OktaをMDMソフトウェアと統合する

モバイルデバイス管理(MDM)ソフトウェアを設定して、Okta Verifyを管理し、ユーザーのデバイスにインストールできるようにします。

開始する前に

MDMソフトウェアが管理対象アプリの構成をサポートしていることを確認してください。以下の機能をサポートするMDMソフトウェアと統合することを推奨します。

  • 管理対象アプリの構成を使用してキーと値のペアを構成する。
  • ユーザーが選択したMDMソフトウェアに登録した際に、Okta Verifyがユーザーのデバイスにサイレントかつ自動的にインストールされるように設定できる。

Okta VerifyをAndroidデバイスにデプロイするようにMDMソフトウェアを構成する場合は、そのデバイスの仕事用プロファイルにOkta Verifyがインストールされていることを確認してください。

このタスクを開始する

ここでは、MDMソフトウェアの大まかな統合手順と、一部のMDMソフトウェアソリューションの構成のヒントを提供します。詳細な手順については、MDMソフトウェアソリューションのドキュメントを参照してください。

  1. Okta Verifyを管理し、エンドユーザーのデバイスにインストールするようにMDMソフトウェアを構成します。

  2. [Team Identifier(チームID)]B7F62B65BNに設定します。

  3. 各MDMソフトウェアのドキュメントに記載されているように、MDMソフトウェアの管理対象アプリの構成を使ってキー/値のペアを構成します。

    キーと値のペアでは大文字と小文字が区別されます。

MDM構成

MDMソフトウェアでキーと値のペアを構成するには、以下の情報を使用します。MDMの構成は変更される場合があるため、Oktaでは、使用しているMDMソフトウェアの最新ドキュメントを参照することを推奨しています。以下のセクションでは、一般的なMDMソリューションの構成設定について説明します。

Jamf Pro for iOS

次の手順でOkta Verifyディストリビューションを構成します。

  1. Jamf Proダッシュボードの[Devices(デバイス)]タブで、[Mobile Device Apps(モバイルデバイスアプリ)]をクリックしてから、[+ New(+新規)]をクリックします。
  2. [App store app or apps purchased in volume(大量購入したアプリストアアプリ)]を選択して[Next(次へ)]をクリックします。
  3. Okta Verifyを検索します。[iPhoneおよびiPod Touchアプリ]タブで、Okta Verifyの横にある[Add(追加)]をクリックします。
  4. [新しいモバイルデバイスアプリ]ページの[一般]タブで[Convert unmanaged app to managed(アンマネージドアプリをマネージドアプリに変換)]オプションを選択します。他の設定は無視して[Save(保存)]をクリックします。
  5. [Scope(スコープ)]タブをクリックし、[Edit(編集)]をクリックします。デプロイ先のユーザーまたはグループを定義し、[Save(保存)]をクリックします。
  6. [アプリ構成]タブを選択します。次のコードをコピーしてJamf Proに貼り付けます。秘密鍵を使用して次の情報を更新します。

    コピー
    <dict>
    <key>OktaVerify.UDID</key>
    <string>$UDID</string>
    <key>managementHint</key>
    <string>{Your-Okta-Secret-Key}</string>
    </dict>

次の手順でSSO拡張機能を構成します。

  1. Jamf Proダッシュボードの[Devices(デバイス)]タブで、[Configuration Profiles(構成プロファイル)]をクリックします。

  2. 新しいプロファイルの名前を入力します。

  3. サイドバーで下にスクロールして、[Single Sign-On Extensions(シングルサインオン機能拡張)]をクリックします。[+Add(+追加)]をクリックします。次の設定を構成します。

    1. [Payload Type(ペイロードタイプ)]SSO

    2. [Extension Identifier(機能拡張の識別子)]com.okta.mobile.auth-service-extension

    3. [Sign-On Type(サインオンのタイプ)]資格情報

    4. [Realm(レルム)]Okta Device

    5. [Hosts(ホスト)]:プロトコルプレフィックスのないOkta orgドメイン(yourorg.okta.comなど)を入力します。

    6. [Custom Configuration(カスタム構成)]:次のコードスニペットをコンピューター上の.plistファイルにコピーし、Jamf Proにアップロードします。秘密鍵を使用して次の情報を更新します。

      コピー
      <plist version="1.0">
      <dict>
      <key>OktaVerify.UDID</key>
      <string>$UDID</string>
      <key>managementHint</key>
      <string>{Your-Okta-Secret-Key}</string>
      </dict>
      </plist>
    7. [Save(保存)]をクリックします。

Android用のWorkspace ONE

Okta Verifyを追加、割り当て、および管理するには、Workspace ONEのトピック「Androidアプリケーションに割り当てと除外を追加する」の手順に従い、以下の設定を使用します。

  • [App Delivery Method(アプリの配信方法)]自動
  • [Managed Access(管理アクセス)]有効

その他の設定については、「Androidデバイス向けのOkta Verify構成」を参照してください。

iOS用のWorkspace ONE

次の手順で[Add Application(アプリケーションを追加)] セクションを構成します。

  • [Platform(プラットフォーム)]Apple iOS

  • [Source(ソース)]App Storeの検索

  • [Name(名前)]:アプリの名前を入力します。[Next(次へ)]をクリックすると、アプリが検索されます。

  • [Details(詳細)]:デフォルトのままにして、[Save & Assign(保存&割り当て)]をクリックします。

[Assignment(割り当て)]セクションを構成します。

  • [Distribution(配信)]

    • [Name(名前)]:名前を入力します。

    • [Assignment Groups(割り当てグループ)]:グループを1つ以上指定します。

    • [App Delivery Method(アプリの配信方法)]自動

  • 制限:

    • [Make App MDM Managed if User Installed(ユーザーがインストールされている場合にアプリをMDMの管理対象にする)]:有効

  • [Application Configuration(アプリケーションの構成)]

    • [Managed Access(管理アクセス)]有効

    • [Send Configuration(構成の送信)]有効

    • [+Add(追加)]をクリックし、以下の設定を構成します。

      • [Configuration Key(構成キー)]managementHint

        [Value Type(値タイプ)]文字列

        [Configuration Value(構成値)]:Org用に生成した秘密鍵を入力します。

その他の構成設定については、「iOSデバイス向けのOkta Verify構成」を参照してください。

Android用のMicrosoft Intune

Microsoft Intuneのトピック「 管理対象Android Enterpriseデバイス向けのアプリ構成ポリシーを追加する」の手順に従い、以下の設定を使用します。

  • [Device enrollment type(デバイス登録タイプ)]管理対象デバイス
  • [Associated App(関連アプリ)]Okta Verify
  • [Configuration settings format(構成設定の形式)]構成デザイナーを使用
  • [Username (string)(ユーザー名(文字列))]Okta orgのユーザー名を入力します。

iOS用のMicrosoft Intune

Microsoft Intuneを使用してOkta VerifyをiOSデバイスにデプロイする」を参照してください。

次の手順

iOSデバイスのSSO拡張機能を構成する