OktaとVMware Workspace ONEを使用して、デバイスの信頼とSSOをデスクトップデバイスに適用する

重要
この統合は、SPを起点とする認証フローのみをサポートします。IdPを起点とするフロー(Okta End User DashboardでSAMLアプリをクリックすることによるリソースへのアクセス試行など)はサポートされません。
管理者はこのユースケースを利用して、エンドユーザーに機密性の高いアプリケーションへのアクセスを許可する前に、デバイスポスチャ―(デバイスが管理されているかどうかなど)を評価することでデバイスの信頼性を確立できます。また、OktaをWorkspace ONEの信頼できるIDプロバイダーとして確立することで、Workspace ONEアプリ、Workspace ONE Intelligent Hubアプリ、ウェブポータルにエンドユーザーがOktaの認証ポリシーでログインできるようになります。

Salesforceアプリケーションを使用したmacOSおよびWindows 10デバイス用のデバイスの信頼フローは、以下のシーケンスに従います:
- エンドユーザーがSalesforceテナントへのアクセスを試行します(SPを起点とする認証のみ。IdPを起点とする認証はサポートされません。 をご覧ください)。
- Salesforceが、構成済みのIDプロバイダーとしてのOktaにリダイレクトします。
- Oktaが受信リクエストを処理し、構成済みのルーティング・ルールに基づいてクライアントをWorkspace ONEのIdPに転送します。
- Workspace ONEがクライアントデバイスにチャレンジを送信し、資格情報を要求します。
- Workspace ONEが、デバイスコンプライアンスのステータスを確認します。
- Workspace ONEで認証が成功すると、クライアントデバイスはOktaにリダイレクトされて戻されます。
- OktaがWorkspace ONEからのSAMLアサーションを検証し、Salesforce用のSAMLアサーションを発行します。
このユースケースを構成するには: