MEM(旧Intune)を使用してOkta VerifyをiOSデバイスにデプロイする

Microsoft Endpoint Manager(MEM)を使用してOkta VerifyをiOSデバイスに展開できます。

Microsoft Endpoint Manager(MEM)は、複数のサービスを統合するソリューションプラットフォームです。これには、クラウドベースのデバイス管理用のMicrosoft Intune・オンプレミスデバイス管理用のConfiguration Manager・共同管理・Desktop Analytics・Windows Autopilot・Azure Active Directory・Windows Autopilot・Endpoint Manager管理者センターが含まれます。これらのサービスのいずれかを使用している場合は、この手順を使用できます。たとえば、Microsoft Intuneを使用している場合は、この手順を使用できます。

タスク1:MEMのApple MDMプッシュ証明書を取得する

Microsoftの手順を完了して、Apple MDMプッシュ証明書を取得します。

Get an Apple MDM Push certificate for Intune」を参照してください。

タスク2:iOSデバイスをMEMに登録する

Microsoftの手順を完了して、iOSデバイスをIntuneに登録します。

Enroll iOS devices in Intune using Microsoft Intune」を参照してください。

タスク3:Apple App StoreからiOSデバイスにOkta Verifyをプッシュします。

  1. Microsoft Endpoint Manager(MEM)管理者センターで、[Apps(アプリ)]に移動します。

  2. [All apps(すべてのアプリ)]クリックします。

  3. [+Add(追加)]をクリックします。

  4. [Select app type(アプリのタイプを選択)]ペインで、[iOS store app(iOSストアアプリ)]を選択します。

  5. [Select(選択)]をクリックします。

  6. [Search the App Store(App Storeを検索)]をクリックします。

  7. 検索フィールドにOkta Verifyと入力します。

  8. [Okta Verify]をクリックして、リストから選択します。

  9. [Select(選択)]をクリックします。

  10. [Add App(アプリを追加)]ページの[App information(アプリ情報)]タブで、次の情報を入力します。

    リストされていない追加の設定を構成することもできますが、これらの設定は必須です。

    • [Name(名前)]:アプリの名前を入力します(例:iOS Okta Verify)。

    • [Description(説明)]:アプリの説明を入力します。

    • [Publisher(パブリッシャー)]Okta, Inc.と入力します。

    • [Minimum operating system(最小オペレーティングシステム)]:アプリをインストールするのに必要な最小オペレーティングシステムを入力します(自動的に入力されない場合)。

    • [Applicable device type(適用可能なデバイスタイプ)]:アプリを使用できるデバイスタイプを選択します(自動的に入力されない場合)。

  11. [Next(次へ)]をクリックします。

  12. [Add App(アプリを追加)]ページの[Assignments(割り当て)]タブで、アプリをグループに割り当てます。

  13. [Next(次へ)]をクリックします。

  14. [Add App(アプリを追加)]ページの[Review + create(確認して作成)]タブで、アプリ情報を確認し、[Create(作成)]をクリックします。

タスク4:iOSデバイス用のアプリ構成ポリシーを作成する

  1. Microsoft Endpoint Manager(MEM)管理者センターで、[Apps(アプリ)]に移動します。

  2. [App configuration policies(アプリの構成ポリシー)]をクリックします。

  3. [+ Add(+追加)][Managed devices(管理対象デバイス)]をクリックします。

  4. [Create app configuration policy(アプリの構成ポリシーを作成)]ページの[Basics(基本情報)]タブで、次の情報を入力します。

    • [Name(名前)]:ポリシーの名前を入力します。

    • [Description(説明)]:任意。アプリの構成の説明を入力します。

    • [Platform(プラットフォーム)][iOS/iPadOS]を選択します。

    • [対象アプリ(Targeted app)][アプリを選択(Select app)]をクリックし、タスク3で追加したOkta Verify iOSアプリをクリックして、[OK]をクリックします。

  5. [Next(次へ)]をクリックします。

  6. [Create app configuration policy(アプリの構成ポリシーを作成)]ページの[Settings(設定)]タブで、次の情報を入力します。

    • [Configuration settings format(構成設定の形式)][Use configuration designer(構成デザイナーを使用)]を選択します。

    • XMLプロパティリストに次の値を入力します。

      • [Configuration key(構成キー)]managementHintと入力します。

      • [Value Type(値タイプ)][String(文字列)]を選択します。

      • [Configuration value(構成値)]Okta Admin Consoleから取得した秘密鍵を入力します。

        モバイルデバイスのデバイス管理を構成する」を参照してください。

  7. [Next(次へ)]をクリックします。

  8. [Create app configuration policy(アプリの構成ポリシーを作成)]ページの[Assignments(割り当て)]タブで、アプリをグループに割り当てます。

  9. [Next(次へ)]をクリックします。

  10. [Create app configuration policy(アプリの構成ポリシーを作成)]ページの[Review + create(確認して作成)]タブで、アプリの構成を確認し、[Create(作成)]をクリックします。

タスク5:MEMを使用してiOSデバイスのシームレスSSOを構成する

シームレスなSSOを構成して、エンドユーザーがサインインするときに追加のOkta Verifyブラウザープロンプトが表示されないようにすることができます。その代わり、Okta Verifyは、ユーザーがorgまたはアプリケーションにアクセスすると、ユーザーを自動でサインインさせるか、ユーザーに(Undefined variable: 3rd Party Integrations.Touch ID (Apple))の入力を求めます。

Workspace ONEの手順については、「iOSデバイスのSSO拡張機能を構成する」を参照してください。

はじめに、管理対象デバイスのデフォルトブラウザーがSafariであることを確認してください。

  1. Microsoft Endpoint Manager(MEM)管理者センターで、[Devices(デバイス)]に移動します。

  2. [Configuration Profiles(構成プロファイル)]をクリックします。

  3. [+ Create profile(+プロファイルの作成)]をクリックします。

  4. [Create a profile(プロファイルを作成)]ページで、次の情報を入力します。

    • [Platform(プラットフォーム)][iOS/iPadOS]を選択します。

    • [Create a profile(プロファイルタイプ)][Device features(デバイス機能)]を選択します。

  5. [Create(作成)]をクリックします。

  6. [Device features(デバイス機能)]ページの[Basics(基本情報)]タブで、次の情報を入力します。

    • [Name(名前)]:プロファイルの名前を入力します。例:iOSのシームレスなSSO

    • [Description(説明)]:任意。プロファイルの説明を入力します。

  7. [Next(次へ)]をクリックします。

  8. [Device features(デバイス機能)]ページの[Configuration settings(構成設定)]タブで[Single sign-on app extension(シングルサインオンアプリの拡張機能)]を展開し、次の情報を入力します。

    • [SSO app extension type(SSOアプリ拡張機能のタイプ)][Credential(資格情報)]を選択します。

    • [Extension ID(拡張機能ID)]com.okta.mobile.auth-service-extensionと入力します。

    • [Team ID(チームID)]:任意。Appleによって生成されたSSOアプリ拡張機能の10文字のチームIDを入力します。

    • [Realm(レルム)]Okta Deviceと入力します。

    • [Domains(ドメイン)]:プロトコルスキームなしでOkta orgドメインを入力します。

      たとえば、https://yourdomain.example.comではなくyourdomain.example.comと入力します。

    • [Additional configuration(追加の構成):次のように入力します。

      • [Key(キー)]managementHintと入力します

      • [Type(タイプ)][String(文字列)]を選択します。

      • [Value(値)]Okta Admin Consoleから取得した秘密鍵を入力します。

        モバイルデバイスのデバイス管理を構成する」を参照してください。

  9. [Next(次へ)]をクリックします。

  10. [Device features(デバイス機能)]ページの[Assignments(割り当て)]タブで、デバイス機能をグループに割り当てます。

  11. [Next(次へ)]をクリックします。

  12. [Device features(デバイス機能)]ページの[Review + create(確認して作成)]タブで、構成を確認し、[Create(作成)]をクリックします。

SSOプロファイルがiOSデバイスに正常にインストールされたことを確認できます。[Settings(設定)][General(一般)][VPN & Device Management(VPNおよびデバイス管理)]に移動し、SSOプロファイルがここにリストされていることを確認します。