Workspace ONE 和 Okta 整合支援的主要使用案例包括啟用使用 Okta 驗證的 Workspace ONE 登入、將 Okta 應用程式新增至 Workspace ONE 目錄,以及啟用原生與 Web 應用程式之間的裝置信任和通用 SSO。

使用 Okta 登入 Workspace ONE

Workspace ONE 應用程式、Workspace ONE Intelligent Hub 應用程式和 Web 入口網站可以設定為使用 Okta 作為受信任的身分識別提供者,讓使用者能夠使用 Okta 驗證原則登入。此使用案例也適用於使用 Workspace ONE 目錄來啟動 Horizon 應用程式和桌面平台,但尚未部署 Workspace ONE UEM 來管理裝置的 VMware Horizon® 客戶。

若要實作此使用案例,請設定下列項目:

將 Okta 設定為 Workspace ONE 的身分識別提供者

整合目錄

您可以將 Workspace ONE 目錄設定為發佈透過 Okta 所聯盟的應用程式,以及透過 Workspace ONE 所設定的任何其他應用程式 (例如,Horizon 和 Citrix 應用程式和桌面平台),以及由 Workspace ONE UEM 提供支援的原生應用程式。這可讓使用者前往單一應用程式,以便從具有一致使用者經驗的任何裝置探索、啟動或下載其企業應用程式。

備註: 目前不支援 Okta SWA 應用程式。

若要實作此使用案例,請設定下列項目:

  1. 將 Okta 設定為 Workspace ONE 的身分識別提供者
  2. 在 Okta 中將 Workspace ONE Access 設定為身分識別提供者
  3. 設定 Workspace ONE Access 中的應用程式來源
  4. 在 Workspace ONE Access 中設定 Okta 應用程式

裝置信任

將 Okta 與 Workspace ONE 整合,可讓管理員藉由評估裝置狀態 (例如裝置是否受管理) 來建立裝置信任,然後再允許使用者存取敏感的應用程式。對於 iOS 和 Android 裝置,裝置狀態原則會設定於 Okta 中,並在使用者登入受保護的應用程式時隨即進行評估。

例如,就 iOS 和 Android 裝置而言,使用 Salesforce 應用程式的裝置信任流程將依循下列程序:

裝置信任流程圖
  1. 使用者嘗試存取 Salesforce 承租人。
  2. Salesforce 以設定的身分識別提供者身分重新導向至 Okta。
  3. Okta 會處理傳入的要求,並根據已設定的路由規則,將用戶端路由至 Workspace ONE 身分識別提供者。
  4. Workspace ONE 會要求使用者使用 iOS 版行動 SSO 或 Android 版行動 SSO 進行驗證,然後連同裝置信任狀態重新導向回 Okta。
  5. Okta 完成裝置信任原則的評估。

    如果裝置未受管理,系統會提示使用者在 Workspace ONE 中註冊。

  6. 根據從 Workspace ONE 收到的 SAML 判斷提示回應,如果滿足裝置信任規則,則 Okta 會發出 Salesforce 的 SAML 判斷提示。

裝置信任使用案例需要端對端設定,這必須執行本文件中所有的程序。若要實作此使用案例,請設定下列項目:

  1. 將 Okta 設定為 Workspace ONE 的身分識別提供者
  2. 在 Okta 中將 Workspace ONE Access 設定為身分識別提供者

    Workspace ONE 建立 SAML 型的關係,以進行裝置信任檢查。

  3. 設定 Workspace ONE Access 中的應用程式來源
  4. 在 Workspace ONE Access 中設定 Okta 應用程式
  5. 設定身分識別提供者路由規則和存取原則。