Okta をアプリ ソースとして Workspace ONE Access で構成します。

これは、1 回限りの初期構成タスクです。

前提条件

Okta で Workspace ONE Access を ID プロバイダとして構成していること。Workspace ONE Access を Okta での ID プロバイダとして構成するを参照してください。

手順

  1. Workspace ONE Access コンソールで、[リソース] > [Web アプリケーション] の順に選択します。
  2. [設定] ボタンをクリックします。
  3. 左側のペインで、[アプリケーション ソース] をクリックします。
  4. [OKTA] をクリックします。

    okta アプリ ソースの追加

  5. OKTA アプリケーション ソース ウィザードの [定義] ページで、必要に応じて説明を入力し、[次へ] をクリックします。
  6. [構成] ページで、以下の手順を実行します。
    1. [構成][URL/XML] を選択します。
    2. [URL/XML] テキスト ボックスで、Okta からダウンロードした SP メタデータを Okta への ID プロバイダの追加 にコピーして貼り付けます。

      okta アプリケーション送信元の追加

  7. iOS および Android モバイル デバイスのデバイス信頼を構成する場合は、[詳細プロパティ] をクリックし、次のオプションを [はい] に設定します。
    オプション 説明
    デバイス SSO の応答 ユーザーが認証された後、SAML 応答でデバイス ポスチャ情報を Okta に送信します。
    強制認証要求を有効にする 強制認証要求を有効にします。サービス プロバイダは SAML 要求で forceAuthn=true フラグを送信できます。これにより、ユーザーは強制的に再認証されます。
    認証失敗の通知の有効化 認証が失敗したときに SAML 応答エラー メッセージを受信します。
    注: これらのプロパティは、iOS および Android デバイスのデバイス信頼ソリューションには必須です。
  8. [次へ] をクリックします。
  9. [アクセス ポリシー] ページで、デフォルトのアクセス ポリシー セットを選択します。
    Okta アプリケーションからの認証要求は、このポリシー セットを使用して認証されます。
  10. [次へ] をクリックして選択内容を確認し、[保存] をクリックします。
  11. [OKTA] アプリケーション送信元を再度クリックします。
  12. [構成] ページで、[ユーザー名の値] を変更して、Okta が一致する [Okta ユーザー名] などの値と一致させます。

    okta アプリケーション送信元の追加

  13. 変更を保存します。

次のタスク

Okta アプリケーションのソースをユーザーに割り当てます。