Okta を VMware Identity Manager のアプリケーション ソースとして構成します。

これは、1 回限りの初期構成タスクです。

前提条件

VMware Identity Manager を Okta での ID プロバイダとして構成していること。Okta での VMware Identity Manager の ID プロバイダとしての構成を参照してください。

手順

  1. VMware Identity Manager コンソールで、[カタログ (Catalog)] > [Web アプリケーション (Web Apps)] タブを選択します。
  2. [設定 (Settings)] をクリックします。
  3. 左側のペインで、[アプリケーション ソース (Application Sources)] をクリックします。
  4. [OKTA] をクリックします。

    okta アプリケーション送信元の追加

  5. OKTA アプリケーション ソース ウィザードの [定義] ページで、必要に応じて説明を入力し、[次へ (Next)] をクリックします。
  6. [構成] ページで、以下の手順を実行します。
    1. [構成 (Configuration)][URL/XML] を選択します。
    2. [URL/XML] テキスト ボックスで、Okta からダウンロードした SP メタデータを Okta への ID プロバイダの追加 にコピーして貼り付けます。

      okta アプリケーション送信元の追加

  7. iOS および Android モバイル デバイスのデバイス信頼を構成する場合は、[詳細プロパティ (Advanced Properties)] をクリックし、次のオプションを [はい (Yes)] に設定します。
    オプション 説明
    デバイス SSO の応答 ユーザーが認証された後、SAML 応答でデバイス ポスチャ情報を Okta に送信します。
    強制認証要求を有効にする 強制認証要求を有効にします。サービス プロバイダは SAML 要求で forceAuthn=true フラグを送信できます。これにより、ユーザーは強制的に再認証されます。
    認証失敗の通知の有効化 認証が失敗したときに SAML 応答エラー メッセージを受信します。
    注: これらのプロパティは、iOS および Android デバイスのデバイス信頼ソリューションには必須です。
  8. [次へ (Next)] をクリックします。
  9. [アクセス ポリシー] ページで、デフォルトのアクセス ポリシー セットを選択します。
    Okta アプリケーションからの認証要求は、このポリシー セットを使用して認証されます。
  10. [次へ (Next)] をクリックして選択内容を確認し、[保存 (Save)] をクリックします。
  11. [OKTA] アプリケーション送信元を再度クリックします。
  12. [構成] ページで、[ユーザー名の値 (Okta Username)] を変更して、Okta が一致する [Okta ユーザー名 (Username Value)] などの値と一致させます。

    okta アプリケーション送信元の追加

  13. 変更を保存します。

次のタスク

Okta アプリケーションのソースをユーザーに割り当てます。