ステップ2:VMware Identity ManagerでOktaアプリケーション・ソースを構成する

前提条件:

ステップ1:OktaでVMware Identity ManagerをIDプロバイダーとして構成する

このステップでは、ユーザーの認証後にSAML応答のデバイス状態情報をOktaに送信するように、VMware Identity Managerを構成します。

これは1回限りの初期構成タスクです。

内容


VMware Identity ManagerでOktaアプリケーション・ソースを構成する

前提条件

の説明に従って、Oktaで VMware Identity ManagerをIDプロバイダーとして構成しました。

手順

  1. VMware Identity Managerコンソールで、[カタログ] > [Webアプリ]タブを選択します。
  2. [設定]をクリックします。
  3. 左ペインの[アプリケーション・ソース]をクリックします。
  4. [OKTA]をクリックします。
  5. [OKTAアプリケーション・ソース]ウィザードの[定義]ページで、必要に応じて説明を入力し、[次へ]をクリックします。
  6. [構成]ページ:
    1. [構成]で、[URL/XML]を選択します。
    2. の説明に従って、OktaからダウンロードしたSPメタデータをコピーして、[URL/XML]テキスト・ボックスに貼り付けます。
  7. iOSおよびAndroidモバイル・デバイスのデバイスの信頼を構成する場合は、[詳細プロパティー]をクリックし、以下のオプションを[はい]に設定します。

  8. 注:iOSおよびAndroidデバイスのDevice Trustソリューションでは、これらのプロパティーは必須です。


    オプション説明
    デバイスのSSO応答ユーザーの認証後にSAML応答のデバイス状態情報をOktaに送信します。
    強制認証要求を有効にする強制認証要求を有効にします。サービス・プロバイダーは、SAML要求の forceAuthn=true フラグを送信できます。これによりユーザーは強制的に再認証されます。
    認証失敗通知を有効にする認証が失敗したときにSAML応答エラー・メッセージを受信します。

  9. [次へ]をクリックします。
  10. [アクセス・ポリシー]ページで、デフォルトのアクセス・ポリシー・セットを選択します。
  11. Oktaアプリケーションからの認証要求は、このポリシー・セットを使用して認証されます。

  12. [次へ]をクリックし、選択内容を確認して、[保存]をクリックします。
  13. [OKTAアプリケーション・ソース]をもう一度クリックします。
  14. [構成]ページで、Oktaが照合する値と一致するようにユーザー名の値を変更します(Oktaユーザー名など)。
  15. [次へ]を2回クリックし、[保存]をクリックして変更を保存します。

次のステップ

Oktaアプリケーション・ソースをすべてのユーザーに割り当てる

Oktaアプリケーション・ソースをすべてのユーザーに割り当てる

Oktaアプリケーション・ソースを構成したら、VMware Identity Managerですべてのユーザーに割り当てます。

前提条件

の説明に従って、VMware Identity ManagerでOktaアプリケーション・ソースを構成しました。

手順

  1. VMware Identity Managerコンソールで、[ユーザーとグループ] > [グループ]タブをクリックします。
  2. [すべてのユーザー]グループをクリックします。
  3. [アプリ]タブをクリックし、[資格を追加]をクリックします。
  4. [OKTA]アプリケーションを選択し、[展開タイプ]として[自動]を選択します。
  5. [保存]をクリックします。