スキップしてメイン コンテンツに移動

Workspace ONE UEMでLinuxデバイスを管理



Workspace ONE UEMのSaaS環境でLinux OSが管理ができるようになっていました。

Windows10、macOS、iOSやAndroidなどの主要なOSと比較するとまだ制御可能な項目が少ないようですが、管理可能なOSが増えたというのはここ最近でも大きな変化だと感じます。

まずはLinuxデバイスを加入してみて、加入のお作法や管理コンソールでの見え方を確認してみました。

大まかな流れは以下の通りです。
    1.Intelligent Hubインストール
    2.WS1 UEMに加入
    3.プロファイル配信


1.Intelligent Hubインストール

複数のディストリビューションに対応しているようですが、今回はUbuntuを使用しました。
OSはインストールのみを行い、他のパッケージのインストールを事前に行ったりはしていません。

Docsに記載されているリンクからインストーラをダウンロードします。
今回はデバイスとしてはUbuntuを使用したので、「Debian Based」の「x86_64」をダウンロードしました。
【補足】
画像内のリンクはバージョンが上がるごとに新しいものになると思われるので、あくまで記事作成時点のものです。


インストーラがダウンロードできたら、ターミナルで以下のコマンドを実行します。
sudo apt install /[installer_path]/workspaceone-intelligent-hub-amd64-22.06.0.7.deb
【補足】
画像はUbuntuにデフォルトでインストールされていたFirefoxでインストーラをダウンロードした際に保存されたパスです。ここは環境に応じて書き換えが必要です。


パッケージが読み込まれます。プロンプトにYを入力してEnterキーを押します。


諸々必要なパッケージなどのインストールが行われ、最後にエラーっぽいものが出力されましたが、ここでは特に深追いはせずにインストールは完了したものと判断しました。


2.WS1 UEMに加入

加入の流れは他のOSと大きく変わりはなく、Hubインストール後はそのまま加入処理に移りました。しいて異なる点と言えば、Linux版のHubでの加入はコマンドラインで実施することです。


まずは以下のコマンドを実行して、ws1hubutilのディレクトリに移動します。
cd /opt/vmware/ws1-hub/bin

移動後、ディレクトリの内容を参照すると、この後の操作で実行するws1HubUtilなどがあることがわかります。


加入処理を開始するためには、以下のコマンドを実行します。
sudo ./ws1HubUtil enroll


加入のプロンプトが表示されるため、以下の通り入力していくと加入が完了します。
コマンドでの実行ではありますが、加入先のサーバURLや組織グループを入力後、加入ユーザーの資格情報を入力する点は他のOSと同じですね。
 -Server: 加入先のデバイスサービスのURL
 -OrganizationGroup: 加入先の組織グループ
 -UserName: 加入するユーザー名
 -Password: 上記ユーザーのパスワード


デバイス側のターミナルには加入完了のメッセージが表示されたので管理コンソールを見てみるとLinuxデバイスが表示されています。正常にWS1 UEMで管理できる状態になったようです。プラットフォームにはLinuxであることと、ディストリビューションが表示されるようになっているようです。


3.プロファイル配信

プロファイルの作成の仕方は特に特殊なことはありません。
作成時のOS選択で「Linux」を選択します。


ペイロードは現時点では3つでした。「カスタム構成」は初手で手を出すには難易度が高そうでしたので、今回はサッと動作確認が出来そうな「資格情報」を選択しました。
証明書の配信の仕方はWindows10などの場合と同様、証明書ファイルをアップロードする方法や認証局と連携してデバイスごとに個別の証明書を配信する方法がありました。
ここでは、これまたサッと動作確認が出来そうな「アップロード」方式で、検証環境のサーバの証明書をアップロードしてみました。この証明書は特に何に使うわけでもないので、配信できることの確認をすることが目的です。


しばらく待つと、プロファイルがインストール済みの状態になりました。


デバイス側でも確認してみると、「/etc/ssl/certs」ディレクトリに証明書が配信されていました。オレンジの枠で囲っているのがUEMから配信した証明書です。


まだまだ主要なOSと比較するとできることは少ない印象ですが、これから様々な機能が追加されていくことを期待したいと思います。


コメント

このブログの人気の投稿

Workspace ONE Accessに証明書認証でログイン

Workspace ONE AccessではSaaSなどのサービスへのアクセス管理ができますが、クライアント証明書認証の機能も備わっています。 ここでは、Workspace ONE UEMから配信した証明書を使用して、Workspace ONE Accessに証明書認証でログインする、ということをやってみます。 まずは、Workspace ONE UEMコンソールでの作業です。 すべての設定>システム>エンタープライズ統合>Workspace ONE Access>構成 へ移動し、「 エクスポート 」をクリックしてAirWatch認証局のルート証明書をエクスポートします。 次に、Windows向けにWorkspace ONE Access認証用証明書プロファイルを作成してデバイスに対して配信します。 SCEPペイロードを選択し、「 資格情報ソース 」は「 AirWatch認証局 」を選択します。証明書テンプレートは「 証明書(クラウド展開) 」です。 【補足】 上記のプロファイルで配信した証明書は 秘密キーのエクスポートができない ようになっているため、使い回しを防ぐことができます。つまり、私用のデバイスにインポートし直してログインしてしまおう...ということはできない仕組みになっているワケですね。 次はWorkspace ONE Accessの管理コンソールでの作業です。 IDとアクセス管理>管理>認証方法をクリックし、「 証明書(クラウドデプロイ) 」の設定を変更します。(UEMのプロファイルで選択した証明書テンプレートと同じ名前ですね。若干の誤差はありますが...) 始めに、「 証明書アダプタを有効にする 」にチェックを入れ、「 ルートおよび中間CA証明書 」のところには先ほどWorkspace ONE UEMからエクスポートした証明書をアップロードし、「 証明書の失効を有効にする 」にもチェックを入れておきます。 【補足】 公的認証局であっても、ここでルート証明書をアップロードしない限り証明書認証はできないので、今回の例では Workspace ONE UEM内部の認証局から発行されている証明書以外では認証できない 構成にすることができます。 少し下にスクロールして「 OCSPの失効を有効にする 」にチェックを入れ、「 OCSPレスポンダの署名証明書 」には

Workspace ONE AccessでOpenID Connect連携

Workspace ONE Accessはその名の通りSaaSなどへのアクセス管理をすることができる製品ですが、Identity Providerの役割を果たすことも可能で、以下のフェデレーションプロトコルに対応しています。  -WS-Federation  -SAML  -OpenID Connect WS-FederationはOffice365と連携する際などに利用したりするヤツですね。 個人的な感覚では、クラウドサービスはSAML認証に対応しているものが多いのでWorkspace ONE Accessと認証連携する場合、SAMLを利用するケースが一番多い気がします。 また、設定ガイド( SAML ベース SSO 統合のドキュメント センター )なんかも公開されており、連携のハードルは比較的低いと思います。 一方で、OpenID Connectの利用に関してはかなり情報が少ない気がしてます... ただ、OpenID Connectも認証連携の仕組みとしては代表的なものの一つではありますので、今回はOpenID Connectを使用してWorkspace ONE Accessと認証連携をしてみたいと思います。(連携先のサービスにはRedmineを使用します。) まずはWorkspace ONE Accessの管理コンソールでの作業です。 カタログ>Webアプリケーション とクリックして、Workspace ONE Accessのアプリカタログに載せるWebアプリの一覧を開き、「 新規 」をクリックします。 「 名前 」に入力した値はそのままユーザーのアプリカタログに表示されるので、わかりやすい名称にします。入力したら次に進みます。 【補足】 いくつかのサービスは連携用のテンプレートがあり、「 またはカタログから参照 」をクリックすることで利用が可能です。今回使用するRedmineについても、SAML連携であればテンプレートがあるので比較的カンタンに設定できると思います。 まずは、「認証タイプ」で「 OpenID 接続 」を選びます。(おそらくOpenID Connectが訳されているのでしょうが、何か違うような...) すると、OpenID Connect連携用の設定項目が現れるので、各設定を入れていきます。 「 クライアントID 」と「 クライアント シークレ

Workspace ONE AccessからServiceNowにシングルサインオン(SAML)

以前、Workspace ONEと他システム間で、 OpenID Connect で連携する内容をポストしましたが、今回は SAML を利用したシングルサインオンの構成を検証してみました。 ServiceNow と SAML連携 して、WS1のポータルからシングルサインオンする構成を試してみます。 大枠の流れとしては以下の通りです。      1.ServiceNow(SP)のSAML認証設定          1.1. WS1 AccessからSAML連携に必要な情報を取得           1.2.SAML認証設定      2.WS1 Access(IDP)でSAML認証設定      3.動作確認 1.ServiceNow側(SP)でSAML認証設定 まずは、今回の構成ではSP(Service Provider)となるServiceNow側でSAMLによるシングルサインオンを可能とするように構成します。 1.1.WS1 Accessから S AML連携に必要な情報を取得 まずは、WS1 AccessのIDPメタデータのURLを取得します。 [カタログ]>[Webアプリケーション]をクリック後、[設定]をクリックします。 左ペインから[SAMLメタデータ]をクリック後、IDPメタデータの[URLをコピー]をクリックします。 クリップボードにコピーされるので、テキストエディタにでも貼り付けておきます。 次に、WS1 AccessのIDP署名証明書を取得します。 左ペインから、[SAMLメタデータ]をクリック後、署名証明書の[ダウンロード]をクリックします。 こんなファイルがダウンロードされます。 1.2.SAML認証設定 続いて、ServiceNow側のSAML認証設定を行います。 ServiceNowの管理コンソールにログインし、検索バーに[saml]と入力後、[SAML2 Single Sign-On]配下の[Certificate]をクリックします。 後で、使用するため先ほどダウンロードした、[signingCertificate.cer]をテキストエディタで開いておきます。 証明書の一覧画面で、[New]をクリックします。 Nameに[SAML 2.0]と入力して下にスクロールします。 PEM Certificateに先ほどテキストエディタで開い