ステップ1:OktaでVMware Identity ManagerをIDプロバイダーとして構成する

これは早期アクセス機能です。有効にするには、 Okta管理コンソールで[Settings(設定)]> [Features(機能)]の順に移動して、モバイルプラットフォームの[Workspace1 Device Trust]をオンにします。

このセクションでは、OktaでVMware Identity ManagerをIDプロバイダー(IdP)として構成する方法を説明します。この構成は、統合カタログの他に、モバイルSSOやデバイスの信頼を構成するために必要です。

詳しくは、OktaのIDプロバイダーのドキュメントのIDプロバイダーセクションをご覧ください。

コンテンツ


VMware Identity ManagerのSAMLメタデータ情報を取得する

OktaでのIDプロバイダーの設定で必要になるSAML メタデータ情報をVMware Identity Managerから取得します。

  1. システム管理者としてVMware Identity Managerコンソールにログインします。
  2. [Catalog(カタログ)]>[Web Apps(ウェブアプリ)]タブを選択します。
  3. [Settings(設定)]をクリックします。
  4. 左側のペインで[SAML Metadata(SAMLメタデータ)]をクリックします。
  5. [Download Metadata(メタデータのダウンロード)]タブが表示されます。

  6. 署名証明書をダウンロードします。
    1. [Signing Certificate(署名証明書)]セクションで、[Download(ダウンロード)]をクリックします。
    2. 証明書ファイルがダウンロードされる場所(signingCertificate.cer)をメモします。
  7. SAMLメタデータを取得します。
    1. [SAML Metadata(SAMLメタデータ)]セクションで、[Identity Provider (IdP) metadata(IDプロバイダーのメタデータ)]リンクを右クリックして、新しいタブまたはウィンドウで開きます。
    2. IDプロバイダーのメタデータファイルで、次の値を見つけてメモします:
      • entityID
      • 例:https://tenant.vmwareidentity.com/SAAS/API/1.0/GET/metadata/idp.xml

      • Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"SingleSignOnServiceのURL
      • 例:https://tenant.vmwareidentity.com/SAAS/auth/federation/sso

次の手順

OktaでIDプロバイダーを追加する

OktaでIDプロバイダーを追加する

Oktaが外部のIDプロバイダーをどのように処理するかに関する詳細は、IDプロバイダーをご覧ください。

  1. Okta管理コンソールにサインインします。
  2. [Security(セキュリティ)]>[Identity Providers(IDプロバイダー)]の順に移動します。
  3. [Add Identity Provider(IDプロバイダーを追加)]をクリックして、[Add SAML 2.0 IdP(SAML 2.0 IdPを追加)]を選択します。
  4. IDプロバイダーの名前を入力します。例:Workspace ONE
  5. 次の情報を入力します:

  6. オプション説明
    IdPユーザー名idpuser.subjectNameId

    カスタムSAML属性でユーザー名を送信する場合は、適切な式を定義します。詳しくは、Okta式言語をご覧ください。

    フィルター このオプションは 選択しません
    照合対象

    Oktaユーザー名

    環境や送信する値に応じて、選択内容を調整します。

    一致が見つからない場合

    Oktaサインインページにリダイレクト

    IdP発行者URI

    entityIDを入力します。

    これは、Workspace ONEのIDプロバイダーメタデータファイルから取得した値です。例:https://tenant.vmwareidentity.com/SAAS/API/1.0/GET/metadata/idp.xml

    IdPシングルサインオンURL

    SingleSignOnService LocationのURLを入力します。

    これは、Workspace ONEのIDプロバイダーメタデータファイルから取得した値です。例:https://tenant.vmwareidentity.com/SAAS/auth/federation/sso

    IdP署名証明書

    でWorkspace ONEからダウンロードした署名証明書ファイルを参照して選択します。ヒント


  7. [Show Advanced Settings(高度な設定を表示)]をクリックして、[Request(リクエスト)][Authentication(認証)][Context(コンテキスト)]オプションまでスクロールして、[Device Trust(デバイスの信頼)]を選択します。
  8. Info

    [Request(リクエスト)][Authentication(認証)][Context(コンテキスト)]のオプションが利用できない場合、[Settings(設定)]> [Features(機能)]に移動して、モバイルプラットフォームの[Workspace1 Device Trust(Workspace1デバイスの信頼)]を有効化します。

    この設定は、認証リクエストのコンテキストを指定します。

  9. [Add Identity Provider(IDプロバイダーを追加)]をクリックします。
  10. 次の情報が表示されることを確認します:
    • SAMLメタデータ
    • Assertion Consumer Service URL
    • オーディエンスURI
  11. メタデータファイルをダウンロードして保存します。
    1. [Download Metadata(メタデータのダウンロード)]リンクをクリックします。

    2. メタデータファイルをローカルに保存します。

    3. メタデータファイルを開いて、 で使用するためにその内容をコピーします。