デスクトップ デバイス用の SSO とデバイス信頼を提供するには、Workspace ONE Access に追加のアクセス ポリシー ルールが必要です。

証明書(クラウド展開)およびデバイス コンプライアンスを認証方法として使用し、MacOS および Windows 10 のアクセス ポリシーを作成します。

重要: Okta でデバイス信頼を使用して構成されたアプリケーションには、デバイス コンプライアンス (AirWatch) 認証方法を使用しないでください。デバイス コンプライアンス認証方法は、Okta デバイス信頼を使用するアプリケーションと互換性がありません。

手順

  1. Workspace ONE Access コンソールで、[リソース] > [ポリシー] の順に選択します。
  2. [ポリシーの追加] をクリックします。
  3. ウィザードの [定義] ページで、次の情報を入力します。
    オプション 説明
    ポリシー名 ポリシーの名前。
    説明 ポリシーの説明。
    適用先 [Okta] を選択します。

    これにより、アクセス ポリシー セットが Okta アプリ ソースに割り当てられます。Okta アプリに対するすべてのリクエストは、このポリシー ルールセットで評価されます。

  4. [次へ] をクリックします。
  5. [構成] ページで、[ポリシー ルールを追加] をクリックし、Windows 10 のポリシー ルールを構成します。
    1. [およびユーザーのコンテンツ アクセス元が次の場合、] リストで、デバイス タイプとして [Windows 10] を選択します。
    2. 認証方法を次のように設定します。
      then perform this action: Authenticate using
      then the user may authenticate using: Certificate (Cloud Deployment)
      and: Device Compliance (with AirWatch)
      注: Okta デバイス信頼が構成されている場合は、デバイス コンプライアンス (AirWatch) 認証方法を使用しないでください。代わりに、フォールバック認証方法として Okta 認証を使用します。
      then perform this action: Authenticate using
      then the user may authenticate using: Certificate (Cloud Deployment)
      If the preceding method fails or is not applicable, then: Okta Auth Method
    3. [[保存]] をクリックします。
  6. [ポリシー ルールを追加] をクリックして、macOS のポリシー ルールを構成します。
    1. [およびユーザーのコンテンツ アクセス元が次の場合] リストで、デバイス タイプとして [macOS] を選択します。
    2. 認証方法を次のように設定します。
      then perform this action: Authenticate using
      then the user may authenticate using: Certificate (Cloud Deployment)
      and: Device Compliance (with AirWatch)
      注: Okta デバイス信頼が構成されている場合は、デバイス コンプライアンス (AirWatch) 認証方法を使用しないでください。代わりに、フォールバック認証方法として Okta 認証を使用します。
      then perform this action: Authenticate using
      then the user may authenticate using: Certificate (Cloud Deployment)
      If the preceding method fails or is not applicable, then: Okta Auth Method
    3. [[保存]] をクリックします。
  7. この新しいポリシーは Okta アプリケーションのデフォルトのアクセス ポリシーを上書きするため、以前にデフォルトのアクセス ポリシーに追加したものと同様に、iOS、Android、Workspace ONE アプリケーションまたは Hub アプリケーション、および Web ブラウザのポリシー ルールも新しいポリシーに追加します。
    1. 最初の認証方法としてモバイル SSO (iOS) を使用し、フォールバック認証方法として Okta 認証を使用する iOS デバイス用のポリシー ルールを作成します。
      If a user's network range is: ALL RANGES
      and the user is accessing content from: iOS
      then perform this action: Authenticate using
      then the user may authenticate using: Mobile SSO (iOS)
      If the preceding method fails or is not applicable, then: Okta Auth Method
    2. 最初の認証方法としてモバイル SSO (iOS) を使用し、フォールバック認証方法として Okta 認証を使用する Android デバイス用のポリシー ルールを作成します。
      If a user's network range is: ALL RANGES
      and the user is accessing content from: Android
      then perform this action: Authenticate using
      then the user may authenticate using: Mobile SSO (Android)
      If the preceding method fails or is not applicable, then: Okta Auth Method
    3. Workspace ONE アプリケーションと Hub アプリケーションのポリシー ルールを作成します。
      If a user's network range is: ALL RANGES
      and the user is accessing content from: Workspace ONE App or Hub App
      then perform this action: Authenticate using
      then the user may authenticate using: Mobile SSO (for iOS)
      If the preceding method fails or is not applicable, then: Mobile SSO (for Android)
      If the preceding method fails or is not applicable, then: Okta Auth Method
      
    4. 認証方法として Okta を使用し、Web ブラウザ用のポリシー ルールを作成します。
      If a user's network range is: ALL RANGES
      and the user is accessing content from: Web Browser
      then perform this action: Authenticate using
      then the user may authenticate using: Okta Auth Method
      
  8. ポリシー ルールは、次の順序で上から下に配置します。
    1. Workspace ONE アプリケーションまたは Hub アプリケーション
    2. Windows 10 または macOS
    3. Windows 10 または macOS
    4. iOS または Android
    5. iOS または Android
    6. Web ブラウザ