管理対象の Chrome ブラウザを使用している Apple ユーザーが対象です。
Apple の拡張シングル サインオン機能を使用して、ユーザー名とパスワードをアプリケーションにも拡張するシングル サインオン(SSO)拡張を構築できます。これにより、企業のアカウントへのログインを求められる回数が最小限になります。
Google は、Chrome に Apple のエコシステム機能を組み込み、サポートしています。管理パッケージをデプロイすることで、Google Chrome で定義済みの SSO 拡張機能からユーザー名とパスワードを使用できるようになります。これにより、Chrome の管理対象ユーザーはユーザー名とパスワードを再入力する必要がなくなります。
始める前に
以下をご用意ください。
- 拡張シングル サインオンをサポートする ID プロバイダ。たとえば、Okta、Identity Engine、Microsoft Entra ID などがあります。
- ID プロバイダで設定された拡張シングル サインオン。
- 各プラットフォーム用に構成された拡張シングル サインオン ペイロード。好みの MDM ソリューションを使用して配布できます。
- デバイスにインストールされた必要な SSO アプリケーション。たとえば、Okta Verify、Microsoft Authenticator などがあります。
設定手順
iOS
拡張シングル サインオンを使用するには、2 種類の管理ペイロードが必要になる場合があります。
- シングル サインオン拡張機能、ログイン ホスト名、その他の必要なパラメータを定義するシングル サインオン拡張ペイロード。これは多くの MDM で標準的に使用されるペイロードです。
- Microsoft Entra ID の場合は、拡張機能をサポートするアプリケーションを定義するカスタム管理ペイロード。対象となるアプリの Google バンドル プレフィックスを定義します。詳しくは、Apple デバイス用の Microsoft Enterprise SSO プラグインをご覧ください。
例
<?xml version="1.0" encoding="UTF-8"?>
<plist version="1.0">
<dict>
<key>AppPrefixAllowList</key>
<string>com.microsoft.,com.apple.,com.jamf.,com.jamfsoftware.,com.google.</string>
<key>disable_explicit_app_prompt</key>
<integer>1</integer>
</dict>
</plist>
- com.google. を追加すると、ユーザーが SSO で認証を行おうとしたときに、Chrome は必要な拡張機能を呼び出します。
macOS
近日提供予定
Google および関連するマークとロゴは Google LLC の商標です。その他すべての企業名および商品名は関連各社の商標です。