デバイスを加入する前に、各デバイス ユーザーには、Workspace ONE UEM によって認識される正規のユーザー アカウントが必要です。また、貴社のニーズに基づいて、ユーザー認証タイプを選択します。
認証プロキシは、クラウドまたは強化された内部ネットワークにディレクトリ サービス統合を提供します。このモデルでは、Workspace ONE UEM サーバは、Exchange ActiveSync サーバ、または、パブリック ネットワークに面した Web サーバと通信します。また、ユーザーはドメイン コントローラに対して認証されます。
長所
短所
LDAP 認証と VMware Enterprise Systems Connector を使用した Active Directory は、従来の AD & LDAP 認証と同じ機能を提供します。このモデルは、SaaS 展開向けのクラウド全体で機能します。
長所
短所
SaaS 展開モデル
オンプレミス展開モデル
SAML (Security Assertion Markup Language) 2.0 認証は、シングル サインオンをサポートし、統合された認証を提供します。Workspace ONE UEM はいかなる企業資格情報も受信することはありません。
SAML アイデンティティ プロバイダ サーバを使用している場合は、SAML 2.0 統合を利用してください。ID プロバイダで SAML 応答の一部として、objectGUID
属性が返されることを確認します。
長所
短所
ローカル ベーシック ユーザー機能を有効にして、IDP として Workspace ONE Access で SAML を構成する場合、ベーシック ユーザーの認証はサポートされません。
Workspace ONE Access を使用して認証する SAML 管理者は、SaaS アプリを使用できません。
Workspace ONE Access を使用して認証する SAML 管理者は、SaaS アプリケーションや、他の Workspace ONE Access ポリシーおよび機能を利用できません。[SaaS アプリ] ページに移動すると、次のエラー メッセージが表示されます。
管理者アカウントが UEM と IDM の両方のシステムに存在し、Workspace ONE UEM のドメインが VMware Identity Manager の同じアカウントのドメインと完全に一致していることを確認します。
SaaS アプリへのアクセス機能を復元するには、ベーシック認証を使用して Workspace ONE UEM にログインし、さらに、組織グループで Workspace ONE Access を有効にする必要があります。
トークンベース認証はユーザーにとって最も簡単なデバイス加入方法です。この加入方法を使用する場合、Workspace ONE UEM はトークンを生成し、加入 URL 内に配置します。
シングル トークン認証 では、ユーザーは加入を完了するためにデバイスからリンクにアクセスし、Workspace ONE UEM サーバはユーザーが提供するトークンを参照します。
セキュリティを強化するため、各トークンに有効期限 (単位: 時間) を設定してください。これにより、別のユーザーがそのデバイス上の利用可能な情報や機能にアクセスしてしまう可能性を、最小限に抑えることができます。
また二要素認証を実装し、エンド ユーザー識別確認のステップを加えることもできます。この認証設定では、ユーザーは、加入リンクにアクセスして提供されたトークンとユーザー名およびパスワードを入力する必要があります。
長所
短所
注:SaaS 展開には SMTP が含まれます。
Workspace ONE UEM を、選択したユーザー セキュリティ タイプと統合したら、加入処理の前に、許可する各認証モードを有効にします。
認証モード 設定の適切なチェック ボックスを選択します。
設定 | 説明 |
---|---|
Eメールドメインを追加 | このボタンは、自動検出サービスを設定して Eメール ドメインを環境に登録するために使用します。 |
認証モード | 許可済みの認証タイプを選択します。これには以下が含まれます。 * [ベーシック] – ベーシック ユーザー アカウント(UEM console で手動で作成したもの)を加入できます。 * [ディレクトリ] – ディレクトリ ユーザー アカウント(ディレクトリ サービス統合によりインポート済みまたは許可済みのアカウント)の加入を許可します。Workspace ONE への直接加入では、SAML の有無に関係なくディレクトリ ユーザーをサポートします。 * [認証プロキシ] – 認証プロキシ ユーザー アカウントを使用したユーザー加入を許可します。ユーザーはウェブ エンドポイントに認証します。認証プロキシの URL、認証プロキシ URL のバックアップ、および 認証方法の種類(HTTP ベーシックまたは Exchange ActiveSync を選択)を入力します。 |
Intelligent Hub の認証ソース | Intelligent Hub サービスがユーザーおよび認証ポリシー用にそのソースとして使用するシステムを選択します。 * [Workspace ONE UEM] – Hub サービスでユーザーおよび認証ポリシーのソースとして Workspace ONE UEM を使用する場合は、この設定を選択します。Hub サービスの Hub 構成 ページを構成するときに、Hub サービス テナントの URL を入力します。 * [Workspace ONE Access] – Hub サービスでユーザーおよび認証ポリシーのソースとして Workspace ONE Access を使用する場合は、この設定を選択します。 Hub サービスの Hub 構成 ページを構成するときに、Workspace ONE Access テナントの URL を入力します。 注:Intelligent Hub の認証ソースとして Workspace ONE Access を有効にし、コマンド ラインを使用して代理セットアップ目的で加入する場合、この構成はバイパスされ、コマンド ラインで提供される認証情報が優先されます。 VMware Workspace ONE Intelligent Hub の詳細については、「VMware Workspace ONE Hub サービスのドキュメント」を参照してください。 Workspace ONE Access の詳細については、「VMware Workspace ONE Access のドキュメント」を参照してください。 |
デバイス加入モード | 優先するデバイス加入モードを選択します。これには以下が含まれます。 * [新規加入] – 基本的にその他の加入の条件(認証モード、制限など)を満たすすべてのユーザーに加入を許可します。Workspace ONE への直接加入では、新規加入をサポートします。 * [登録デバイスのみ] – 管理者またはエンド ユーザーにより登録されたデバイスを使用して加入するユーザーのみを許可します。デバイスの登録は、加入前に企業デバイスを UEM コンソールに追加するプロセスです。Workspace ONE への直接加入では、登録済みデバイスのみの登録を許可できますが、登録トークンが必要ない場合に限られます。 |
登録トークンを要求する | 登録済みデバイスのみ が選択されている場合にのみ表示されます。 登録済みのデバイスのみが加入できるように制限する場合、加入に使用する登録トークンを要求するオプションも使用することができます。その特定のユーザーに加入が認められているかどうかを確認できるため、これを使用するとセキュリティを強化できます。Workspace ONE UEM アカウントを持つユーザーに、加入トークンを添付した Eメールか SMS メッセージを送信することができます。 |
iOS で Intelligent Hub 加入を必須にする | iOS デバイスのユーザーが加入前に Workspace ONE Intelligent Hub をダウンロードおよびインストールしていることを必須とするには、このチェック ボックスを選択します。アクティベーション解除されている場合、Web 加入を利用できます。 |
macOS で Intelligent Hub 加入を必須にする | macOS デバイスのユーザーが加入前に Workspace ONE Intelligent Hub をダウンロードおよびインストールしていることを必須とするには、このチェック ボックスを選択します。アクティベーション解除されている場合、Web 加入を利用できます。 |
[保存] を選択します。
ベーシック認証を使用して Workspace ONE UEM アーキテクチャのユーザーを特定することができますが、この方法では、既存の企業ユーザー アカウントとの統合はできません。
長所
短所
LDAP(ライトウェイト ディレクトリ アクセス プロトコル)認証を使用した Active Directory では、既存の企業アカウントと Workspace ONE UEM のユーザーおよび管理者アカウントを統合することができます。
長所
短所