ステップ1:OktaでVMware Identity ManagerをIDプロバイダーとして構成する

これは早期アクセス機能です。有効にするには、 Okta管理コンソールで[設定] > [機能]に移動し、モバイル・プラットフォームの[Workspace1デバイスの信頼]をオンにします。

このセクションでは、OktaでVMware Identity ManagerをIDプロバイダー(IdP)として構成する方法について説明します。この構成は、統合カタログ、モバイルSSO、およびデバイスの信頼を構成するために必要です。

追加情報については、OktaのIDプロバイダードキュメントの、IDプロバイダーセクションを参照してください。

内容


VMware Identity ManagerのSAMLメタデータ情報を取得する

OktaでIDプロバイダーをセットアップするために必要なSAMLメタデータ情報をVMware Identity Managerから取得します。

  1. システム管理者としてVMware Identity Managerコンソールにログインします。
  2. [カタログ] > [Webアプリ]タブを選択します。
  3. [設定]をクリックします。
  4. 左側のペインの[SAMLメタデータ]をクリックします。
  5. [メタデータのダウンロード]タブが表示されます。

  6. 署名証明書をダウンロードします。
    1. [署名証明書]セクションで、[ダウンロード]をクリックします。
    2. 証明書ファイルがダウンロードされた場所をメモします(signingCertificate.cer)。
  7. SAMLメタデータを取得します。
    1. [SAMLメタデータ]セクションで、[IDプロバイダー(IdP)メタデータ]リンクを右クリックし、新しいタブまたはウィンドウで開きます。
    2. IDプロバイダーのメタデータ・ファイルで、次の値を見つけてメモします。
      • エンティティID
      • 例:https://tenant.vmwareidentity.com/SAAS/API/1.0/GET/metadata/idp.xml

      • Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"の付いたSingleSignOnService URL
      • 例:https://tenant.vmwareidentity.com/SAAS/auth/federation/sso

次のステップ

OktaにIDプロバイダーを追加する

OktaにIDプロバイダーを追加する

Oktaが外部のIDプロバイダーを処理する方法の詳細については、IDプロバイダーを参照してください。

  1. Okta管理コンソールにサインインします。
  2. [セキュリティー] > [IDプロバイダー]に移動します。
  3. [IDプロバイダーを追加]をクリックし、[SAML 2.0 IdPを追加]を選択します。
  4. IDプロバイダーの名前を入力します。たとえば、Workspace ONEなどです。
  5. 以下の情報を入力します。

  6. オプション説明
    [IdPユーザー名]idpuser.subjectNameId

    カスタムSAML属性でユーザー名を送信する場合は、適切な式を定義してください。詳細については、「Okta式言語」を参照してください。

    [フィルター] このオプションは 選択しないでおきます.
    [照合対象]

    Oktaユーザー名

    環境の必要に応じて選択内容と送信する値を調整します。

    [一致が見つからない場合]

    Oktaサインイン・ページ にリダイレクト

    [IdP発行者URI]

    エンティティIDを入力します。

    これは、Workspace ONEのIDプロバイダーのメタデータ・ファイルから取得した値です。例:https://tenant.vmwareidentity.com/SAAS/API/1.0/GET/metadata/idp.xml

    [IdPシングル・サインオンURL]

    SingleSignOnService LocationのURLを入力します。

    これは、Workspace ONEのIDプロバイダーのメタデータ・ファイルから取得した値です。例:https://tenant.vmwareidentity.com/SAAS/auth/federation/sso

    [IdP署名証明書]

    でWorkspace ONEからダウンロードした署名証明書ファイルを参照して選択します。ヒント


  7. [詳細設定を表示]をクリックし、[要求の認証コンテキスト]オプションまでスクロールして、[デバイスの信頼]を選択します。
  8. Info

    [要求の認証コンテキスト]オプションが使用できない場合は、[設定] > [機能]に移動し、モバイル・プラットフォームの[Workspace1デバイスの信頼]を有効にします。

    この設定は、認証要求のコンテキストを指定します。

  9. [IDプロバイダーを追加]をクリックします。
  10. 次の情報が表示されていることを確認します。
    • SAMLメタデータ
    • Assertion Consumer Service URL
    • オーディエンスURI
  11. メタデータ・ファイルをダウンロードして保存します。
    1. [メタデータをダウンロード]リンクをクリックします。

    2. メタデータ・ファイルをローカルに保存します。

    3. メタデータ・ファイルを開き、その内容をコピーして、 で使用します。