Note
コミュニティの関心グループが Yammer から Microsoft Viva Engage に移行されました。 Viva Engage コミュニティに参加し、最新のディスカッションに参加するには、「 Finance and Operations Viva Engage Community へのアクセスを要求する 」フォームに入力し、参加するコミュニティを選択します。
この記事では、Warehouse Management モバイル アプリのユーザー ベースの認証に関してよく寄せられる多くの質問に回答します。
ユーザー ベース認証の詳細はどこで確認できますか?
ユーザー ベースの認証の詳細については、次の記事を参照してください。
- Warehouse Management モバイル アプリのユーザーベースの認証方法
- ユーザー ベースの認証でモバイル アプリを大規模に展開する
- Warehouse Management モバイル アプリのインストール
- Dynamics 365 Supply Chain Managementで削除または非推奨の機能
Microsoft が Warehouse Management モバイル アプリのサービス ベースの認証を非推奨にしたのはなぜですか?
ユーザー ベース認証は、Warehouse Management mobile app のサービスベース認証と比較して、次のような利点があります:
- ユーザーベースの認証は、構成と使用が簡単です。
- ユーザーベースの認証は、倉庫管理モバイル アプリが使用されるコンテキストではより安全です。
- ユーザーベースの認証により、Microsoft Entra IDのセキュリティが強化され、構成オプションが増えます。
- ユーザーベースの認証では、同じデバイス上のアプリ間でシングル サインオン (SSO) 認証が有効になります。
サービスベースの認証はどこでも非推奨ですか?
No. サービス ベースの認証は、Warehouse Management モバイル アプリでのみ非推奨とされます。 他のアプリケーションでも引き続きサポートされます。
デバイス コード フローとは何ですか?
デバイス コード フローは、Web ブラウザーを必ずしも提供しないデバイスまたはオペレーティング システム上でユーザーを認証する 2 段階のプロセスを提供します。 たとえば、メディア ストリーミング アプリはデバイス コード フローを使用して、ユーザーがスマート TV、ゲーム コンソール、その他のデバイスにログインできるようにする場合があります。 web ブラウザを提供しないデバイスやオペレーティング システムでは、デバイス コード フローにより、別のデバイス (コンピューターや携帯電話など) を使用してサインインできます。
デバイス コード フローは、Microsoft Entra IDユーザー名とパスワードを入力してデバイスからサインインできるようにする、ユーザーベースの認証方法です。 アプリにログインした後も、個々の作業者は サプライ チェーン管理 の作業者 ID を入力してログインします。
詳細については、 Warehouse Management モバイル アプリのユーザー ベース認証に関するページを参照してください。
Azure に登録する必要がある Microsoft Entra ID アプリはいくつですか?
Warehouse Managementモバイル アプリケーションは、Microsoft Entra IDアプリケーションを使用して認証を行い、サプライ チェーン管理環境に接続します。 Microsoft によって提供および保守されているグローバル アプリケーションを使用することも、Microsoft Entra IDに独自のアプリケーションを登録することもできます。
グローバル アプリケーションは、設定、使用、および管理が容易なので、使用することをお勧めします。 この場合、AzureにMicrosoft Entra ID アプリケーションを登録する必要はありません。 すべてのデバイスはグローバルアプリケーションを通じて接続できます。
グローバル アプリケーションが満たしていない特定の要件 (一部のオンプレミス環境の要件など) がある場合は、「Microsoft Entra ID でアプリケーション登録を手動で作成する」の説明に従って、独自 のアプリケーションを Microsoft Entra ID に登録できます。 それでも、Microsoft Entra ID のアプリ登録を 1 つだけ作成する必要があります。 すべてのデバイスがそれを介して接続できるようになります。
これらの方法のどちらかを使用して接続デバイスを構成する方法については、「倉庫管理 モバイル アプリケーションをインストールする」を参照してください。
Microsoft Entra IDユーザーはいくつ必要になりますか?
次の表に示すシナリオのいずれかを選択します。 どちらを選択するかは、ライセンス戦略とリスク許容度によって異なります。
| Scenario | Notes |
|---|---|
| すべてのデバイスで同じMicrosoft Entra IDを使用する | 推奨されません。 すべてのデバイスに 1 人のMicrosoft Entra ID ユーザーを使用するこのシナリオは、他のシナリオよりも安全性が低くなります。 サプライチェーン管理に混乱を引き起こす可能性があります。 たとえば、複数の倉庫作業者が複数の倉庫デバイスを使用して作業を処理している場合でも、すべての倉庫プロセスが1つのシステム ユーザーに関連付けられます。 |
| デバイスごとに一意のMicrosoft Entra IDを使用する | 各ワーカーは、デバイスの使用を開始した際に、手動でアプリケーションにログインする必要があります。 デバイスごとに 1 人のMicrosoft Entra ID ユーザーを設定すると、そのデバイスが盗まれたり破損したりした場合に、1 つのデバイスに対してMicrosoft Entra ID ユーザーを簡単にブロックできます。 (詳細については、「 ユーザー ベースの認証を使用するデバイスのアクセス権を削除する」を参照してください)。 |
| ワーカーごとに一意のMicrosoft Entra IDを使用する | シングル サインオン (SSO) がサポートされています。 そのため、デバイスにサインインするワーカーは、Warehouse Management モバイル アプリと、同じMicrosoft Entra IDを使用する他のすべてのアプリに自動的にサインインします。 |
詳しくは 、デバイス、Microsoft Entra ID ユーザー、モバイル デバイス ユーザーを管理するためのシナリオをご覧ください。
ユーザー ベースの認証を使用する場合、サプライ チェーン管理の Microsoft Entra ID アプリケーション ページでユーザーをマップする必要がありますか?
いいえ。ユーザー ベースの認証を使用する場合は、サプライ チェーン管理の Microsoft Entra ID アプリケーション ページでユーザーをマップする必要はありません。
Warehouse Management モバイル アプリはどのくらいの頻度でサインインする必要がありますか?
セッションタイムアウト期間は、Microsoft Entra ID ポリシーによって異なります。 既定では、セッションは最後のサインインから 90 日間続きます。 ワーカーは、アクティビティなしで 90 日以上経過した場合にのみ、再認証する必要があります。
セッションタイムアウト期間を 90 日以上に設定できますか?
No. 最大セッション タイムアウト期間は 90 日です。
現在の作業者サインイン ページは変更されるか、削除されますか?
一部の認証シナリオではワーカー サインイン ページが必要ですが、他の認証ではスキップすることができます (a 既定のユーザーID、 倉庫作業者アカウントに対して設定されている場合など)。 詳細については、デバイス管理のシナリオ、Microsoft Entra ID ユーザー、およびモバイル デバイス ユーザーを参照してください。
デバイスからサインアウトするにはどうすればよいですか?
デバイスにサインインしているMicrosoft Entra ID アカウントをサインアウトするには、次の手順に従います。
- Warehouse Management mobile app を開きます。
- 接続の選択 を選択します。
- サイン アウト を選択します。
Microsoft Entra ID を作業者として使用し、作業者のサインイン ページをスキップすることはできますか?
Yes. Microsoft Entra ID のユーザーをサプライチェーン管理のワーカーIDにマッピングできます。 その後、作業者はサプライ チェーン管理のアプリを認証し、同時に作業者としてサインインすることができます。 詳細については、デバイス管理のシナリオ、Microsoft Entra ID ユーザー、およびモバイル デバイス ユーザーを参照してください。
ユーザー ベースの認証を使用してモバイル アプリケーションを一括配置できますか。
Yes. 詳細と指示については、ユーザーベースの認証用にモバイルアプリを大量導入する を参照してください。
シングル サインオンには対応していますか? モバイル アプリをMicrosoft Teamsと共に使用して同僚とチャットすることはできますか?
はい、シングルサインオンはサポートされています。 他の機能の中でも、SSO を使用することで、同じアカウントで倉庫管理モバイルアプリにサインインしながら、Microsoft Teams を通じて同僚とチャットできます。
SSO を使用していて、1 つの SSO アプリ (Microsoft Teams など) からサインアウトしている場合は、同じアカウントを使用する他のすべてのアプリ (Warehouse Management モバイル アプリを含む) からもサインアウトします。
ユーザー ベースの認証は Dynamics 365 Finance + Operations (オンプレミス) で機能しますか?
Yes. オンプレミスのインストールでは、Microsoft Entra ID の代わりに Active Directory フェデレーション サービス (AD FS) が使用されます。 ただし、デバイス コード・フローなどのユーザー ベースの認証方法の設定を含め、設定は類似しています。 詳細については、 オンプレミス展開用のウェアハウス アプリの構成に関するページを参照してください。
Warehouse Management モバイル アプリと同じモバイル デバイスにMicrosoft Authenticatorをインストールすることは必須ですか?
No. 基本認証の場合、アプリは Web ビューまたはネイティブ ビューを使用して、Microsoft Authenticatorなしで認証できます。
ただし、以下の機能のいずれかを使用する場合は、同じデバイスにMicrosoft Authenticatorが必要です。
- Microsoft Entra 条件付きアクセス — Android および iOS デバイスで必要です。 詳細については、「Warehouse Management モバイル アプリで Microsoft Entra の条件付きアクセスを使用する」を参照してください。
- iOS でのSingle サインオン (SSO) — Microsoft Authenticatorは ID ブローカーとして機能します。
- Android でのBrokered 認証 — Microsoft Authenticatorまたは Intune ポータル サイトが必要です。
Microsoft Entra 条件付きアクセスを使用して認証できますか?
Yes. Microsoft Entra 条件付きアクセスを使用して、多要素認証 (MFA)、デバイスコンプライアンス、場所ベースのアクセス制御などのポリシーを適用します。 この機能には、Warehouse Management モバイル アプリ バージョン 4.0.28 以降とブローカー認証が必要です。
条件付きアクセスの操作に役立つリソースを次に示します。
「Warehouse Management モバイル アプリで Microsoft Entra の条件付きアクセスを設定する方法」について学びます。
条件付きアクセスに関する一般的な情報については、Microsoft Entra 条件付きアクセス ドキュメントを参照してください。
Intune 固有のガイダンスについては、「 条件付きアクセスと Intune について、 および Intune で条件付きアクセスを使用する一般的な方法」を参照してください。
Microsoft Entraのゲストユーザーアクセスを使用して認証できますか?
Yes. Microsoft Entra管理センターでは、外部ユーザーをゲストとして追加できます。 クイック スタート: ゲスト ユーザーを追加して招待を送信する方法について説明します。
招待を送信した後、サプライ チェーン管理で 倉庫のワーカー アカウント を作成し、Microsoft Entra ID ゲスト ユーザー アカウントにリンクします。 ゲスト ユーザーが Warehouse Management モバイル アプリを使用する場合は、適切なロールとアクセス許可をウェアハウス worker アカウントに割り当てる必要があります。
ゲスト ユーザーを受け入れるように Warehouse Management モバイル アプリを設定するには、次の 接続設定を行います。
- クラウド – 手動に設定します。
- Microsoft Entra ID tenant – ホスト組織のテナント ID を入力します。
- Microsoft Entra ID クライアント ID – 使用する Microsoft Entra ID アプリケーションのクライアント ID を入力します。