Workspace ONE UEM コンソール ログインでの SAML 認証の実行

概要

Workspace ONE UEM 1810 までは、コンソールのログイン URL のパラメータに組織グループ ID (GID) を指定した場合にのみ、SAML 認証のログイン フローが開始されていました。GID を指定しないと、SAML 認証を有効にしている場合でも、管理者にはパスワード入力画面が表示されます。結果として SAML 認証フロー全体がバイパスされ、ID フェデレーションの基準が満たされませんでした。

Workspace ONE UEM 1811 では、コンソールのログイン画面に管理者のユーザー名を入力するフィールドだけが表示されます。ここに入力されたユーザー名は、その管理者が作成された組織グループ (OG) を特定するために使用されます。この特定された OG において SAML 認証が構成/有効化されていた場合、SAML 認証フローが開始されます。  

その OG で SAML 認証が有効化されていない場合や入力されたユーザー名が無効な場合は、通常のログイン フローに遷移し、パスワード入力フィールドが表示されます。 

なお、SAML 認証は 1 つのドメインにのみ適用される点に注意してください。Workspace ONE UEM では、SAML 認証でのマルチドメインをサポートしていません。マルチドメインをご利用の環境で、すでに SAML 認証を構成済みの場合、管理者ログイン フローで SAML 認証が開始されず、かわりに管理者のディレクトリ資格情報に対しての認証にフォールバックされていました。これは ID フェデレーションの基準に反するため、新しいフローではこの処理ができなくなります。このような場合、当該環境の SAML 認証を無効にする必要があります。

  

お客様にとってのメリット

UEM コンソールへのログインで管理者の認証に SAML を使用しているお客様/管理者は、この変更によりユーザー エクスペリエンスが格段に向上します。さらに、その後のログイン時のシングル サインオン (SSO) でも操作性が改善されます。

なお、SAML 管理者は UEM コンソールから [SaaS アプリ] 画面と [アクセス ポリシー] 画面にアクセスできないという既知の問題がある点に注意してください。対処方法として、SAML 管理者の場合は UEM コンソールと統合されている VMware Identity Manager (vIDM) コンソールから [SaaS アプリ] 画面や [アクセス ポリシー] 画面にアクセスすることを推奨します。

vIDM コンソールの URL は、UEM コンソールの [グループと設定] > [すべての設定] > [システム] > [エンタープライズ統合] > [VMware Identity Manager] > [構成] で確認できます。

 

お問い合わせ

サポートが必要な場合は、My Workspace ONE からチケットを提出するか、お客様の地域のサポート ラインにご連絡ください。

 

敬具

VMware Workspace ONE チーム

Other Languages: English

免責事項:これは英文の記事「SAML Authentication Enforcement During Workspace ONE UEM Console Login」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。

Have more questions? Submit a request

1 Comments

Article is closed for comments.