Okta Device Trust:Okta Verifyライブラリアイテムの構成

KandjiOkta Device Trust(ODT)統合を構成した後、Okta Verifyライブラリアイテム(ABMまたはASMから配布)を使用して、ODTをAppleデバイスにデプロイします。ODT を有効にすると、必要な設定、構成、およびリソースがこのライブラリアイテムに適用され、スコープ内のデバイスに自動的にデプロイされます。

macOSの場合、Okta Verifyのダウンロード可能なパッケージはODT統合と互換性がありません。Oktaは、Apple Business Manager または Apple School Mananger経由のOkta Verifyのデプロイを推奨しています。

前提条件

Okta VerifyをODT用に構成する

  1. Kandjiで、ライブラリに移動します。

  2. [App Store Apps]セクションでOkta Verify App Storeアプリを見つけてクリックします。ライブラリに多くのアプリがある場合は、検索オプションを使用して結果を絞り込むことができます。

  3. ライブラリアイテムを 1 つ以上の Blueprintsに割り当てます。ODT を初めてデプロイする場合は、限られた数のデバイスを対象としたテストブループリントにデプロイして、デプロイ時にどのように機能するかを確認できるようにすることをお勧めします。

  4. インストールタイプとして、[Install and continuously enforce(インストールと継続的適用)] を選択します。Okta Verifyが一部のデバイスにすでにインストールされている場合、このプロセスではアプリは再インストールされませんが、 Kandji はアプリの管理を引き継ぎます。

  5. [Okta Device Trust]セクションで、drawing をクリックして ODTをオンにします。

  6. iPhoneおよびiPad用のマネージド AppConfig がライブラリアイテムで無効になり、ODT統合によって管理されることを通知するモーダルが表示されます。 [はい、Okta Device Trustをオンにします ]をクリックして続行します。

  7. オンにすると、ODT用に構成されたデバイスファミリーと構成されたOktaドメインが表示されます。

  8. 「保存」をクリックします。

デバイスに展開される設定

ODTがセットアップされ、有効になり、Blueprintにスコープが設定されると、次の設定ペイロードが自動的に構成され、 KandjiのOkta Device Trustのスコープ内のAppleデバイスに配信されます。

ペイロード設定

プラットホーム

概要

ダイナミック SCEP チャレンジ証明書

macOS

これは、デバイスごとに一意のOkta SCEP証明書です。証明書はデバイス登録プロセスで使用され、有効期限が切れると自動的に更新されます。

OktaVerify.EnrollmentOptions

macOS

Okta Verify SilentEnrollmentEnabled 構成が macOS デバイスに送信されます。これにより、未登録のデバイスがOktaリソースにアクセスしようとするとOkta Verifyが自動的に起動し、ユーザーの組織URLを事前入力します。

Okta Verifyログインアイテム

macOS

このペイロードは、Okta Verifyを macOS のログインアイテムとして追加し、ユーザーログイン時にOkta Verifyを開始します。

マネージドアプリの構成

iOSiPadOS

このアプリ構成には、Oktaでデバイスを管理対象として登録するために使用される OktaVerify.OrgUrl とデバイス managementHint が含まれています。

SSO拡張ペイロード

macOSiOS、および iPadOS

SSO拡張機能は、ブラウザまたはアプリからOkta Verifyにリクエストを転送し、ユーザーは[Open Okta Verify(Okta Verifyブラウザーを開く)]プロンプトを受け取りません。Chrome または Firefox ではサポートされていません。