メインコンテンツにスキップ
組織管理者ダッシュボードガイド

Dispel ダッシュボードを使用する組織管理者のための包括的なガイド

J
対応者:Jacob Nates
一週間前以上前にアップデートされました

はじめに

Dispelへようこそ!このガイドは、Dispelのダッシュボードで組織における新任の管理者を支援することを目的としています。また、管理者がDispel組織メンバーおよびリソースを管理する上で使用できるすべての設定、ワークフローそして機能に関してもご説明します。

組織管理者とは?

組織管理者は、Dispelダッシュボード内で最も高い権限を持つロールレベルです。また、組織内のすべてのメンバー、デバイス/ACL、スタック、リージョン、および施設を表示および編集できます。

組織管理者は、以下のような機能を持ちます:

- メンバーをダッシュボードにオンボーディングする

- 以下の管理をする

- 組織設定

- メンバーグループ

- バーチャルデスクトップスタック

- 地域

- 施設

- デバイスとACL

- アクセス要求

- すべてのダッシュボードログの表示

-バーチャルデスクトップセッションの録画の表示

組織設定

組織設定の概要

「組織設定」ページは、管理者が組織に対して以下のような全体的な変更を加えることができる場所です:

  • 全ユーザーにMFAを義務付ける

  • リソースへのアクセスを要求するために、さまざまな権限レベルのユーザーを要求すること。

  • パスワードポリシーに関する各種パラメーターの変更

多要素認証の設定

多要素認証の義務付け

管理者として、組織内のすべてのユーザーに多要素認証(MFAを要求するオプションがあります。このオプションは、最初はグレーアウトしています。組織全体でMFAを要求する前に、自分のアカウントで設定する必要があるからです。

SSOユーザーに対してDispel MFAを要求しない。

このオプションを選択することにより、ユーザーがMicrosoft Azure Active Directoryなどのシングルサインオンで設定されている場合、ダッシュボードにログインする際に追加の認証が不要になります。以前のオプションが有効な場合、非SSOユーザーは依然としてMFAを使用する必要があります。

アクセス要求の設定

バーチャルデスクトップユーザーにアクセス要求を要求する

このオプションを有効にすると、組織内でVDI-ユーザーの役割を持つ人は、バーチャルデスクトップにアクセスするために、割り当てられた施設へのアクセスを要求する必要があります。これは、ほとんどの組織で推奨される設定です。

組織ユーザーによるアクセス要求の義務付け

このオプションを有効にすると、組織内でユーザーの役割を持つ人は、バーチャルデスクトップにアクセスするには、割り当てられた施設へのアクセスを要求する必要があります。

ログイン設定

パスワード再利用ポリシーの徹底

メンバーが以前のパスワードを再利用することを防止する。

パスワードの最小/最大ライフタイムポリシーを徹底する。

パスワードの有効日数の最小値と最大値を設定します。

無活動ロックアウト

ユーザーが何日間ログインしないとアクセス拒否になるのかを定義します。

Oktaと連携する

Dispelダッシュボードを利用する際、Oktaを利用してメンバーを統合‧管理するオプションがあります。


オンボーディングメンバー

組織にメンバーを招待する

まずは、左の「メンバー」タブをクリックします:

そこで、「招待」ボタンをクリックします:

招待したい相手のEメールを入力し、相手のアカウントの権限レベル(役割)を選択し、招待の言語を選択します。設定が完了したら、「このメンバーを招待する」をクリックします。招待リンクが記載されたメールが送信されますので、リンクを開いてDispelアカウントを設定してもらってください。

役割

組織役割は、メンバーがダッシュボード上で持つ権限のレベルを決定するために使用されます。地域と施設にも、それぞれ権限レベルがあります。

組織の役割には以下の3種類あります:

管理者 - 管理者は、組織内のあらゆるものに変更を加える能力を持っています。この機能は乱用しないように気を付けましょう!

ユーザー - 組織ユーザーは、Dispel ダッシュボードないしはDispel VPN アプリケーションを使用することができ、施設の管理者と施設のアクセス承認者になることができます。

VDI ユーザー - VDI ユーザーは、アクセスウィンドウが承認された後にのみ、Dispel ダッシュボードを使用してバーチャルデスクトップを予約することができます。この役割は、多くの場合、ベンダーや業務を遂行するために最小限の権限を必要とする人に割り当てられます。組織ユーザーと同様に、管理者がその権限を付与した場合、施設のアクセス承認者になることができます。

メンバーの役割を変更する場合

「メンバー」タブに移動し、役割を変更したいメンバーの設定をクリックします:

メンバーの削除

メンバーを削除するには、「メンバー」ページに移動し、名前の横にある3つの点をクリックし、「メンバーを削除」をクリックします。


地域の管理

地域にメンバーを追加する

地域にメンバーを追加するには、「地域」ページをクリックし、「メンバー」タブを選択し、「メンバーを追加」をクリックします。

ここで、招待する人のメールアドレスを入力しましょう:

メンバーリストでは、その地域におけるメンバーの権限レベルを調整することができます。

このページでメンバーのEメールの横にある3つの点をクリックし、「地域からメンバーを削除」をクリックすることで、メンバーを地域から削除することができます。

注意: メンバーを地域から削除すると、そのメンバーは地域内の施設からも削除されます。また、その施設内のすべてのデバイスから削除され、それらのデバイス上でメンバーに割り当てられたすべての ACL が無効になります。


スタックの管理

スタックとは、メンバーが作業を実行するために予約するバーチャルデスクトップの全体数のことです。スタックは、メンバーが使用後に削除すると自動的に再生成され、所定の数に達します。

スタックにメンバーを追加する

スタックページに移動し、「メンバー」タブをクリックして「メンバーを追加」をクリックし、メールアドレスを入力することで、スタックにメンバーを追加することができます。

また、「スタック」ページの「設定」から「アクセス」タブに移動することで、メンバーを自動的にスタックに追加することができます。

管理者としてデスクトップを予約する

スタックページで目的のスタックに移動し、[バーチャルデスクトップ]タブをクリックして[予約]をクリックします。

バーチャルデスクトップを予約したら[Quick Connect]をクリックすると、リモートデスクトップセッションのダウンロードが開始されます。パスワードは自動的にクリップボードにコピーされます。ダウンロードしたファイルを開き、表示されるリモートデスクトップクライアントにパスワードを貼り付けると、バーチャルデスクトップに移動します。

予約したデスクトップを削除する

デスクトップの使用が完了したら、Quick Connectの右側にある3つの点をクリックし、[デスクトップの削除]をクリックしてデスクトップを削除できます。

これで予約済みのバーチャルデスクトップが削除され、新しいバーチャルデスクトップの作成プロセスが開始されます。


施設の管理

施設にメンバーを追加する

「施設」 ページに移動し、「メンバー」 タブをクリックして 「メンバーを追加」 をクリックします。施設に追加するメンバーを選択し、権限レベルを設定して、「選択したメンバーを追加」 をクリックします。

権限

権限は、施設レベルで区分けすることができます。例えば、組織レベルでは管理者の権限を持たせたくないが、施設レベルでは管理者の権限を持たせたい場合。施設での権限には、2つのレベルがあります:

管理者 - 施設管理者は、すべての施設メンバー、デバイス、およびアクセスを表示および管理できます。また、アクセス承認者リストにも自動的に追加されます。

ユーザー - ユーザーは、アクセス権を明示的に与えられたものだけを見たりアクセスしたりすることができるように制限されています。 ユーザーは、自分の施設内の管理者、アクセス許可を与えられているデバイス、および自分のアクセス要求のみを見ることができます。

アクセス要求

ご所属の組織においてアクセス要求が有効化されている場合、管理者以外のユーザーは、バーチャルデスクトップまたはVPNを使用する前に、指定された期間のアクセスをリクエストする必要があります。承認者は、電子メール、リクエストへの直接リンク、またはアクセスウィンドウページによって、これらのリクエストを承認することができます。

承認者ページ

「施設」の「設定」タブに移動すると、上記のアクセス要求の承認者を決定できます。こういったユーザーは、リクエストのEメールを受信し、アクセスウィンドウページでリクエストの承認または拒否を行うことができます。また各施設でリクエスト承認を任されている、管理者以外のメンバーであることが条件となります。

これらのユーザーは、メールアドレスを入力して 「メンバーを承認者リストに追加」 をクリックするだけで追加できます。削除するには、名前の横にある 3 つの点をクリックし、「承認者を削除」 をクリックします。

デフォルト上、アクセス要求のページに追加されたメンバーは、リクエストに対するEメールが有効になっています。リクエストのEメールを拒否したい場合は、名前の右側にある青いドロップダウンメニューをクリックし、「Eメールなし」 をクリックします。


デバイスの管理

デバイスは施設単位で保管されます。これにより、組織は、移動型標的防衛ネットワーク全体のために1つの大きなデバイスプールを持つのではなく、それぞれの施設にセグメント化された多くのデバイスを持つことができます。

デバイスの作成

ダッシュボードの「デバイス」タブに移動し、「作成」をクリックします。

次に、この特定のデバイスの適切な情報を入力します(メーカーとモデルは任意で記入してください)。

最後に、このデバイスに接続するためのプロトコルを追加するオプションが表示されます。

ACLの有効化と無効化(デバイスのページ)

デバイスは、ユーザーごとに特定のポートやプロトコルを有効にすることで機能します。これらのACLは管理者によって設定され、メンバーのアクセスウィンドウが承認されるまでは無効です。アクセスウィンドウが終了すると、ACL は無効状態に戻ります。

特定のデバイスの ACL を表示するには、「デバイス」 ページの 「アクセス」 に移動します。

このページでは、ポート/プロトコルをクリックして有効/無効にするか、右側の列にある3つの点をクリックして一括追加/削除を実行することができます。

非管理者がデバイス ACL にアクセスできるのは、指定されたアクセスウィンドウの間だけですが、管理者は ACL が有効になっている限り、これらの ACL にアクセスできます。

ACLの有効化と無効化(メンバーページ)

このオプションは、特定のメンバーに一度に複数のデバイスに対するACLを与えたい場合に便利です。「メンバー」ページに移動し、該当する人物を選択して、「デバイス」をクリックします。

ここで、このメンバーに関連付けられたすべてのデバイスが表示されます。「デバイス」ページと同様に、ここでメンバーにACLを追加/削除することができます。

作成後のデバイスの設定を編集する

「一般」タブでは、デバイスの名前、メーカー、モデルなどの基本属性を変更できます。

「接続」タブでは、IPアドレス、ポート、ポートのプロトコルなどのネットワーク情報を編集できます。


アクセス要求の管理

管理者には、アクセス要求を承認または拒否するための3つのオプションがあります:

- 管理者は、アクセス ウィンドウ機能を使用して、リクエストを承認または拒否できます。

- アクセス要求は、リクエスト時に管理者と施設アクセス承認者に自動送信されるEメールで承認または拒否することができます。

- ユーザーは、リクエストに直接つながるリンクをコピー&ペーストして、管理者または施設のアクセス承認者に送信できます。

こちらの回答で解決しましたか?