スキップしてメイン コンテンツに移動

Workspace ONE AccessでThinApp配信


以前ThinAppをWorkspace ONE Accessで配信するようにパッケージングするという内容の記事を書きました。(コチラ)
今回はその続きになります。どちらかというとこちらが本題ですが。

前回までで配信するためのThinAppアプリの準備はできましたので、
今回はWorkspace ONE Access側の設定から実際にデバイスでThinAppアプリを配信・起動するところまでやってみたいと思います。

大まかな流れは以下の通りです。
    1.事前の環境準備
        1.1.WS1 Access Connector Virtual App Serviceのインストール
        1.2.ThinAppリポジトリの作成
        1.3.WebDAVサーバへのThinAppアプリの配置
    2.WS1 AccessのThinApp連携設定
    3.ThinAppの同期と割り当て
    4.動作確認
        4.1.WS1 Access Desktop Clientのインストール
        4.2.ThinAppアプリの配信と実行
    Appendix.ThinAppのEXEファイルを他のPCで実行すると...


1.事前の環境準備

前提条件となる諸々の環境の準備をします。

WS1 AccessからThinAppアプリを配信する場合、WS1 Access Desktop Clientというアプリケーションをデバイスにインストールする必要があるのですが、このアプリには動作モードがいくつかあります。

今回は「HTTP_DOWNLOAD」というモードを利用して配信するため、クライアントデバイスからアクセス可能なWebDAVサーバを準備し、そこにThinAppアプリを配置します。

その他、動作モードに関係なく必要なもの(つまりThinApp連携するために必須なもの)も準備をしていきます。

1.1.WS1 Access Connector Virtual App Serviceのインストール

まずはコネクタサーバの準備ですが、WS1 Access Connectorのインストール時に「Virtual App Service」をインストールしておきます。
【補足】
このサービスのインストールの前提条件としてコネクタサーバをドメイン参加させておく必要があります。


WS1 Accessの管理コンソール上でもエンタープライズサービスとして「仮想アプリケーションの同期」がアクティブになっていることを確認します。

1.2.ThinAppリポジトリの作成

コネクタサーバからアクセスできる共有フォルダにThinAppアプリのEXE形式の実行ファイルを配置します。ThinApp連携をする場合はクライアントの動作モードに関係なく必須となります。

今回の環境では、ADサーバをThinAppリポジトリと兼用にしています。
「ThinApp」というフォルダを共有フォルダにしておき、その配下にアプリごとのフォルダ、またその配下にアプリの実体を配置してます。

1.3.WebDAVサーバへのThinAppアプリの配置

WS1 Access Desktop ClientをHTTP_DOWNLOADモードで利用する場合、クライアントデバイスがWeb上からThinAppアプリを取得できるようにしておく必要があります。
ちなみにHTTP_DOWNLOADモードの特徴として、ドメイン参加していないPCでもThinAppアプリを利用できる点があげられます。

今回はWindows Serverの機能であるIISでWebDAVサーバを構築し、クライアントデバイスからアクセスができるネットワークに配置していますので、ここにThinAppリポジトリに配置したものと同じアプリをアップロードしておきます。


これで事前準備的な構成は完了したので、WS1 Accessの設定に進みます。


2.WS1 AccessのThinApp連携設定

Horizon連携に近いイメージでThinAppをWS1 Accessに連携します。
WS1 Access管理コンソールで、「カタログ」>「仮想アプリケーションのコレクション」をクリックします。


「新規」をクリックします。


「ThinAppパッケージ」の「選択」をクリックします。


以下を設定して「次へ」をクリックします。
名前:任意
コネクタ:Virtual App Serviceをインストールしたコネクタが表示されるので選択


以下を設定して「次へ」をクリックします。
パス:ThinAppアプリが保存されている共有フォルダ
共有のユーザー/パスワード:「パス」にアクセス可能なユーザの資格情報
ベースダウンロードURL:ThinAppアプリが保存されているWebDAVのURL
【補足】
WS1 Access Desktop ClientをCOPY_TO_LOCALモードで利用する場合は「パス」の設定をベースにThinAppアプリをデバイスのローカルに保存します。
今回はHTTP_DOWNLOADモードなので、ベースダウンロードURLが重要です。


サマリを確認して「保存」をクリックします。
資格情報が間違ってたり、WS1 Access Connectorから「パス」に設定したパスにアクセスができなかったりするとここでエラーが表示されます。

WS1 AccessにおけるThinApp連携設定は完了です。次に同期の実行と割り当て設定を行います。

3.ThinAppの同期と割り当て

仮想アプリケーションのコレクション画面で対象のThinAppリポジトリにチェックを入れて「同期」>「セーフガードを使用しない同期」をクリックします。


同期が完了したら「カタログ」>「仮想アプリケーション」をクリックします。


ThinApp連携設定の「パス」に配置したThinAppアプリの一覧が表示されます。


アプリ名をクリックすると詳細情報が確認できます。


割り当て設定はWebアプリケーションの割り当てと全く同じです。
対象アプリにチェックを入れて「割り当て」をクリックします。


割り当てる対象のユーザーかグループを選択して割り当てます。


環境的な設定は一通り完了したので、デバイス側の動作を見てみます。


4.動作確認

WS1 Access Desktop ClientのインストールおよびログインからThinAppアプリの実行までを一通り実施します。

4.1.WS1 Access Desktop Clientのインストール

コマンドプロンプトで以下のコマンドを実行し、動作モードを「HTTP_DOWNLOAD」に指定してインストールします。
VMware-Workspace-ONE-Access-Desktop-22.09.00-20456045.exe /s /v/qn INSTALL_MODE=HTTP_DOWNLOAD POLLING_INTERVAL=60


インストールが完了したら、「Workspace ONE Access Desktop Client」をクリックします。


接続先のWS1 AccessテナントのFQDNを入力し、「OK」をクリックします。


タスクトレイのWS1 Accessクライアントをクリック後、「ログイン」をクリックします。


ログイン画面などはブラウザでログインするときと同じです。ただし、ブラウザにリダイレクトされるわけではなくあくまでWS1 Access Desktop ClientアプリのUIで実行されます。


ログインが完了すると通知が出てきます。


ログイン完了後は特にタイムラグもなくThinAppアプリの配信が始まりますが、文章の作り上ここでWS1 Access Desktop Clientのインストールを完了として、最後にThinAppの配信と実行するところを実施します。


4.2.ThinAppアプリの配信と実行

ログインが完了するとWS1 Access上の割り当て設定を基にバックグラウンドでThinAppアプリのインストールが進行します。今回の環境だと先ほど割り当てたDBeaverがインストールされました。


スタートメニューにもThinAppアプリが追加されています。


インストールが完了したThinAppアプリ(DBeaver)をスタートメニューからクリックすると、ThinAppっぽいポップアップが表示されます。
【補足】
Licensed to…に表示されているのはパッケージングしたPCでThinApp Packagerをインストールした際に設定したライセンス名です。


WS1 Access経由で配信されたThinAppアプリが起動できました。
ただし、このアプリで特に何をするというわけではありません...起動できたということが重要なのです。笑



Appendix.ThinAppのEXEファイルを他のPCで実行すると...

パッケージングを実施した時の記事にも記載しましたが、仮にThinAppアプリのEXEファイルをWS1 Access Desktop ClientをインストールしたPCから他のPCにコピーして起動しようとしても、正規のルートでないため起動ができません。


では、WS1 Access Desktop ClientがインストールされているもののWS1 Access管理コンソール側で割り当てされていないユーザがなんとかThinAppのEXEファイルを手に入れて実行しようとするとどうかというと、こちらは割当設定がされていないので起動ができません。



コメント

このブログの人気の投稿

Workspace ONE Accessに証明書認証でログイン

Workspace ONE AccessではSaaSなどのサービスへのアクセス管理ができますが、クライアント証明書認証の機能も備わっています。 ここでは、Workspace ONE UEMから配信した証明書を使用して、Workspace ONE Accessに証明書認証でログインする、ということをやってみます。 まずは、Workspace ONE UEMコンソールでの作業です。 すべての設定>システム>エンタープライズ統合>Workspace ONE Access>構成 へ移動し、「 エクスポート 」をクリックしてAirWatch認証局のルート証明書をエクスポートします。 次に、Windows向けにWorkspace ONE Access認証用証明書プロファイルを作成してデバイスに対して配信します。 SCEPペイロードを選択し、「 資格情報ソース 」は「 AirWatch認証局 」を選択します。証明書テンプレートは「 証明書(クラウド展開) 」です。 【補足】 上記のプロファイルで配信した証明書は 秘密キーのエクスポートができない ようになっているため、使い回しを防ぐことができます。つまり、私用のデバイスにインポートし直してログインしてしまおう...ということはできない仕組みになっているワケですね。 次はWorkspace ONE Accessの管理コンソールでの作業です。 IDとアクセス管理>管理>認証方法をクリックし、「 証明書(クラウドデプロイ) 」の設定を変更します。(UEMのプロファイルで選択した証明書テンプレートと同じ名前ですね。若干の誤差はありますが...) 始めに、「 証明書アダプタを有効にする 」にチェックを入れ、「 ルートおよび中間CA証明書 」のところには先ほどWorkspace ONE UEMからエクスポートした証明書をアップロードし、「 証明書の失効を有効にする 」にもチェックを入れておきます。 【補足】 公的認証局であっても、ここでルート証明書をアップロードしない限り証明書認証はできないので、今回の例では Workspace ONE UEM内部の認証局から発行されている証明書以外では認証できない 構成にすることができます。 少し下にスクロールして「 OCSPの失効を有効にする 」にチェックを入れ、「 OCSPレスポンダの署名証明書 」には

Workspace ONE AccessでOpenID Connect連携

Workspace ONE Accessはその名の通りSaaSなどへのアクセス管理をすることができる製品ですが、Identity Providerの役割を果たすことも可能で、以下のフェデレーションプロトコルに対応しています。  -WS-Federation  -SAML  -OpenID Connect WS-FederationはOffice365と連携する際などに利用したりするヤツですね。 個人的な感覚では、クラウドサービスはSAML認証に対応しているものが多いのでWorkspace ONE Accessと認証連携する場合、SAMLを利用するケースが一番多い気がします。 また、設定ガイド( SAML ベース SSO 統合のドキュメント センター )なんかも公開されており、連携のハードルは比較的低いと思います。 一方で、OpenID Connectの利用に関してはかなり情報が少ない気がしてます... ただ、OpenID Connectも認証連携の仕組みとしては代表的なものの一つではありますので、今回はOpenID Connectを使用してWorkspace ONE Accessと認証連携をしてみたいと思います。(連携先のサービスにはRedmineを使用します。) まずはWorkspace ONE Accessの管理コンソールでの作業です。 カタログ>Webアプリケーション とクリックして、Workspace ONE Accessのアプリカタログに載せるWebアプリの一覧を開き、「 新規 」をクリックします。 「 名前 」に入力した値はそのままユーザーのアプリカタログに表示されるので、わかりやすい名称にします。入力したら次に進みます。 【補足】 いくつかのサービスは連携用のテンプレートがあり、「 またはカタログから参照 」をクリックすることで利用が可能です。今回使用するRedmineについても、SAML連携であればテンプレートがあるので比較的カンタンに設定できると思います。 まずは、「認証タイプ」で「 OpenID 接続 」を選びます。(おそらくOpenID Connectが訳されているのでしょうが、何か違うような...) すると、OpenID Connect連携用の設定項目が現れるので、各設定を入れていきます。 「 クライアントID 」と「 クライアント シークレ

Workspace ONE AccessからServiceNowにシングルサインオン(SAML)

以前、Workspace ONEと他システム間で、 OpenID Connect で連携する内容をポストしましたが、今回は SAML を利用したシングルサインオンの構成を検証してみました。 ServiceNow と SAML連携 して、WS1のポータルからシングルサインオンする構成を試してみます。 大枠の流れとしては以下の通りです。      1.ServiceNow(SP)のSAML認証設定          1.1. WS1 AccessからSAML連携に必要な情報を取得           1.2.SAML認証設定      2.WS1 Access(IDP)でSAML認証設定      3.動作確認 1.ServiceNow側(SP)でSAML認証設定 まずは、今回の構成ではSP(Service Provider)となるServiceNow側でSAMLによるシングルサインオンを可能とするように構成します。 1.1.WS1 Accessから S AML連携に必要な情報を取得 まずは、WS1 AccessのIDPメタデータのURLを取得します。 [カタログ]>[Webアプリケーション]をクリック後、[設定]をクリックします。 左ペインから[SAMLメタデータ]をクリック後、IDPメタデータの[URLをコピー]をクリックします。 クリップボードにコピーされるので、テキストエディタにでも貼り付けておきます。 次に、WS1 AccessのIDP署名証明書を取得します。 左ペインから、[SAMLメタデータ]をクリック後、署名証明書の[ダウンロード]をクリックします。 こんなファイルがダウンロードされます。 1.2.SAML認証設定 続いて、ServiceNow側のSAML認証設定を行います。 ServiceNowの管理コンソールにログインし、検索バーに[saml]と入力後、[SAML2 Single Sign-On]配下の[Certificate]をクリックします。 後で、使用するため先ほどダウンロードした、[signingCertificate.cer]をテキストエディタで開いておきます。 証明書の一覧画面で、[New]をクリックします。 Nameに[SAML 2.0]と入力して下にスクロールします。 PEM Certificateに先ほどテキストエディタで開い