Workspace ONE SAMLベースのモバイル向けDevice Trustを移行する

早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。

Workspace ONE SAMLベースのモバイル向けDevice Trustを使用するClassic Engineのお客様は、Identity EngineにアップグレードしてWorkspace ONEを使ってデバイスの状態を評価できるようになりました。

変更の概要

Identity Engineでは、アプリのサインオンポリシー認証ポリシーという呼称となり、アプリ間で共有できます。レガシーWorkspace ONE SAMLベースのモバイル向けDevice Trust構成は、[Security(セキュリティ)][Device integrations(デバイス統合)][Endpoint security(エンドポイントセキュリティ)]で表示できます。orgは、モバイルデバイスの保護に引き続き Workspace ONE SAMLベースのモバイル向けDevice Trustを使用します。

管理者のエクスペリエンス

アップグレード中に、Workspace ONE SAMLベースのモバイル向けDevice Trustを通じて管理されるAndroidおよびiOSモバイルデバイスのみがIdentity Engineに転送されます。これらのモバイルデバイスの管理は継続しますが、Okta Universal Directoryに管理対象デバイスとして表示されなくなります。

すべての認証ポリシーを一元的に表示します。アプリのデフォルトポリシーにルールを追加するだけでなく、自分でポリシーを作成でき、1つのポリシーを多数のアプリで共有することもできます。これにより、ポリシーを大規模に作成して維持し、各ポリシーがアプリアクセスに与える影響を評価できます。

認証ポリシーは、[Applications(アプリケーション)][Applications(アプリケーション)]にあるアプリの[サインオン]タブで引き続き表示できます。ただし、この場所からはポリシーを変更できなくなりました。

古いWorkspace ONE SAMLベースのモバイル向けDevice Trust構成は、[Security(セキュリティ)][Device integrations(デバイス統合)][Endpoint security(エンドポイントセキュリティ)]で探すことができます。この構成は、削除できるだけで変更できません。

既存のすべてのサインオンポリシーのDevice Trust条件は、Identity Engine[デバイス]:[登録済み、管理対象]条件に変換されます。認証ポリシーを構成するには、[Security(セキュリティ)][Authentication policies(認証ポリシー)]に移動します。

ユーザーエクスペリエンス

ユーザーエクスペリエンスの変更は、ポリシーで新しい条件をどのように構成するかによって異なります。ユーザーは、Trusted Device条件によって保護されるSAMLアプリとWS-Fedアプリに引き続きサービスプロバイダーとIDプロバイダーからアクセスします。

OktaダッシュボードからSAMLおよびWS-Fedアプリケーションにアクセスするユーザーは、デバイス管理ステータスの評価のためにWorkspace ONEにリダイレクトされます。

関連項目

Workspace ONE SAMLベースのモバイル向けDevice TrustをOkta FastPassに置き換える

Device TrustからOkta FastPassへの移行に関するよくある質問

モバイルデバイス向けDevice Trust