De voornaamste gebruikssituaties die worden ondersteund door de integratie van Workspace ONE en Okta, omvatten het inschakelen van Workspace ONE-aanmelding met Okta-verificatie, het toevoegen van Okta-applicaties aan de Workspace ONE-catalogus en het inschakelen van apparaatvertrouwen en universele SSO in systeemeigen en webapplicaties.

Workspace ONE-aanmelding met Okta

De Workspace ONE-app, Workspace ONE Intelligent Hub-app en -webportaal kunnen worden geconfigureerd om Okta als vertrouwde identiteitsprovider te gebruiken, zodat eindgebruikers zich met behulp van Okta-verificatiebeleidsregels kunnen aanmelden. Deze gebruikssituatie is ook van toepassing op VMware Horizon®-klanten die de Workspace ONE-catalogus gebruiken om Horizon-apps en -desktops te starten, maar Workspace ONE UEM nog niet hebben geïmplementeerd om apparaten te beheren.

Als u deze gebruikssituatie wilt implementeren, configureert u het volgende:

Okta als identiteitsprovider configureren voor Workspace ONE

Uniforme catalogus

De Workspace ONE-catalogus kan worden geconfigureerd om applicaties te publiceren die zijn gefedereerd met Okta, samen met andere applicaties die zijn geconfigureerd met Workspace ONE, zoals Horizon- en Citrix-applicaties en -desktops en systeemeigen applicaties die worden aangeboden door Workspace ONE UEM. Zodoende kunnen eindgebruikers naar een app gaan om hun bedrijfsapps op consistente wijze te detecteren, te starten of te downloaden van elk apparaat.

Opmerking: Okta SWA-apps worden momenteel niet ondersteund.

Als u deze gebruikssituatie wilt implementeren, configureert u het volgende:

  1. Okta als identiteitsprovider configureren voor Workspace ONE
  2. VMware Identity Manager als identiteitsprovider in Okta configureren
  3. Applicatiebron in VMware Identity Manager configureren
  4. Okta-applicaties in VMware Identity Manager configureren

Apparaatvertrouwen

Door Okta te integreren met Workspace ONE kunnen beheerders apparaatvertrouwen tot stand brengen door de apparaattoestand van het apparaat te evalueren, zoals of het apparaat wordt beheerd, voordat eindgebruikers toegang krijgen tot gevoelige applicaties. Voor iOS- en Android-apparaten wordt apparaattoestandbeleid geconfigureerd in Okta en geëvalueerd wanneer een gebruiker zich aanmeldt bij een beveiligde toepassing.

Bijvoorbeeld, een vertrouwensstroom van een apparaat met de Salesforce-applicatie zou bijvoorbeeld deze stappen kunnen volgen voor iOS- en Android-apparaten:

Stroomdiagram Apparaatvertrouwen
  1. Eindgebruiker probeert toegang te krijgen tot de Salesforce-tenant.
  2. Salesforce wordt omgeleid naar Okta als geconfigureerde identiteitsprovider.
  3. Okta verwerkt de binnenkomende aanvraag en routeert de client naar de Workspace ONE-identiteitsprovider op basis van de geconfigureerde routeringsregels.
  4. Workspace ONE verstuurt een challenge naar de gebruiker voor verificatie met gebruik van mobiele SSO voor iOS of mobiele SSO voor Android en leidt de gebruiker daarna terug naar Okta met de vertrouwensstatus van het apparaat.
  5. Okta voltooit daarna de evaluatie van het vertrouwensbeleid voor apparaten.

    Als het apparaat niet wordt beheerd, wordt de gebruiker gevraagd zich in Workspace ONE aan te melden.

  6. Okta geeft de SAML-bevestiging voor Salesforce, als aan de vertrouwensregel van het apparaat is voldaan op basis van de SAML-bevestigingsreactie die is ontvangen van Workspace ONE.

De gebruikerssituatie voor Apparaatvertrouwen van het apparaat vereist een configuratie van einde tot einde, die alle procedures in dit document dekt. Als u deze gebruikssituatie wilt implementeren, configureert u het volgende:

  1. Okta als identiteitsprovider configureren voor Workspace ONE
  2. VMware Identity Manager als identiteitsprovider in Okta configureren

    Relatie op basis van SAML met Workspace ONE tot stand brengen voor controle van apparaatvertrouwen.

  3. Applicatiebron in VMware Identity Manager configureren
  4. Okta-applicaties in VMware Identity Manager configureren
  5. Configureer de routeringsregels en het toegangsbeleid van de identiteitsprovider.