SafariおよびmacOSデバイスで管理されているネイティブ・アプリ向けに拡張機能SSOを構成する

アプリのサインオン・ポリシーでサポートされていれば、デバイスが管理対象になっていて、モバイル・デバイス管理(MDM)ソリューションでApple Extensibleシングル・サインオン(SSO)が構成されている場合に限り、Okta Verifyに登録されたユーザーに対してSafariブラウザーでOkta FastPassエクスペリエンスを提供することができます。この構成では、MDMソリューションに登録されたmacOSデバイスで多要素ユーザー認証の拡張機能を定義します。

注

OktaではJamf Proを使用してこの構成をテストしましたが、macOSでサポートされているほかのMDMでも機能する可能性が高いです。

開始する前に

以下を確認します:

このタスクを開始する

  1. Jamf Proで、[コンピューター] > [構成プロファイル]に移動します。
  2. [+新規]をクリックします。
  3. [オプション]タブをクリックします。
  4. クリック
  5. 左ペインで下にスクロールして、[シングル・サインオン拡張機能]を選択します。
  6. [+追加]をクリックします。
  7. [シングル・サインオン拡張機能]ページで、次のように入力します。
    1. [拡張機能の識別子]com.okta.mobile.auth-service-extensionと入力します。
    2. [チームの識別子]B7F62B65BNと入力します。
    3. [サインオンのタイプ][資格情報]オプションを選択します。
    4. [レルム]Okta Deviceと入力します。
    5. [ホスト]:Okta組織ドメインを入力します。例: org.example.com
    6. 注

      組織にカスタムURLドメインを実装する場合は、[+追加]をクリックして、カスタムURLドメインを入力します。プロトコル・スキームを含めないでください(例:https://を含めないでください)。完了すると、次の2つのドメインが作成されます。

      • org.example.com
      • id.example.com

  1. [保存]をクリックします。

注

何らかの理由でSSO拡張機能に障害が発生した場合、認証フローはサインイン・ページにフォール・バックします。SSO拡張機能における障害は次のいずれかが原因である可能性があります:

  • SSO拡張機能MDMプロファイルがインストールされていない。
  • Jamf Proでシングル・サインオン拡張手順が正しく構成されていなかった。
  • エンド・ユーザーがChromeまたはFirefoxを介して保護されたリソースへのアクセスを試行している。
  • エンド・ユーザーが管理対象外のデバイスからSafariを介して保護されたリソースへのアクセスを試行した。

関連項目