ユーザがコーポレートアイデンティティシステムを使用してログインできるように Veeva Vault モバイルを設定することは、2 段階のプロセスです。

  • まず、Vault 用に Oauth 2.0 を設定します。詳細な手順は OAuth 2.0/OpenID 接続プロファイルの設定をご覧ください。
  • 次に、認証サーバで、Vault モバイルに OAuth 2.0/OpenID 接続アプリを設定・登録します。詳しい手順は、以下1をご確認ください。

認証サーバサポート

このセクションでは、互換性のあるさまざまな認証サーバを設定するために必要な手順について説明します。セキュリティを確保するために、認証サーバ に PKCE

ADFS

Vault モバイルを ADFS のアプリケーションとして設定するには:

  1. ADFS 内で、アプリケーショングループ > アプリケーション > ネイティブアプリケーションに進みます。
  2. 次のクライアント ID を入力します: Vault モバイル
  3. 次のリダイレクト URI を入力します: com.veeva.Vault モバイル://authorize

次に、Vault をウェブ API として設定する必要があります:

  1. ADFS 内で、アプリケーショングループ > アプリケーション > ウェブ API に進みます。
  2. 識別子タブをクリックして、Vault を証明書利用者識別子として追加します。
  3. 表示名Vault と入力します。
  4. 次の証明書利用者識別子を入力します: https://login.veevavault.com。
  5. 発行変換ルールタブをクリックして、カスタム要求ルールを作成します。
  6. このタブで、ルールの追加 > カスタムルールを使用した要求の送信 > 次へをクリックします。
  7. 次のカスタムルールを入力し、「mail」を連携 ID として使用したいフィールドに置き換えます: c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => issue(store = "Active Directory", types = ("sub"), query = ";mail;{0}", param = c.Value);
  8. クライアント権限タブをクリックして、Vault モバイルを選択します。
  9. allatclaims チェックボックスを選択します。
  10. openid チェックボックスを選択します。
  11. 適用をクリックして、ウェブ API 設定を保存します。OK をクリックして、ダイアログを終了します。

PingFederate

新規 Ping Identity プロファイルを設定するには:

  1. プロファイル clientID を vaultmobile に設定します。クライアント ID にクライアントシークレットがないことを確認します。
  2. クライアント認証なしを選択します。
  3. 表示を入力します。このプロファイルを Vault モバイルとすることが推奨されます。
  4. 次のリダイレクト URI を入力します: com.veeva.vaultmobile://authorize

お使いのアプリケーションは、次のタイプを付与するよう設定する必要があります:

  • 認証コード
  • リフレッシュトークン

Vault は、連携 ID として id_tokenaccess_token にサブ要求を使用します。

お使いのアプリケーションの設定は、以下の範囲を考慮する必要があります:

  • openid
  • offline_access

Microsoft Azure AD

Microsoft Azure AD のアプリケーションとして Vault モバイルを設定するには、最初に login.veevavault.com のアプリケーション登録を作成する必要があります:

  1. Microsoft Azure 内で、Azure アクティブディレクトリ > アプリ登録に移動します。
  2. 新規登録を選択します。
  3. 名前フィールドに、登録の名前を入力します。login.veevavault.com が推奨されます。
  4. 登録を選択します。

次に、Veeva Vault モバイルのアプリケーション登録を作成します。

  1. Microsoft Azure 内で、Azure アクティブディレクトリ > アプリ登録に移動します。
  2. 新規登録を選択します。
  3. 名前フィールドに、登録の名前を入力します。Vault モバイルをお勧めします。
  4. サポートされているアカウントタイプで、Vault モバイルにアクセスできるユーザを選択します。
  5. リダイレクトURI パネルで、パブリッククライアント/ネイティブ (モバイルおよびデスクトップ)を選択し、次の URI を入力します: com.veeva.vaultmobile://authorize
  6. 登録を選択します。
  7. アプリ登録 > API の公開に移動します。
  8. アプリケーション ID URI フィールドで、設定を選択します。
  9. Azure が ID を選択したら、保存を選択します。
  10. スコープの追加を選択します。
  11. スコープ名フィールドに、手順 3 で選択した名前を入力します。
  12. 同意できる人フィールドで、管理者およびユーザを選択します。
  13. 希望する名前と説明を入力します。
  14. 状態フィールドで、有効を選択します。
  15. スコープの追加を選択します。

OAuth 2.0/OpenID Connect プロファイルを編集して、次のことを確認します。

  • アイデンティティクレームアイデンティティは別の要求に含まれますに設定されていること。
  • 要求upn に設定されていること。
  • ユーザ ID タイプ連携 ID に設定されていること。

Vault モバイルをクライアントアプリケーションとして追加し、次のことを確認します。

  • アプリケーションクライアント IDvaultmobile に設定されていること。
  • 認証クライアントサーバ ID が、Azure が手順 8 で生成したアプリケーション (クライアント) ID と一致すること。

Okta

Vault モバイルを Okta のアプリケーションとして設定するには:

  1. Okta 内で、アプリケーション > アプリケーションの追加 > 新規アプリの作成に進みます。
  2. プラットフォームネイティブアプリを選択します。
  3. サインオン方法OpenID 接続を選択します。
  4. 作成をクリックします。
  5. アプリケーション名を入力します。このプロファイルを Vault モバイルとすることが推奨されます。
  6. 次のログインリダイレクト URI を入力します: com.veeva.vaultmobile://authorize
  7. 次のログイン開始 URI を入力します:com.veeva.vaultmobile://authorize
  8. 保存をクリックすると、アプリケーションが作成されます。

アプリケーションを作成したら、一般設定タブに進んで、次の設定を確認します:

  • アプリケーションラベル: Okta で「アプリ統合名」として入力した値 (Vault モバイルなど)
  • アプリケーションタイプ: ネイティブ
  • 許可されている付与タイプ: 認証コードリフレッシュトークン
  • ログインリダイレクト URI: com.veeva.vaultmobile://authorize

全般設定タブで、クライアント認証情報セクションにスクロールします。Okta ではクライアント ID を設定できないため、代わりに Okta がランダムな固有識別子を割り当てます。これをサポートするには、Vault で ClientID マッピングを設定して、この固有識別子を認証サーバクライアント ID フィールドに入力する必要があります。アプリケーションクライアント ID フィールドに vaultmobile を使用できます。このセクションでは、クライアント認証PKCE を使用 (パブリッククライアント用) に設定する必要があります。

次に、サインオンタブに進んで、サインオン方法が OpenID 接続に設定されていることを確認します。

最後に、割り当てタブで Okta ユーザを追加します。Okta の OAuth 2.0/OpenID 接続プロファイルに割り当てたすべての Vault ユーザをここで追加する必要があります。OAuth 2.0/OpenID 接続プロファイルのユーザ ID タイプVault ユーザ名に設定されている場合、Okta ユーザ名は Vault ユーザ名と一致する必要があります。これが連携 ID に設定されている場合、Okta ユーザ名は Vault ユーザの連携 ID と一致する必要があります。

認証サーバメタデータの追加

プロファイルを設定したら、認証サーバメタデータを取得します。ほとんどの認証サーバは、URL から AS Metadata を表示しますが、一部では AS Metadata JSON ファイルをダウンロードすることができます。Vault で OAuth 2.0/OpenID 接続プロファイルに AS Metadata をアップロードするには、URL か JSON ファイルのいずれかを使用します。