MEM(旧Intune)を使用してOkta VerifyをiOSデバイスにデプロイする
Microsoft Endpoint Manager(MEM)を使用してOkta VerifyをiOSデバイスに展開できます。
Microsoft Endpoint Manager(MEM)は、複数のサービスを統合するソリューションプラットフォームです。これには、クラウドベースのデバイス管理用のMicrosoft Intune、オンプレミスデバイス管理用のConfiguration Manager、共同管理、Desktop Analytics、Windows Autopilot、Azure Active Directory、Windows Autopilot、およびEndpoint Manager管理センターが含まれます。これらのサービスのいずれかを使用している場合は、この手順を使用できます。たとえば、Microsoft Intuneを使用している場合は、この手順を使用できます。
- タスク1:MEMのApple MDMプッシュ証明書を取得する
- タスク2:iOSデバイスをMEMに登録する
- タスク3:Apple App StoreからiOSデバイスにOkta Verifyをプッシュする
- タスク4:iOSデバイス用のアプリ構成ポリシーを作成する
- タスク5:MEMを使用してiOSデバイスのシームレスSSOを構成する
タスク1:MEMのApple MDMプッシュ証明書を取得する
Microsoftの手順を完了して、Apple MDMプッシュ証明書を取得します。
『Get an Apple MDM Push certificate for Intune』を参照してください。
タスク2:iOSデバイスをMEMに登録する
Microsoftの手順を完了して、iOSデバイスをIntuneに登録します。
『Enroll iOS devices in Intune using Microsoft Intune』を参照してください。
タスク3:Apple App StoreからiOSデバイスにOkta Verifyをプッシュします。
-
Microsoft Endpoint Manager(MEM)管理センターで、[Apps(アプリ)]に移動します。
-
[All apps(すべてのアプリ)]クリックします。
-
[+Add(+追加)]をクリックします。
-
[Select app type(アプリのタイプを選択)]ペインで、[iOS store app(iOSストアアプリ)]を選択します。
-
[Select(選択)]をクリックします。
-
[Search the App Store(App Storeを検索)]をクリックします。
-
検索フィールドにOkta Verifyと入力します。
-
[Okta Verify]をクリックして、リストから選択します。
-
[Select(選択)]をクリックします。
-
[Add app(アプリを追加)]ページの[App information(アプリ情報)]タブで、次の情報を入力します。
リストされていない追加の設定を構成することもできますが、これらの設定は必須です。
-
[Name(名前)]:アプリの名前を入力します(例:iOS Okta Verify)。
-
[Description(説明)]:アプリの説明を入力します。
-
[Publisher(パブリッシャー)]:Okta, Inc.と入力します。
-
[Minimum operating system(最小オペレーティングシステム)]:アプリをインストールするのに必要な最小オペレーティングシステムを入力します(自動的に入力されない場合)。
-
[Applicable device type(適用可能なデバイスタイプ)]:アプリを使用できるデバイスタイプを選択します(自動的に入力されない場合)。
-
-
[Next(次へ)]をクリックします。
-
[Add app(アプリを追加)]ページの[Assignments(割り当て)]タブで、アプリをグループに割り当てます。
-
[Next(次へ)]をクリックします。
-
[Add app(アプリを追加)]ページの[Review + create(確認して作成)]タブで、アプリ情報を確認し、[Create(作成)]をクリックします。
タスク4:iOSデバイス用のアプリ構成ポリシーを作成する
-
Microsoft Endpoint Manager(MEM)管理センターで、[Apps(アプリ)]に移動します。
-
[App configuration policies(アプリの構成ポリシー)]をクリックします。
-
[+ Add(+追加)]>[Managed devices(管理対象デバイス)]をクリックします。
-
[Create app configuration policy(アプリの構成ポリシーを作成)]ページの[Basics(基本情報)]タブで、次の情報を入力します。
-
[Name(名前)]:ポリシーの名前を入力します。
-
[Description(説明)]:任意。アプリの構成の説明を入力します。
-
[Platform(プラットフォーム)]:[iOS/iPadOS]を選択します。
-
[Targeted app(対象アプリ)]:[Select app(アプリを選択)]をクリックし、タスク3で追加したOkta Verify iOSアプリをクリックして、[OK]をクリックします。
-
-
[Next(次へ)]をクリックします。
-
[Create app configuration policy(アプリの構成ポリシーを作成)]ページの[Settings(設定)]タブで、次の情報を入力します。
-
[Configuration settings format(構成設定の形式)]:[Use configuration designer(構成デザイナーを使用)]を選択します。
-
XMLプロパティリストに次の値を入力します。
-
[Configuration key(構成キー)]:managementHintと入力します。
-
[Value Type(値タイプ)]:[String(文字列)]を選択します。
-
[Configuration value(構成値)]:Okta Admin Consoleから取得した秘密鍵を入力します。
「モバイルデバイスのデバイス管理を構成する」を参照してください。
-
-
-
[Next(次へ)]をクリックします。
-
[Create app configuration policy(アプリの構成ポリシーを作成)]ページの[Assignments(割り当て)]タブで、アプリをグループに割り当てます。
-
[Next(次へ)]をクリックします。
-
[Create app configuration policy(アプリの構成ポリシーを作成)]ページの[Review + create(確認して作成)]タブで、アプリの構成を確認し、[Create(作成)]をクリックします。
タスク5:MEMを使用してiOSデバイスのシームレスSSOを構成する
シームレスなSSOを構成して、エンドユーザーがサインインするときに追加のOkta Verifyブラウザープロンプトが表示されないようにすることができます。その代わり、Okta Verifyは、ユーザーがorgまたはアプリケーションにアクセスすると、ユーザーを自動でサインインさせるか、ユーザーにTouch IDの入力を求めます。
Workspace ONEの手順については、「iOSデバイスのSSO拡張機能を構成する」を参照してください。
開始する前に、管理対象デバイスのデフォルトブラウザーがSafariであることを確認してください。
-
Microsoft Endpoint Manager(MEM)管理センターで、[Devices(デバイス)]に移動します。
-
[Configuration Profiles(構成プロファイル)]をクリックします。
-
[+ Create profile(+プロファイルの作成)]をクリックします。
-
[Create a profile(プロファイルを作成)]ページで、次の情報を入力します。
-
[Platform(プラットフォーム)]:[iOS/iPadOS]を選択します。
-
[Profile type(プロファイルタイプ)]:[Device features(デバイス機能)]を選択します。
-
-
[Create(作成)]をクリックします。
-
[Device features(デバイス機能)]ページの[Basics(基本情報)]タブで、次の情報を入力します。
-
[Name(名前)]:プロファイルの名前を入力します。例:iOSのシームレスなSSO
-
[Description(説明)]:任意。プロファイルの説明を入力します。
-
-
[Next(次へ)]をクリックします。
-
[Device features(デバイス機能)]ページの[Configuration settings(構成設定)]タブで、[Single sign-on app extension(シングルサインオンアプリの拡張機能)]を展開し、次の情報を入力します。
-
[SSO app extension type(SSOアプリ拡張機能のタイプ)]:[Credential(資格情報)]を選択します。
-
[Extension ID(拡張機能ID)]:com.okta.mobile.auth-service-extensionと入力します。
-
[Team ID(チームID)]:任意。Appleによって生成されたSSOアプリ拡張機能の10文字のチームIDを入力します。
-
[Realm(レルム)]:Okta Deviceと入力します。
-
[Domains(ドメイン)]:プロトコルスキームなしでOkta orgドメインを入力します。
たとえば、https://yourdomain.example.comではなくyourdomain.example.comと入力します。
-
[Additional configuration(追加の構成)]:次のように入力します。
-
[Key(キー)]:managementHintと入力します
-
[Type(タイプ)]:[String(文字列)]を選択します。
-
[Value(値)]:Okta Admin Consoleから取得した秘密鍵を入力します。
「モバイルデバイスのデバイス管理を構成する」を参照してください。
-
-
-
[Next(次へ)]をクリックします。
-
[Device features(デバイス機能)]ページの[Assignments(割り当て)]タブで、デバイス機能をグループに割り当てます。
-
[Next(次へ)]をクリックします。
-
[Device features(デバイス機能)]ページの[Review + create(確認して作成)]タブで、構成を確認し、[Create(作成)]をクリックします。
SSOプロファイルがiOSデバイスに正常にインストールされたことを確認できます。[Settings(設定)>[General(一般)]->[VPN & Device Management(VPNおよびデバイス管理)]に移動し、SSOプロファイルがここにリストされていることを確認します。