OktaとMDMソフトウェアを統合する

Okta Verifyを管理し、エンドユーザーのデバイスにインストールするようにモバイルデバイス管理(MDM)ソフトウェアを構成します。

はじめに

MDMソフトウェアが管理対象アプリの構成をサポートしていることを確認してください。以下の機能をサポートするMDMソフトウェアと統合することを推奨します。

  • 管理対象アプリの構成を使用してキーと値のペアを構成する
  • 選択したMDMソフトウェアにエンドユーザーが登録するときに、エンドユーザーのデバイスにOkta Verifyがサイレントかつ自動的にインストールされるように設定する

    Okta VerifyをAndroidデバイスにデプロイするようにMDMソフトウェアを構成する場合は、そのデバイスの仕事用プロファイルにOkta Verifyがインストールされていることを確認してください。

このタスクを開始する

ここでは、MDMソフトウェアの大まかな統合手順と、一部のMDMソフトウェアソリューションの構成のヒントを提供します。詳細な手順については、MDMソフトウェアソリューションのドキュメントを参照してください。

  1. Okta Verifyを管理し、エンドユーザーのデバイスにインストールするようにMDMソフトウェアを構成します。
  2. [Team Identifier(チームID)]B7F62B65BNに設定します。
  3. 各MDMソフトウェアのドキュメントに記載されているように、MDMソフトウェアの管理対象アプリの構成を使ってキー/値のペアを構成します。

    キーと値のペアでは大文字と小文字が区別されます。

構成のヒント

以下のヒントを使用して、MDMソフトウェアアプリでキーと値のペアを構成してください。MDMソフトウェア構成は変更される場合があるため、Oktaでは常にMDMソフトウェアソリューションのドキュメントを参照することをお勧めします。

MDMソフトウェア

プラットフォーム

構成のヒント

Jamf Pro

iOS

Okta Verifyディストリビューション:

  1. Jamf Proダッシュボードの[Devices(デバイス)]タブで、[Mobile Device Apps(モバイルデバイスアプリ)]をクリックしてから、[+ New(+新規)]をクリックします。
  2. [App store app or apps purchased in volume(大量購入したアプリストアアプリ)]を選択して[Next(次へ)]をクリックします。
  3. Okta Verifyを検索します。[iPhoneおよびiPod Touchアプリ]タブで、Okta Verifyの横にある[Add(追加)]をクリックします。
  4. [新しいモバイルデバイスアプリ]ページの[一般]タブで[Convert unmanaged app to managed(アンマネージドアプリをマネージドアプリに変換)]オプションを選択します。残りの設定はそのままにして[Save(保存)]をクリックします。
  5. [Scope(スコープ)]タブをクリックし、[Edit(編集)]をクリックします。デプロイ先のユーザーまたはグループを定義し、[Save(保存)]をクリックします。
  6. [アプリ構成]タブを選択します。次のコードをコピーしてJamf Proに貼り付けます。秘密鍵を使用して次の情報を更新します。

    コピー
    <dict>
    <key>OktaVerify.UDID</key>
    <string>$UDID</string>
    <key>managementHint</key>
    <string>Okta-Tenant-Secret-Key</string>
    </dict>

SSO機能拡張:

  1. Jamf Proダッシュボードの[Devices(デバイス)]タブで、[Configuration Profiles(構成プロファイル)]をクリックします。

  2. 新しいプロファイルの名前を入力します。

  3. サイドバーで下にスクロールして、[Single Sign-On Extensions(シングルサインオン機能拡張)]をクリックします。[+Add(+追加)]をクリックします。次の設定を構成します。

    1. [Payload Type(ペイロードタイプ)]SSO

    2. [Extension Identifier(機能拡張の識別子)]com.okta.mobile.auth-service-extension

    3. [Sign-On Type(サインオンのタイプ)]資格情報

    4. [Realm(レルム)]Okta Device

    5. [Hosts(ホスト)]:プロトコルプレフィックスのないOkta orgドメイン(yourorg.okta.comなど)を入力します。

    6. [Custom Configuration(カスタム構成)]:次のコードスニペットをコンピューター上の.plistファイルにコピーし、Jamf Proにアップロードします。秘密鍵を使用して次の情報を更新します。

      コピー
      <plist version="1.0">
      <dict>
      <key>OktaVerify.UDID</key>
      <string>$UDID</string>
      <key>managementHint</key>
      <string>Okta Tenant Secret Key</string>
      </dict>
      </plist>
    7. [Save(保存)]をクリックします。

VMware

Android

Workspace ONE UEMOkta Verifyを追加、割り当て、管理するには、以下のWorkspace ONE UEMトピックの「Androidアプリケーションに割り当てと除外を追加する」に記載されている手順を実行してください。

次の設定を構成します。

  • [App Delivery Method(アプリの配信方法)]自動
  • [Managed Access(管理アクセス)]有効

その他の構成設定については、「Androidデバイス向けのOkta Verifyの構成」を参照してください。

iOS

[Add Application(アプリケーションを追加する)]で、以下のように構成します。

  • [Platform(プラットフォーム)]Apple iOS
  • [Source(ソース)]App Storeの検索
  • [Name(名前)]:アプリの名前を入力します。[Next(次へ)]をクリックすると、アプリが検索されます。
  • [Details(詳細)]:デフォルトのままにして、[Save & Assign(保存&割り当て)]をクリックします。

[Assignment(割り当て)]で、以下のように構成します。

  • [Distribution(配信)]
    • [Name(名前)]:名前を入力します。
    • [Assignment Groups(割り当てグループ)]:グループを1つ以上指定します。
    • [App Delivery Method(アプリの配信方法)]自動
  • 制限:
    • [Make App MDM Managed if User Installed(ユーザーがインストールされている場合にアプリをMDMの管理対象にする)]:有効
  • [Application Configuration(アプリケーションの構成)]
    • [Managed Access(管理アクセス)]有効
    • [Send Configuration(構成の送信)]有効
    • [+Add(追加)]をクリックし、以下の設定を構成します。
      • [Configuration Key(構成キー)]managementHint

        [Value Type(値タイプ)]文字列

        [Configuration Value(構成値)]:Org用に生成した秘密鍵を入力します。

その他の構成設定については、「iOSデバイス向けのOkta Verifyの構成」を参照してください。

Microsoft Intune

Android

Androidデバイス向けにMicrosoft IntuneOkta Verifyを管理する方法については、Microsoft Intuneのトピック「Add app configuration policies for managed Android Enterprise devices(管理対象の Android Enterprise デバイスのアプリ構成ポリシーを追加する)」に記載されている手順を実行してください。

  • [Device enrollment type(デバイス登録タイプ)]管理対象デバイス
  • [Associated App(関連アプリ)]Okta Verify
  • [Configuration settings format(構成設定の形式)]構成デザイナーを使用
  • [Username (string)(ユーザー名(文字列))]Okta orgのユーザー名を入力します。

次の手順(必須)

iOSデバイスのSSO拡張機能を構成する