This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

VMware Identity Services | 2024 年 4 月 25 日

查閱這些版本說明中新增與更新的資訊。

2024 年 4 月的新增功能

一般身分識別提供者整合的 SAML 驗證內容

如果您將一般 SAML 2.0 身分識別提供者與 VMware Identity Services 整合,並選取 SAML 作為驗證通訊協定,您現在可以從下列驗證內容類型中選擇:[未指定]、[PasswordProtectedTransport] 或 [自訂值]。

驗證內容會指出如何在身分識別提供者中驗證使用者。在服務提供者的要求下,或依照身分識別提供者的組態,身分識別提供者會將驗證內容包含在判斷提示中。

備註:

您可以變更現有組態的驗證內容。

2024 年 2 月的新增功能

能夠從主控台停用 VMware Identity Services

現在,您可以從 Workspace ONE Cloud 主控台停用 VMware Identity Services。停用 VMware Identity Services 後,您可以直接從 Workspace ONE UEM 和 Workspace ONE Access 設定目錄佈建和聯盟驗證。在下列情況下,您可能需要停用 VMware Identity Services:

  • VMware Identity Services 不支援您的使用案例。

  • 您希望直接從 Active Directory 同步使用者和群組。

  • 您希望在 Workspace ONE UEM 或 Workspace ONE Access 中設定目錄服務和身分識別聯盟,而不是透過 Workspace ONE Cloud 服務來設定。

做法如下:停用 VMware Identity Services

2023 年 12 月的新增功能

VMware Identity Services 公用 API

我們很高興地宣佈,適用於 Workspace ONE 的 VMware Identity Services 公用 API 現已發行,推出了可自動將您的 Workspace ONE Cloud 與使用 SCIM 2.0 的雲端身分識別提供者整合的功能。

下列使用案例適用於 API 整合:

  • 使用跨網域身分識別管理系統 (SCIM 2.0) 通訊協定,設定使用者和群組的已佈建目錄。

  • 管理身分識別提供者組態,以便對 Workspace ONE 服務進行聯盟驗證。

  • 利用集中式使用者管理及驗證 Workspace ONE Access 和 Workspace ONE UEM。

您可以在 Workspace ONE 主控台中建立 OAuth 2.0 用戶端以取得 API 存取權以開始使用。

若要進一步瞭解新 API,請參閱 VMware Identity Services API 參考

備註:

VMware Identity Services API 適用於 Workspace ONE Access 或 Workspace ONE UEM 的新客戶,以及已上線 VMware Identity Services 的現有客戶。

針對管理員的權杖到期通知

現在,當用於目錄同步的密碼權杖即將到期或已到期時,我們會傳送通知給管理員。通知會透過電子郵件傳送給管理員,並使其在 Workspace ONE Cloud 主控台中顯示成橫幅。

管理員可以選擇不接收電子郵件通知。

2023 年 10 月的新增功能

將 Okta 與 Workspace ONE 整合的新流程

我們很高興地宣佈,Workspace ONE Cloud 主控台中現在推出了一個新的 Okta 流程,以支援與 Okta 的整合!此流程可讓您更輕鬆地將使用者和群組從 Okta 佈建到 Workspace ONE 服務,並使用 Okta 對使用者進行驗證。在此版本之前,Okta 已針對一般 SCIM 2.0 身分識別提供者流程進行了測試並記錄。

請閱讀 VMware Identity Services 說明文件中將 VMware Identity Services 與 Okta 整合,以熟悉新流程。

備註:

Okta 整合適用於已上線至 VMware Identity Services 的新客戶或客戶。


2023 年 6 月的新增功能

佈建至 Workspace ONE 服務的稽核事件

VMware Identity Services for Workspace ONE 導入了稽核事件,以追蹤將資料從 Workspace ONE 推送至下游服務 (例如 Workspace ONE UEM 和 Workspace ONE Access) 時的成功和失敗情況。管理員可以使用稽核的資訊來識別、追蹤和偵錯以佈建為基礎的問題。稽核事件支援根據物件名稱、物件類型、下游服務和錯誤進行篩選。稽核事件的詳細視圖提供了錯誤狀態。


如需詳細資訊,請參閱檢視 VMware Identity Services 的稽核事件

2023 年 4 月的新增功能

用於 Azure Active Directory 整合的新佈建應用程式

很高興向您宣佈我們將在 Azure AD 應用程式資源庫中推出新的佈建應用程式,即 VMware Identity Services 應用程式!本應用程式可讓您藉由加入預先設定好的設定,更輕鬆地將使用者佈建從 Azure AD 設定為 VMware Identity Services。

若要開始使用佈建應用程式,請在 Azure AD 應用程式資源庫中搜尋「VMware Identity Services」,然後選取應用程式。


如需深入瞭解如何將 VMware Identity Services 與 Azure AD 整合的相關資訊,請參閱說明文件

VMware Identity Services 簡介 - 2023 年 1 月

我們導入了一項新服務,可讓 VMware Workspace ONE®Access™ 和 VMware Workspace ONE® UEM 的新客戶更輕鬆地進行使用者佈建和身分識別聯盟!您現在可以利用 VMware Identity Services,在 Workspace ONE 主控台中,設定以 SCIM 2.0 為基礎的使用者和群組的已佈建目錄。VMware Identity Services 之後會自動將使用者和群組以及驗證設定,佈建至您的 Workspace ONE UEM 和 Workspace ONE Access 管理主控台。

與第三方身分識別提供者整合時,請確認要同步至 VMware Identity Services 的使用者屬性。 

請查看一些使用案例:

  • 使用跨網域身分識別管理的系統 (SCIM) 2.0 通訊協定,建立並設定使用者和群組的已佈建目錄。

  • 管理身分識別提供者組態,以便對 Workspace ONE 服務進行聯盟驗證。

  • 在 Workspace ONE 產品中利用集中式使用者管理和驗證。

目前,VMware Identity Services 支援 Workspace ONE UEM 和 Workspace ONE Access,可從 Workspace ONE 主控台對新建立的環境進行集中式使用者管理和驗證。

支援的身分識別提供者和目錄來源:

  • Azure Active Directory (Azure AD),Microsoft Azure 中的雲端式身分識別服務

  • 一般 SCIM 2.0 身分識別來源 (已針對 Okta 進行測試)

重要:
  • VMware Identity Services 僅適用於新的 Workspace ONE 環境。

  • VMware Identity Services 目前無法供 VMware 受管理服務提供者客戶使用。

若要開始使用 VMware Identity Services,請登入組織的 Workspace ONE 入口網站,然後選取帳戶 > 使用者管理

VMware Identity Services


按一下開始使用,然後使用精靈設定與身分識別提供者的整合。

開始使用


已知問題

  • 不支援的功能

    啟用 VMware Identity Services 時,Workspace ONE Access、Workspace ONE UEM、Hub 服務和 VMware Workspace ONE® Intelligent Hub 以及入口網站中不支援某些功能。如需詳細資訊,請參閱使用 VMware Identity Services 設定使用者佈建和身分識別聯盟

  • 選取要與 VMware Identity Services 搭配使用的服務 (例如 Workspace ONE Access 或 Workspace ONE UEM) 並儲存選取項目後,即無法將其取消選取。

    解決方案:請連絡 VMware 支援服務以重設選取項目。

  • 在 Azure AD 中刪除使用者並不會從 VMware Identity Services 中刪除使用者

    在 Azure AD 中刪除使用者時,帳戶會在刪除前先暫停一段特定期間。在這段期間,使用者也會在 VMware Identity Services 中停用。在 Azure AD 中,已刪除使用者的使用者名稱也會一併修改,而此變更會反映在 VMware Identity Services 中。如需詳細資訊,請參閱如何刪除 Azure AD 使用者

  • 刪除 Azure AD 中的使用者和群組屬性值並不會刪除 VMware Identity Services 中的值

    當您刪除 Azure AD 中已同步至 VMware Identity Services 的使用者或群組屬性值時,並不會刪除 VMware Identity Services 和 Workspace ONE 服務中的值。Azure AD 不會填入空值。

    解決方案:輸入空白字元,不要完全清除值。

  • Okta 整合需要兩個應用程式

    當您將 VMware Identity Services 與 Okta 整合時,必須在 Okta 管理主控台中,為使用者佈建和身分識別提供者組態建立個別的應用程式。您不能使用同一個應用程式來進行使用者佈建及驗證。

  • Login_hint 功能無法運作

    當您使用 OpenID Connect 通訊協定整合第三方身分識別提供者與 VMware Identity Services 時,login_hint 功能無法運作。如果信賴憑證者傳送 login_hint,VMware Identity Services 不會將其傳遞至身分識別提供者。

  • 刪除 Azure AD 或 Okta 中的屬性對應不會從 VMware Identity Services 中的使用者移除該屬性

    當您從 Azure AD 或 Okta 中的佈建應用程式刪除屬性對應時,變更不會散佈至 VMware Identity Services。對於 VMware Identity Services 和 Workspace ONE 服務中的使用者,不會刪除該屬性。

國際化

VMware Identity Services 提供下列語言版本:

捷克文

法文

波蘭文

簡體中文 (中國)

丹麥文

義大利文

葡萄牙文

繁體中文 (台灣)

德文

日文

俄文

英文

韓文

瑞典文

西班牙文

荷蘭文

土耳其文

若要以您偏好的語言檢視說明文件,請按一下頁面右上方的
圖示,然後選取語言。

支援連絡資訊

如果您需要 VMware Identity Services 環境的相關協助,請連絡 VMware 支援服務。您可以透過電話或使用您的 VMware Customer Connect 帳戶,以線上方式向 VMware 支援服務提交支援要求。

知識庫文章 2151511 如何存取 VMware Workspace ONE 支援說明與 Workspace ONE 支援服務連絡的方式。

check-circle-line exclamation-circle-line close-line
Scroll to top icon