ドキュメントの検索
karat

+

K

APIリファレンス ↗

注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。

ネットワークアクセスと認証

Workshopで開発されたモバイルアプリケーションは、モバイルブラウザでの使用に最適化された単なるWebアプリケーションです。その結果、ユーザーがタブレットや電話デバイス上でこれらのWebアプリケーションにアクセスするために必要なインストール手順はありません。しかし、ユーザーのデバイスがネットワークレベルでFoundry環境にアクセスできるようにする必要があり、ユーザーがFoundryに正常に認証できるようにする必要があります。

このページでは、ネットワークアクセスと認証についてどのように考えるべきか、遭遇する可能性のある一般的な問題、そしてこれらの問題の可能な解決策について説明します。特にネットワークアクセスに関連する問題をデバッグし、修正するためには、IT担当者と協力する必要があるかもしれません。

大まかに言って、ユーザーのアクセスを確保するためには以下の2つの主要なコンポーネントに分けることができます:

ネットワークアクセスの確保

FoundryはPalantirの管理するSaaS環境からオンプレミスの構成まで、幅広い設定でデプロイされることができるため、ユーザーがモバイルデバイスからFoundryにアクセスできるようにするための一つの解決策はありません。このセクションでは、ユーザーのアクセスを有効にするための一連のオプションを提供します。

モバイルへのFoundryへのアクセスを有効にする最も一般的なアプローチは以下の通りです:

エンタープライズWebブラウザを使用する

多くの組織は、モバイルデバイスを管理するためのMDM(Mobile Device Management)ソリューションを導入しており、ほとんどのMDMソリューションは、内部の企業リソースにアクセスするために使用できるセキュアなWebブラウザを含んでいます。組織がMDMを設定している場合、MDMがサポートするブラウザを使用してFoundryにアクセスすることが可能かもしれません。

このアプローチの主なデメリットは、MDMがサポートするWebブラウザがSafari、Chrome、Edgeなどの標準ブラウザとは異なる方法でWebコンポーネントをレンダリングする可能性があることです。その結果、ユーザーエクスペリエンスが一般的に使用されるブラウザと比べて劣る可能性があります。さらに、組織が管理していないデバイスを持つユーザーはFoundryにアクセスすることができません。

ユーザーベースがすでに組織のMDMによって管理されているデバイスを持っていることを知っている場合、MDMがサポートするWebブラウザを使用することは、最も直接的でセキュアな進め方と言えるでしょう。

次のステップ: IT組織に連絡して、既存のエンタープライズMDMが存在するか、そしてMDMのWebブラウザがFoundry環境へのアクセスを有効にするように設定できるかどうかを確認してください。

モバイルVPNを使用する

組織はオフィスの場所から離れても企業リソースにアクセスできるようにVPNをサポートしているかもしれません。多くのVPNソリューションは、ユーザーがデバイスの標準Webブラウザを使用して内部リソースにアクセスするために、モバイルデバイスでのアクセスもサポートしています。

このアプローチの主な利点は、ユーザーがSafariやChromeなどの標準ブラウザを使用できることです。デメリットは、ユーザーがFoundryを使用するたびにVPNに接続する追加のステップを踏む必要があり、初めてVPNクライアントを設定する必要があることです。ユーザーがこのワークフローに慣れていれば問題ではないかもしれませんが、モバイルVPNを以前に使用したことがないユーザーグループにアプリケーションを展開する際に問題を引き起こす可能性があります。

次のステップ: IT組織に連絡して、モバイルVPNクライアントが利用可能かどうかを確認してください。もしそうであれば、ユーザーがVPNにアクセスでき、VPNを使用してFoundry環境にアクセスできるかどうかを確認してください。

IP領域を許可リストに追加する

コントロールパネルでネットワークの受信を設定することにより、ユーザーが操作する特定の国からの広範なネットワークアクセスを許可することを選択できます。

このアプローチの利点は、許可リストに追加された地域のユーザーが、MDM管理デバイスやVPNクライアントなしに(もし厳格なIPベースの許可リストを以前に使用していた場合)、Foundry環境にアクセスできることです。この方法は、ユーザーにとってよりシームレスなログイン体験を提供します。しかし、組織は、より広範囲のネットワークからFoundry環境へのネットワーク受信を許可することに抵抗感を持つかもしれません。

ユーザーが認証できることを確保する

ユーザーがネットワークレベルでFoundryにアクセスできるようになったら、次にmobile application launcherに移動し、Foundryに認証する必要があります。これには、ユーザーがユーザーアカウントを持ち、組織のSSO認証フローを通過する必要があります。以下でこれら2つのステップについて考慮すべき点をいくつか説明します。

ユーザーがアカウントを持っていることを確認する

Foundryへのアクセスは常にユーザーアカウントを必要とします。モバイルデバイス上のユーザーに関連するアカウントの考慮事項は、デスクトップユーザーとは異なる場合があります。私たちの経験では、モバイルデバイスでの使用を対象とするいくつかのユースケースでは、驚くほど複雑なデバイスの景色が関与することがあります:

  • 一部のユースケースでは、契約者がFoundryからデータにアクセスしたり、Foundryにデータを提出したりすることが必要です。ユースケースが組織の従業員でない広範なユーザーセットを対象としている場合、これらのユーザーがアカウントを持ち、Foundryに認証できるようにする必要があります。
  • 一部のモバイルユースケースでは、共有デバイスでの使用を対象としています。たとえば、工場のフロアでFoundry内のデータにアクセスするためにタブレットデバイスが使用される場合があります。デバイスは単一のユーザーに属しているわけではなく、代わりに職場の環境で個々の人間と共有されています。この場合、どのユーザーが各デバイスにログインするかを確認する必要があります。必要であれば、アイデンティティプロバイダまたはFoundryの内部領域を使用して、ワークステーションごとに専用のユーザーアカウントを設定することが可能です。このような認証パターンを有効にする必要がある場合は、Palantirの代表者に連絡して詳細を学んでください。

エンドユーザー認証フローを検証する

認証プロセスはエンドツーエンドのユーザーエクスペリエンスの重要な部分であるため、モバイルデバイスでのエンドユーザー認証体験がどのように見えるかを検証するべきです。ユーザーは認証が必要なたびに組織のSSOフローを通過する必要があり、MFA(多要素認証)プロセスを通過する必要があります。

また、組織のアイデンティティプロバイダがユーザーがFoundryに再認証する頻度を決定します。ログインタイムアウトが非常に頻繁である場合、ユーザーが一日中頻繁に認証する必要があるため、エンドユーザーエクスペリエンスに追加の摩擦を加える可能性があります。これがユーザーに問題を引き起こす場合、IT組織に連絡してアイデンティティプロバイダのセッション長を延長することを検討してください。