SAML 認証の構成

MCM and BigFix Mobile Security Assertion Markup Language (SAML) 認証に基づいてデバイスを登録することで、機密データを保護することができ、企業リソースに安全にアクセスできるようにします。

SAML は、ユーザー、サービス・プロバイダーおよび ID プロバイダーといった関係者間で認証および認証データを交換するための標準的なプロトコルです。SAML を使用することにより、組織はユーザーのシングル・サインオン (SSO) 認証を可能にし、これによって、ユーザーはアプリケーションごとに資格情報を入力する必要なく、1 度ログインするだけで、複数のアプリケーションにアクセスできるようになります。

SAML を統合することにより、BigFix 組織はモバイル・デバイスのセキュリティをさらに強化できるようになり、適切に保護されているデバイスを持つ、承認されたユーザーだけが機密のデータとアプリケーションにアクセスできるようになります。たとえば、企業リソースにアクセスするすべてのモバイル・デバイスの MDM インストールと構成が完了していること、ならびにデバイスユーザーが SAML を介して企業リソースにアクセスするために認証を行うことを、要件とする企業があるかもしれません。
Note: MCM v3.0 では、Okta による SAML 認証がテスト済みおよびサポート済みとなっています。

認証のワークフロー

たとえば、Okta を識別情報プロバイダーとして使用している場合、登録プロセスを続行するために、ユーザーに Okta の資格情報を入力させることができます。


SAML 認証の流れ
このシナリオでは、ユーザーは中央の識別情報プロバイダーである Okta にログインし、Okta はユーザーの識別情報を認証し、SAML アサーションを発行します。デバイスも MDM システムによって認証および承認されます。ユーザーとデバイスの両方が認証されると、ユーザーには、要求しているアプリケーションまたはリソースへのアクセス権限が付与されます。

サポートされるオペレーティング・システムとバージョン

  • Windows 10、Windows 11
  • Android
  • macOS
  • iOS
  • iPadOS

前提条件

  • Okta の有効なサブスクリプションOkta を MCM and BigFix Mobile と統合するには、MDM 統合に必要な機能と機能性にアクセスできる、有効な Okta サブスクリプションが必要となります。

  • Active Directory または LDAP: Okta と Active Directory または LDAP との統合によって、ユーザーおよびグループの情報をインポートし、それを MDM ソリューションと同期させることができます。

  • 識別情報サービスが AD/LDAP である場合:

    • LDAP ユーザーは、メールと UID を LDAP サーバーに構成してから、Okta 統合を機能させなければなりません。詳細については、OKTA_Documentation_for_Referenceで、Okta の公式文書を参照してください。
  • 識別情報サービスが Azure AD である場合は、Okta エージェントを使って、Okta を Azure と統合させなければなりません。Okta と LDAP サーバーを統合する方法については、 「SAML を使用した Azure Active Directory の統合」を参照してください。

構成

以下のステップを実行して SAML 認証を構成します。

登録フロー

ユーザーが初めて BigFix MCM 登録ページにアクセスする場合、認証のために Okta ログイン・ページにリダイレクトされます。認証が完了すると、ユーザーは登録フローを続けることができます。

ユーザーがすでにログインしている場合、SAML を介して SSO 認証が有効になるため、登録を続行できます。詳しくは、『SAML 認証済み登録のフロー』を参照してください。