Среди основных примеров использования, поддерживаемых интеграцией Workspace ONE и Okta, представлены следующие случаи: включение входа в Workspace ONE с помощью проверки подлинности Okta, добавление приложений Okta в каталог Workspace ONE, а также включение отношений доверия для устройства и универсального единого входа в нативных и веб-приложениях.

Вход в Workspace ONE с помощью Okta

Приложения Workspace ONE, Workspace ONE Intelligent Hub и веб-портал можно настроить для использования Okta в качестве доверенного поставщика удостоверений, что позволяет конечным пользователям выполнять вход с помощью политик проверки подлинности Okta. Этот пример использования также применим для клиентов VMware Horizon®, использующих каталог Workspace ONE для запуска приложений и настольных компьютеров Horizon, но еще не развернувших Workspace ONE UEM для управления устройствами.

Чтобы реализовать этот вариант, настройте следующие параметры.

Настройка Okta в качестве поставщика удостоверений для Workspace ONE

Единый каталог

Каталог Workspace ONE можно настроить для публикации приложений, включенных в федерацию через Okta наряду с любыми другими приложениями, настроенными через Workspace ONE, например, настольными компьютерами и приложениями Horizon и Citrix, а также собственными приложениями под управлением Workspace ONE UEM. Это позволяет конечным пользователям перейти к одному приложению, чтобы обнаруживать, запускать или загружать корпоративные приложения с любого устройства с сохранением неизменных условий работы пользователя.

Примечание: Приложения Okta SWA в настоящее время не поддерживаются.

Чтобы реализовать этот вариант, настройте следующие параметры.

  1. Настройка Okta в качестве поставщика удостоверений для Workspace ONE
  2. Настройка VMware Identity Manager в качестве поставщика удостоверений в Okta.
  3. Настройка источника приложения в VMware Identity Manager
  4. Настройка приложений Okta в VMware Identity Manager

Отношение доверия для устройства

Интеграция Okta с Workspace ONE позволяет администраторам устанавливать отношения доверия для устройства на основании оценки состояния перед предоставлением доступа конечным пользователям к необходимым приложениям, например, в зависимости от того является ли устройство управляемым. Для устройств iOS и Android политики состояний устройства настраиваются в Okta и оцениваются каждый раз, когда пользователь входит в защищенное приложение.

Например, процесс установки отношений доверия для устройства iOS и Android с помощью приложения Salesforce будет происходить в следующей последовательности.

Схема процесса установки отношений доверия для устройства
  1. Конечный пользователь пытается получить доступ к арендатору Salesforce.
  2. Как настроенный поставщик удостоверений SalesForce перенаправляет запрос Okta.
  3. Okta обрабатывает входящий запрос и направляет клиента к поставщику удостоверений Workspace ONE в соответствии с настроенными правилами маршрутизации.
  4. Workspace ONE направляет пользователю запрос на прохождение проверки подлинности с помощью единого входа для мобильных устройств (iOS или Android) и перенаправляет обратно в Okta с состоянием доверия для устройства.
  5. Okta завершает оценку политики доверия для устройства.

    Если устройство является неуправляемым, пользователю будет предложено зарегистрироваться в Workspace ONE.

  6. Okta выдает утверждение SAML для Salesforce, если правило доверия для устройства удовлетворяет ответу по утверждению SAML, который получен от Workspace ONE.

Для этого примера использования доверия для устройства требуется сквозная настройка, охватывающая все процедуры в этом документе. Чтобы реализовать этот вариант применения, настройте следующие параметры.

  1. Настройка Okta в качестве поставщика удостоверений для Workspace ONE
  2. Настройка VMware Identity Manager в качестве поставщика удостоверений в Okta.

    Установите отношение с помощью Workspace ONE на основе SAML для проверки отношений доверия для устройства.

  3. Настройка источника приложения в VMware Identity Manager
  4. Настройка приложений Okta в VMware Identity Manager
  5. Настройте правила маршрутизации поставщиков удостоверений и политики доступа.