この記事では、Intune MDMを使用してOkta Verifyアプリケーションを導入する方法についての手順を、ビデオと合わせて提供します。
- Okta Verify
- Intune
- Okta Identity Engine(OIE)
Okta Verifyをデバイスに導入するには、いくつかの手順が必要です。こちらのビデオと、以下の手順を確認してください。
- Okta管理者ダッシュボードの[設定] > [ダウンロード]から、Okta Verifyアプリケーションの最新バージョンをダウンロードします。
- .exeファイルはintunwin形式に変換する必要があります(このファイルを変換する方法に関するKBの記事をご覧ください)。
- 変換されたファイルを使用して、Microsft Intune管理センターにアクセスする必要があります。
- 次の手順を実行して、新しいアプリケーションを作成します。
- [アプリ] > [すべてのアプリ] > [追加]に移動します。
- [Select app type(アプリタイプを選択)]ペインの[その他]アプリタイプで、[Windowsアプリ(Win32)]を選択します。
- [選択]をクリックします。
- [アプリを追加]ペインで、[Select app package file(アプリパッケージファイルを選択)]をクリックします。
- 参照ボタンをクリックし、.intunewin拡張子の付いたOkta Verifyのインストールファイルを選択します。
- [OK]をクリックします。
- [App information(アプリ情報)]ページで、アプリの詳細を追加します。
- [プログラム]ページで、アプリのインストールコマンドと削除コマンドを構成します。
- サポート対象の機能の一覧については、インストールコマンド:OktaVerifySetup-x.x.x.x-yyyyyyy.exe /qを入力し、その後に構成を追加する機能を入力します(例:OrgUrl=https://{org}.org.com)。「Windowsデバイスの管理対象アプリの構成」を確認してください。
- アンインストールコマンド:OktaVerifySetup-x.x.x.x-yyyyyyy.exe /uninstall /qを入力します。
- [Install behavior(インストールの動作)]:デフォルト設定の[システム]を使用します。
- [次へ]をクリックします。
- [要件]ページで、アプリがインストールされる前にデバイスが満たさなければならない要件を指定します。
- [Operating system architecture(オペレーティングシステムのアーキテクチャ)]:アプリをインストールするために必要なアーキテクチャを選択します。
- [Minimum operating system(最小オペレーティングシステム)]:[Windows 10 1709]を選択します。
- [次へ]をクリックします。
- [Detection rules(検出ルール)]ページで、アプリの存在を検出するルールを構成します。次の例のように、複数のルールを追加できます。
- [Rules format(ルールの形式)]:[Manually configure detection rule(検出ルールを手動で構成)]を選択します
- [追加]をクリックし、この情報を[Detection rule(検出ルール)]ページに入力して[OK]をクリックします
- パス:C:\Program Files\Okta\Okta Verify
- [File or folder(ファイルまたはフォルダー)]:OktaVerify.exe
- [Detection method(検出方法)]:[File or folder exists(ファイルまたはフォルダーが存在する)]を選択します。
- [Associated with a 32-bit app on 64-bit clients(64ビットクライアントで32ビットアプリに関連付けられる)]:デフォルト値の[No(いいえ)]のままにします。
- [次へ]をクリックします。
- [依存関係]ページで、デフォルト値のままにして[次へ]をクリックします。
- [Supersedence (preview)(置き換え(プレビュー))]ページをスキップします。[次へ]をクリックします。
- [Review + create(レビューと作成)]ページで、入力した内容をレビューします。アプリ情報を正しく構成したことを確認します。
- [作成]をクリックしてアプリをIntuneに追加します。
有効になるまで数分かかることがあります
