OktaとMDMソフトウェアを統合する

Okta Verifyを管理し、エンドユーザーのデバイスにインストールするようにモバイルデバイス管理(MDM)ソフトウェアを構成します。

はじめに

MDMソフトウェアが管理対象アプリの構成をサポートしていることを確認してください。以下の機能をサポートするMDMソフトウェアと統合することを推奨します。

  • 管理対象アプリの構成を使用してキーと値のペアを構成する
  • 選択したMDMソフトウェアにエンドユーザーが登録するときに、エンドユーザーのデバイスにOkta Verifyがサイレントかつ自動的にインストールされるように設定する
  • Okta VerifyをAndroidデバイスにデプロイするようにMDMソフトウェアを構成する場合は、そのデバイスの仕事用プロファイルにOkta Verifyがインストールされていることを確認してください。

このタスクを開始する

ここでは、大まかなMDMソフトウェア統合手順と、いくつかのMDMソフトウェアソリューションの構成のヒントを提供します。詳細な手順については、MDMソフトウェアソリューションのドキュメントを参照してください。

  1. Okta Verifyを管理し、Okta VerifyがインストールされていないエンドユーザーのデバイスにOkta Verifyをインストールするように、MDMソフトウェアを構成します。
  2. 各MDMソフトウェアのドキュメントに記載されているように、MDMソフトウェアの管理対象アプリの構成を使用してキーと値のペアを構成します。

構成のヒント

以下のヒントを使用して、MDMソフトウェアアプリケーションでキーと値のペアを構成してください。MDMソフトウェア構成は変わる可能性があります。このため、常にMDMソフトウェアソリューションのドキュメントを参照することをお勧めします。

MDMソフトウェア

プラットフォーム

構成のヒント

Jamf Pro

iOS

Okta Verifyディストリビューション:

  1. Jamf Proダッシュボードの[Devices(デバイス)]タブで、[Mobile Device Apps(モバイルデバイスアプリ)]をクリックしてから、[+ New(+新規)]をクリックします。[App store app or apps purchased in volume(大量購入したアプリストアアプリ)]を選択して[Next(次へ)]をクリックします。

  2. Okta Verifyを検索します。[iPhone & iPod touch apps(iPhoneおよびiPod Touchアプリ)]タブで、Okta Verifyの横にある[Add(追加)]をクリックします。

  3. [New Mobile Device App(新しいモバイルデバイスアプリ)]ページの[General(一般)]タブで、[Convert unmanaged app to managed(アンマネージドアプリをマネージドアプリに変換)]オプションを選択します。残りの設定はそのままにして[Save(保存)]をクリックします。

  4. [Scope(スコープ)]タブをクリックし、[Edit(編集)]をクリックします。デプロイ先のユーザーまたはグループを定義し、[Save(保存)]をクリックします。

  5. [App Configuration(アプリ構成)]タブを選択します。次のコードをコピーしてJamf Proに貼り付けます。秘密鍵を使用して次の情報を更新します。

    コピー
    <dict>
    <key>OktaVerify.UDID</key>
    <string>$UDID</string>
    <key>managementHint</key>
    <string>Okta-Tenant-Secret-Key</string>
    </dict>

SSO機能拡張:

  1. Jamf Proダッシュボードの[Devices(デバイス)]タブで、[Configuration Profiles(構成プロファイル)]をクリックします。

  2. 新しいプロファイルの名前を入力します。

  3. サイドバーで下にスクロールして、[Single Sign-On Extensions(シングルサインオン機能拡張)]をクリックします。[+Add(+追加)]をクリックします。次の設定を構成します。

    1. [Payload Type(ペイロードタイプ)]:SSO

    2. [Extension Identifier(機能拡張の識別子):com.okta.mobile.auth-service-extension

    3. [Sign-On Type(サインオンのタイプ)]:資格情報

    4. [Realm(レルム)]:Okta Device

    5. [Hosts(ホスト)]:プロトコルスキームのない Okta orgドメイン(yourorg.okta.comなど)を入力します。

    6. [Custom Configuration(カスタム構成):次のコードをコピーしてコンピューター上に.plistファイルを作成し、Jamf Proにアップロードします。秘密鍵を使用して次の情報を更新します。

      コピー
      <plist version="1.0">
      <dict>
      <key>OktaVerify.UDID</key>
      <string>$UDID</string>
      <key>managementHint</key>
      <string>Okta Tenant Secret Key</string>
      </dict>
      </plist>
    7. [Save(保存)]をクリックします。

VMware

Android

Workspace ONE UEMOkta Verifyを追加、割り当て、管理する方法については、以下のWorkspace ONE UEMのドキュメントに記載されている手順を実行してください。

Androidアプリケーションに割り当てと除外を追加する

次の設定を構成します。

iOS

[Add Application(アプリケーションを追加する)]で、以下のように構成します。

  • [Platform(プラットフォーム)]:Apple iOS
  • [Source(ソース)]:App Storeの検索
  • [Name(名前)]:アプリの名前を入力します。[Next(次へ)]をクリックすると、アプリが検索されます。
  • [Details(詳細)]:デフォルトのままにして、[Save & Assign(保存&割り当て)]をクリックします。

[Assignment(割り当て)]で、以下のように構成します。

  • [Distribution(配信)]:
    • [Name(名前)]:名前を入力します。
    • [Assignment Groups(割り当てグループ)]:グループを指定します。
    • [App Delivery Method(アプリの配信方法)]:自動
  • [Restrictions(制限)]:
    • [Make App MDM Managed if User Installed(ユーザーがインストールされている場合にアプリをMDMの管理対象にする)]:有効
  • [Application Configuration(アプリケーション構成)]:
    • [Managed Access(管理アクセス)]:有効
    • [Send Configuration(構成の送信)]:有効
    • [+Add(+追加)]をクリックして、以下の設定を構成します。
      • [Configuration Key(構成キー)]managementHint

        [Value Type(値タイプ)]:文字列

        [Configuration Value(構成値)]:前の手順「ステップ2 –組織の管理証明を有効にする」で生成した秘密鍵を入力します。

      • 構成の設定について詳しくは、「iOSデバイスの管理対象アプリの構成」を参照してください。

Microsoft Intune

Android

Androidデバイス向けにMicrosoft IntuneOkta Verifyを管理する方法については、Microsoft Intuneのドキュメント『Add app configuration policies for managed Android Enterprise devices』に記載されている手順を実行してください。

  • [Device enrollment type(デバイス登録タイプ)]:管理対象デバイス
  • [Associated App(関連アプリ)]:Okta Verify
  • [Configuration settings format(構成設定の形式)]:構成デザイナーを使用
  • [Username (string)(ユーザー名(文字列))]:Okta orgのユーザー名を入力します

次の手順(必須)

iOSデバイスのSSO拡張機能を構成する