ステップ1:OktaVMware Identity ManagerをIDプロバイダーとして構成する

これは早期アクセス機能です。有効にするには、Okta Admin Consoleで[Settings(設定)] [Features(機能)]の順に移動して、モバイルプラットフォームの[Workspace1 Device Trust(Workspace1 Device Trust)]をオンにします。

このセクションでは、OktaVMware Identity ManagerをIDプロバイダー(IdP)として構成する方法について説明します。この構成は、統合カタログ、モバイルSSO、およびDevice Trustを構成するために必要です。

詳細については、「インバウンドSAMLの構成の典型的なワークフロー」を参照してください。

VMware Identity ManagerのSAMLメタデータ情報を取得する

OktaでIDプロバイダーをセットアップするために必要なSAMLメタデータ情報をVMware Identity Managerから取得します。

  1. システム管理者としてVMware Identity Managerコンソールにログインします。
  2. [Catalog(カタログ)] [Web Apps(Webアプリ)]タブを選択します。
  3. [Settings(設定)]をクリックします。
  4. 左側のペインで[SAML Metadata(SAMLメタデータ)]をクリックします。

    [Download Metadata(メタデータのダウンロード)]タブが表示されます。

  5. 署名証明書をダウンロードします。
    1. [Signing Certificate(署名証明書)]セクションで、[Download(ダウンロード)]をクリックします。
    2. 証明書ファイルがダウンロードされる場所(signingCertificate.cer)をメモします。
  6. SAMLメタデータを取得します。
    1. [SAML Metadata(SAMLメタデータ)]セクションで、[Identity Provider (IdP) metadata(IDプロバイダー(IdP)のメタデータ)]リンクを右クリックして、新しいタブまたはウィンドウで開きます。

    2. IDプロバイダーのメタデータファイルで、次の値を検索し、メモします。
      • エンティティID

        例:https://tenant.vmwareidentity.com/SAAS/API/1.0/GET/metadata/idp.xml

      • Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"を使用したSingleSignOnServiceのURL

        例:https://tenant.vmwareidentity.com/SAAS/auth/federation/sso

OktaにIDプロバイダーを追加する

Oktaが外部のIDプロバイダーをどのように処理するかの詳細については、「IDプロバイダー」を参照してください。

  1. OktaAdmin Consoleで[Security(セキュリティ)][Identity Providers(IDプロバイダー)]に移動します。
  2. [Add Identity Provider(IDプロバイダーを追加)]をクリックし、[SAML 2.0 IdP]を選択します。
  3. [Next(次へ)]をクリックします。
  4. IDプロバイダーの名前を入力します。例:Workspace ONE。
  5. 以下を構成します。
    • [IdP Username(IdPユーザー名)]:idpuser.subjectNameIdを入力します。

      カスタムSAML属性でユーザー名を送信する場合は、適切な式を定義してください。詳細については、「Okta Expression Language」を参照してください。

    • [Filter(フィルター)]:このチェックボックスは選択しないでください。
    • [Match against(一致対象)]: [Okta Username(Oktaユーザー名)]を選択します。

      環境の必要に応じて選択内容と送信する値を調整します。

    • [If no match is found(一致が見つからない場合)][Redirect to Okta sign-in page(Oktaサインインページにリダイレクト)]を選択します。
    • [IdP Issuer URI(IdP発行者URI)]entityID(エンティティID)を入力します。

      これは、Workspace ONEのIDプロバイダーのメタデータファイルから取得した値です。例:https://tenant.vmwareidentity.com/SAAS/API/1.0/GET/metadata/idp.xml

    • [IdP Single Sign-On URL(IdPシングルサインオンURL)]SingleSignOnService LocationのURLを入力します。

      これは、Workspace ONEのIDプロバイダーのメタデータファイルから取得した値です。例:https://tenant.vmwareidentity.com/SAAS/auth/federation/sso

    • [IdP Signature Certificate(IdP署名証明書)]:「VMware Identity Manager SAMLメタデータ情報を取得する」でWorkspace ONEからダウンロードした署名証明書ファイルを参照して選択します。
    • [Request Authentication Context(認証コンテキストのリクエスト)][Device Trust(Device Trust)]を選択します。

      この設定は、認証要求のコンテキストを指定します。

      [Request Authentication Context(認証コンテキストのリクエスト)]オプションが利用できない場合は、[Settings(設定)][Features(機能)]に移動して、モバイルプラットフォームの[Workspace1 Device Trust(Workspace1 Device Trust)]を有効化します。

  6. [Finish(終了)]をクリックします。
  7. 次の情報が表示されていることを確認します。

    • SAMLメタデータ
    • アサーションコンシューマーサービスURL
    • オーディエンスURI
  8. メタデータファイルをダウンロードして保存します。
    1. [Download Metadata(メタデータのダウンロード)]リンクをクリックします。

    2. メタデータファイルをローカルに保存します。

    3. メタデータファイルを開いて、「VMware Identity ManagerのSAMLメタデータ情報を取得する」で使用するためにその内容をコピーします。