オンプレミス展開の Warehousing アプリの構成
この記事では、Dynamics 365 Finance の構成方法について説明します – オンプレミスの展開の倉庫管理アプリ。
前提条件
Warehouse Management モバイル アプリは、Microsoft Windows、Google Android、および Apple iOS オペレーティング システムで使用できます。 アプリの使用には、モバイル デバイスに次のサポートされているオペレーティング システムの 1 つがインストールされている必要があります。
プラットフォーム | バージョン |
---|---|
Android | 4.4 以降 |
Windows (UWP) | Windows 10 (Universal Windows Platform [UWP]) 2018 年 10 月更新 1809 (ビルド 10.0.17763) 以降 |
iOS | 13.0 以降 |
アプリを使用してオンプレミスのリソースにアクセスできるようにするには、アプリケーション オブジェクト サーバー (AOS) と Active Directory フェデレーション サービス (AD FS) のドメインネームシステム (DNS) レコードを作成する必要があります。 ガイダンスについては、DNS ゾーンの作成とレコードの追加 を参照してください。
証明書
アプリがインストールされているデバイスに、リソースにアクセスする適切な証明書があることを確認します。 自己署名証明書を使用している場合、コンピューター アカウント/ユーザー アカウントの信頼されているルートに Dynamics 365 Finance + Operations (on-premises) 証明書と AD FS証明書をインポートすることで、これらが各デバイスにインストールされている必要があります。 詳細については、自己署名証明書の作成およびエクスポート を参照してください。
重要
自己署名証明書のある環境には、Android と iOS デバイスからアクセスできません。 このような環境に Android または iOS デバイスからアクセスする必要がある場合、AD FS と Finance + Operations (on-premises) には、一般に信頼されている証明書を使用します。 または、Active Directory 認証証明書 (AD CS) を使用して、AD FS および Finance + Operations (on-premises) 用の証明書を生成することもできます。 ただし、この方法を使用する場合は、認証局の証明書を Android や iOS デバイスに手動でインポートする必要があります。
使用する認証方法の決定
Warehouse Management モバイルアプリは、Finance + Operations (on-premises) データの一部への読み取り/書き込みアクセスが可能なため、各デバイスが Warehouse Management モバイルアプリとやり取りするには認証が必要です。 アプリはいくつかの認証方法をサポートしています。 アプリケーションの配置を開始する前に、時間を使って、使用できる認証方法を確認し、使用する認証方法を決定します。
デバイスがFinance + Operations (on-premises) で認証された後、そのデバイスを使用する各ワーカーは、Finance + Operations (on-premises) のワーカーアカウントを使用してサインインします。 その作業者の個人的な設定 (既定の倉庫やアプリケーションの基本設定など) が読み込まれます。 したがって、各ワーカーはシフトごとにログインとアウトを行い、デバイス自体は Finance + Operations (on-premises) によって認証されたままです。
各認証方法と設定方法についての詳細は、次の記事を参照してください。
- ユーザー ベース認証 :倉庫管理モバイル アプリケーションのユーザー ベース認証
- サービス ベース認証 (推奨されません): 倉庫管理モバイル アプリケーションのサービス ベースの認証
重要
サービスベースの認証方法 (証明書や共有シークレットを含む) は廃止されました。 代わりに ユーザー ベースの認証 (デバイス コード フローなど) を使用してモバイル デバイスを設定することを強くお勧めします。 非推奨スケジュールなど、この非推奨の詳細については、ユーザーベースの認証に関する FAQ を参照してください。
デバイスが紛失または侵害された場合は、使用している認証方法に応じて、次のいずれかの記事の手順に従って、その認証を取り消すことができます。
- ユーザー ベース認証 : ユーザー ベースの認証を使用するデバイスのアクセスの削除
- サービス ベースの認証 (推奨されません):証明書またはクライアントの接続を使用して認証を行うデバイスのアクセスの削除
アプリケーションのコンフィギュレーション
接続を設定して、AD FS アプリケーションを使用してサーバーに接続するには、デバイス上で倉庫管理アプリを設定する必要があります。 新しい接続を設定する複数の方法があります。
- ファイルから接続を追加します。
- QR コードから接続を追加します。
- 接続を手動で追加します。
接続設定ファイル、またはQRコードを作成する
接続設定は、ファイルまたは QR コードからインポートできます。 いずれの方法でも、最初に JavaScript Object Notation (JSON) 形式と構文を使用した設定ファイルを作成する必要があります。 ファイルには、追加する必要のある個々の接続を含む接続のリストを含める必要があります。 次の表には、接続設定ファイルで指定する必要のあるパラメータをまとめています。
パラメーター | 説明 |
---|---|
ConnectionName | 接続設定の名前を入力します。 最大 20 文字まで指定できます。 この値は、接続設定の固有の ID てあるため、リスト内で一意となっていることを確認してください。 デバイスに同じ名前の接続が既に存在する場合、インポートされたファイル設定によって上書きされます。 |
ActiveDirectoryClientAppId | AD FS アプリケーションの設定時にメモしたクライアント ID を指定します。 |
ActiveDirectoryResource | Finance + Operation (設置型) のルート URL を指定します。 注: に /名前空間/AXSFを含め、末尾にスラッシュ含めずにしてください。 |
ActiveDirectoryTenant | AD FSサーバーのオープン認証 (OAuth) 2.0エンドポイントを指定します。 この値は次のような形式です: https://your-adfs-server/adfs/oauth2 次に例を示します: https://adfs.contoso.com/adfs/oauth2 。 |
法人 | アプリケーションが接続する Finance + Operation (on-premises) の法人を入力します。 |
ConnectionType | (オプション) 接続設定で、環境に接続する際に証明書を使用するか、クライアント シークレットまたはデバイス コードを使用するかを指定します。 有効な値は、Certificate、ClientSecret、DeviceCode、UsernamePassword です。 既定値は、DeviceCode です。 |
IsEditable | (オプション) アプリのユーザーが接続設定を編集できるようにするかどうかを指定します。 有効な値は、true および false です。 既定値は trueです。 |
IsDefault | (オプション) 接続が既定の接続であるかどうかを指定します。 既定の接続として設定されている接続は、アプリが開かれた際に自動的に設定が選択されます。 既定の接続にはひとつの接続のみを設定できます。 有効な値は、true および false です。 既定値は falseです。 |
CertificateThumbprint | (非推奨)(オプション) Windows デバイスでは、接続に使用する拇印の証明書を指定できます。 Android デバイスの場合、アプリのユーザーは初回の接続時に証明書を選択する必要があります。 |
UseBroker | (オプション) このパラメーターは、UsernamePassword 接続タイプにのみ適用されます。 これは、ブローカーが、Intune 会社ポータル (Android のみ) および Microsoft Authenticator (Android と iOS) を使用したシングルサインイン (SSO) 認証に使用されるかどうかを決定 します 。 ブローカー ベース認証の "true" に設定します。 ユーザー名とパスワードを手動で入力する必要があるようにするには、"false" に設定します。 |
次の例では、2 つの接続を含む有効な接続設定ファイルを示しています。 こように、接続リスト (ファイル内の connectionlist と呼ばれます) は、各接続をオブジェクトとして格納する配列を持つオブジェクトです。 各オブジェクトは、かっこ ({}) で囲み、コンマで区切る必要があります。また、配列は角かっこ ([]) で囲む必要があります。
{
"ConnectionList": [
{
"ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
"ConnectionName": "Connection1",
"ActiveDirectoryResource": "https://ax.d365ffo.onprem.contoso.com/namespaces/AXSF",
"ActiveDirectoryTenant": "https://adfs.d365ffo.onprem.contoso.com/adfs/oauth2",
"Company": "USMF",
"IsEditable": false,
"IsDefaultConnection": true,
"CertificateThumbprint": "aaaabbbbcccccdddddeeeeefffffggggghhhhiiiii",
"ConnectionType": "certificate"
},
{
"ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
"ConnectionName": "Connection2",
"ActiveDirectoryResource": "https://ax2.d365ffo.onprem.contoso.com/namespaces/AXSF",
"ActiveDirectoryTenant": "https://adfs2.d365ffo.onprem.contoso.com/adfs/oauth2",
"Company": "USMF",
"IsEditable": true,
"IsDefaultConnection": false,
"ConnectionType": "clientsecret"
},
{
"ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
"ConnectionName": "Connection3",
"ActiveDirectoryResource": "https://ax3.d365ffo.onprem.contoso.com/namespaces/AXSF",
"ActiveDirectoryTenant": "https://adfs3.d365ffo.onprem.contoso.com/adfs/oauth2",
"Company": "USMF",
"IsEditable": true,
"IsDefaultConnection": false,
"ConnectionType": "DeviceCode"
},
{
"ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
"ConnectionName": "Connection4",
"ActiveDirectoryResource": "https://ax4.d365ffo.onprem.contoso.com/namespaces/AXSF",
"ActiveDirectoryTenant": "https://adfs4.d365ffo.onprem.contoso.com/adfs/oauth2",
"Company": "USMF",
"IsEditable": true,
"IsDefaultConnection": false,
"UseBroker": true,
"ConnectionType": "UsernamePassword"
}
]
}
JSON ファイルの保存方法については、接続設定のファイルを各デバイスに保存する を参照してください。
ファイルを作成した後、インポートする必要があります。 詳細については、接続設定をインポートする を参照してください。
アプリケーションを手動で構成する
モバイル デバイスで倉庫管理モバイル アプリを起動します。
アプリが デモ モード で開始された場合は、接続設定 を選択します。 アプリの起動時に サインイン ページが表示される場合は、接続の変更 を選択します。
接続設定 タブを選択します。
手動で入力 を選択します。 新規接続 ページが表示され、接続の詳細を手動で入力するために必要な設定が表示されます。
次の情報を入力します。
認証方法 : 選択値のいずれかを使用して、認証に使用する認証方法を Dynamics 365 Supply Chain Management。 ここで選択する方法は、Azure でのアプリケーションの設定と一致している必要があります。
- [デバイス コード ] : デバイス コード フローを使用して認証します。 この方法は、ユーザーベース認証方法 です。
- [ユーザー名とパスワード ] : 数少ないユーザーに、またはユーザーにユーザー名とパスワードの入力を求める方法で、認証を行います。 この方法は、ユーザーベース認証方法 です。
- クライアント から開始 (推奨されない) : クライアント を使用して認証します。 この方法は、サービスベース認証方法 です。
- [証明書 (推奨されていません)] : 証明書を使用して認証します。 この方法は、サービスベース認証方法 です。
[接続名 ] : 新しい接続の名前を入力します。 この名前は、次に接続設定を開いたときに接続の選択 フィールドに表示されます。 入力する名称は一意である必要があります。 (この名称は、デバイスに保存されている他のすべての接続名とは異なるものでなければなりません。)
Microsoft Entra [IDクライアントID ] : AD FSの設定時にメモしたクライアントIDを入力します。 (詳細については、どの認証方法: ユーザーベースの認証 または サービスベースの認証 を使用しているかによって、次の記事の一つを参照してください。)
Microsoft Entra IDクライアントの : このフィールドは、 認証方法 フィールドがClientに設定されている場合にのみ使用できます オプション (推奨されません)。 AD FS を設定した間にメモを取ったクライアント シークレットを入力します。 (詳細については、どの認証方法: ユーザーベースの認証 または サービスベースの認証 を使用しているかによって、次の記事の一つを参照してください。)
証明書の認証 : このフィールドは、Windowsデバイスにのみ使用できます。 認証方法 フィールドが [ 推奨されない)。 AD FS を設定した間にメモを取った証明書サムプリントを入力します。 (詳細については、どの認証方法: ユーザーベースの認証 または サービスベースの認証 を使用しているかによって、次の記事の一つを参照してください。)
環境URL : Finance + Operations (on-premises) の完全なURLを指定Finance + Operations (on-premises)。
重要
この値の末尾には、スラッシュ (/) を入力しないでください。
HTTPS (SSL) 証明書が有効である必要があります。
Microsoft Entra [IDテナント ] : AD FSサーバーのオープン認証 (OAuth) 2.0エンドポイントを指定します。 この値は次のような形式です:
https://your-adfs-server/adfs/oauth2
次に例を示します:https://adfs.contoso.com/adfs/oauth2
。重要
この値の末尾には、スラッシュ (/) を入力しないでください。
[<
/ 会社] : 申請に適用する法人 (会社) Finance + Operations (on-premises) #接続します。 ブローカー認証 : この設定は、 認証方法 フィールドがユーザー名とパスワードに設定されている場合にのみ。 これは、ブローカーが、Intune 会社ポータル (Androidのみ) および Microsoft Authenticator (AndroidおよびiOS) を使用したシングルサインイン (SSO) 認証に使用されるかどうかを決定 します 。 ブローカー ベースの認証および SSO を使用する場合は、値を はい に設定します。 ユーザー名とパスワードを手動で入力する必要があるようにするには、いいえに設定します。
ページの右上隅にある 保存 ボタンを選択します。
認証用の証明書を使用している場合は、次のいずれかの手順を実行します:
- Android デバイスの場合、要求されたら証明書を選択します。
- iOS デバイスの場合は、接続設定のインポート の手順 5 に示されている手順に従 ってください。
アプリケーションが Finance + Operations (on-premises) に接続し、倉庫作業者用のサインイン ページが表示されます。
メモ
以前のリリースでは、倉庫アプリ ユーザーのテレメトリ ID がない場合、いくつかエラーが発生する可能性があります。 回避策は、Web クライアントを介して Finance + Operations (on-premises) にサインインし、テレメトリ ID を取得することです。