. ブラウザ:Edge、端末:Windows(管理

dev40.pngdev41.png

管理端末からでも、Edgeの場合は同じくアクセスできません。

3. ブラウザ:Chrome、端末:Windows(非管理)

dev42.pngdev43.png

先ほどと異なりユーザーアカウントは表示されますが、端末情報からアクセス拒否となります。

4. ブラウザ:Chrome、端末:Windows(管理

dev44.pngdev45.png

ここで初めて認証を求められます。

dev46.png

無事に認証が成功すると、Google Workspaceへログインができました。

 

終わりに

OktaでChrome Device Trust Connector連携を使ったデバイス制御の方法をご紹介しました。

Okta Verifyからの情報でもデバイス保証ポリシーを設定できますが、Chrome Device Trust Connectorではより多くの情報を拾って制御を行うことが可能になります。

Google のChromeブラウザ管理機能自体も非常に多くのセキュリティポリシーの設定が可能なため、組み合わせて利用することで、よりセキュリティレベルを向上させる効果が期待できます。



※本ブログの内容は投稿時点での情報となります。
 今後アップデートが重なるにつれ正確性、最新性、完全性は保証できませんのでご了承ください。

他のおすすめ記事はこちら

著者紹介

SB C&S株式会社
技術統括部 第2技術部 2課
小野 詩織