✍️ この記事では、具体的に VMWare(Workspace ONE)、Ivanti Neurons(旧 MobileIron Cloud)、Intune(Microsoft Endpoint Manager)のソフトウェアの 3 つの例を使って、企業の EMM/MDM ソリューションの設定方法の一般的な手順を説明します。異なるソリューションをご利用の場合、正しい手順については、ご利用の EMM プロバイダーのドキュメンテーションを参照することをお勧めします。
EMM を利用することで、会社の管理者は、一元化かつ統一された方法で、Miro を組織内で設定し、ユーザーに配布することができます。Miro は、エンドユーザーのデバイスに以下の設定をするプロビジョニングに対応しています。
登録フローを無効化。
対応する認証プロバイダー(ソーシャル ネットワーク、メールプロバイダーなど)を制限。
特定の値、または許可されたメールドメインのリストにユーザー名を限定。
詳細な SSO 設定。
設定方法
Miro を組織のアプリディレクトリーに追加する
多くの場合、EMM 設定を有効にするには、Miro を組織のアプリケーション カタログに追加する必要があります。このプロセスは EMM プロバイダーごとに異なる可能性がありますが、通常は、Google Play ストアから Miro を直接アプリケーション カタログに追加し、デバイスグループ、ユーザーグループなどに基づいて配布ポリシーを設定することになります。
例
- [追加] をクリックし、[パブリック アプリケーション] をクリックします。
- プラットフォームのドロップダウン メニューから [Android] を、ソースには [アプリ ストアを検索] を選択します。
- [名前テキストボックスに「Miro」と入力し、[次へ] をクリックします。
- Miro アプリを選択し、プロンプトが表示されたら、[承認] ボタンを押します。
- [保存して割当て] をクリックしてアプリを公開します。
- 組織の要件に応じて、割り当てと配布設定を構築します。
全般的な Ivanti Neurons 導入ガイドは、こちらからご覧いただけます。
- [アプリ] > [アプリカタログ] に移動し、[追加] をクリックします。
- [Google Play ストア] を選択し、ソースとしてお住まいの国を選択します。
- 「Miro」を検索し、利用可能なアプリケーションのリストから [Miro:オンライン ホワイトボード] を選択します。
- 組織の要件に応じて、割り当てと配布設定を構築します。
MS による Intune の全般的な導入ガイドはこちらからご覧いただけます。
- [アプリ] > [すべてのアプリ] を開き、[追加]をクリックします。
- [ストア アプリ] > [Android ストア アプリ] をアプリの種類として選択します。
- 「アプリ情報」ページで、Google Play ストアにある Miro の詳細を情報入力します。
- 組織の要件に応じて、割り当てと配布設定を構築します。
組織の要件に応じて、割り当てと配布設定を構築します。
アプリケーションの事前設定
Miro は、AppConfig を顧客のデータを設定し保護するための統一された方法として使用しており、エンタープライズ モバイル アプリケーションを簡単に設定できます。多くの EMM ソリューションは AppConfig 形式に対応しているか、もしくは互換モードで対応しています。 お客様のケースに該当する細かい制約については、ご利用の EMM プロバイダーのドキュメンテーションをご覧ください。
例
全般的な VMware Workspace ONE 導入ガイドは、こちらからご覧いただけます。
- [リソース] > [アプリ] に移動します。
- 「Miro:オンライン ホワイトボード」アプリの行のインストール ステータスの列で [割り当て] をクリックします。
- 配布先の [名前]、[割り当てグループ]、[アプリの配信方法] を定義します。
- [マネージドアクセス] と [送信設定] を有効化します。
- アプリケーション設定を定義します。
全般的な Ivanti Neurons 導入ガイドは、こちらからご覧いただけます。
- [アプリ] > [アプリカタログ] に移動します。
- 「Miro:オンライン ホワイトボード」の設定に移動します。
- [アプリ構成] > [Android用マネージド構成]に移動します。
- [追加] をクリックして、アプリの制約を作成します。
- [Required](必須)と [Runtime Permissions](ランタイム権限)を定義します。
- 「このアプリ構成の配布」セクションで、配布プロファイルを選択します。
MS による Intune の全般的な導入ガイドはこちらからご覧いただけます。
- [アプリ] > [アプリの構成ポリシー] > [追加] > [マネージドデバイス] に移動し、新しいアプリケーション構成を作成します。
- 構成プロファイル名を定義します。
- プラットフォームとして Android Enterprise を選択します。
- [アプリの選択] をクリックして、「Miro:オンライン ホワイトボード」をターゲットアプリとして選択します。
- 構成設定フォーマットとして [構成デザイナーを使用する] を選択します。
- アプリケーション構成を定義します。
- 構成の配布プロファイルを選択します。
対応している設定の全リスト
「… でログイン」と「登録」のオプションを制限
「登録」オプションが有効になっている場合、「… でログイン」の設定すべてが、登録のフローに作用します。
⚠️ 明確に「true」に設定されていない(または存在しない)キーは、「false」に設定されているものとみなされます。そのため、その認証オプションは使用できる(デフォルトの動作)ことになります。
キー | 種類 | 使用できる値 |
---|---|---|
Facebook miro.authentication.facebookRestricted |
ブール値 | true/false |
Google miro.authentication.googleRestricted |
true/false | |
Microsoft Office 365 miro.authentication.office365Restricted |
true/false | |
Slack miro.authentication.slackRestricted |
true/false | |
登録 miro.authentication.signUpRestricted |
true/false | |
Magic link でのログイン miro.authentication.magicLinkRestricted |
true/false | |
Enterprise ワークスペース miro.authentication.enterpriseWorksSpaceDisabled |
true/false |
ユーザー名の制限
シンプルなパスワード認証を維持しつつ、セキュリティーの向上を図りたい場合は、以下のオプションをご利用できます。
キー | 値 | 詳細情報 |
---|---|---|
事前に定義されたユーザー名 miro.policy.authentication.username |
値の型:文字列 | このフィールドはロックされ、ユーザーは変更できません |
許可リストに追加されたドメイン miro.policy.authentication.allowedDomains |
値の型:配列 値:@miro.com、@yourdomain.com * 一部のプロバイダーは、配列のデータ型に対応していません。その場合は、文字列と JSON 配列を値として使用します。 |
リストに記載されたドメインと一致するメールのみが許可されます。 |
SSO 設定
組織のセキュリティーを向上させ、エンドユーザーの認証プロセスを簡素化するために、組織管理者は、以下の例のように SSO ポリシーを設定できます。
⚠️ アプリケーション構成の SSO ポリシーが、Miro の組織の SSO 設定と一致していることを確認してください。ポリシーの不一致は、ユーザーがログインできない「ロックアウト」の状態を引き起こす可能性があります。Miro は、ターゲットデバイスに設定を適用する前に、その設定の検証をすることはできません。
構成キー | miro.policy.sso |
---|---|
構成値の型 | 文字列 |
ポリシーオブジェクト |
{ "authenticationRestricted" : false, "email": "user@domain.com", "allowedDomains": ["domain1.com", "domain2.com"], "forceSsoLogin": true } |
ポリシーオブジェクトの属性 | |||
---|---|---|---|
パラメーター | 種類 | 詳細情報 | 注記 |
authenticationRestricted | ブール値 | メインページで「SSO でログイン」が有効化されているか否か。 | 他の構成オプションが提供されている場合は、キーは無視されます。 |
文字列 | SSO ログイン用に事前定義されたメール。 | フィールドはロックされているので、変更できません。 | |
allowedDomains | ブール値 | SSO を、認証のための唯一の方法として維持します。 | エンドユーザーを、即座に「SSO でログイン」のページに誘導します。emailとallowedDomains以外のオプションは無視されます。他の認証方法は利用できません。 |