次の方法で共有


Warehouse Management モバイル アプリのインストール

注記

Azure Active Directory は Microsoft Entra ID になりました。 詳細情報

この記事では、各モバイル デバイスにWarehouse Managementモバイル アプリケーションをダウンロードしてインストールする方法、およびユーザーに合って倉庫管理を実行するアプリケーションを接続する方法 Microsoft Dynamics 365 Supply Chain Management 環境。 各デバイスの設定は手動で行うことも可能ですが、接続設定をファイルで取り込む、またはQRコードをスキャンして取り込むことができます。

Warehouse Management モバイル アプリは、社内業務専用です。 Warehouse Management モバイル アプリをアプリ ストアまたは同様の流通サービスで外部に再公開または配布することはできません。

前提条件

オペレーティング システム要件

Warehouse Management モバイル アプリは、Microsoft Windows、Google Android、および Apple iOS オペレーティング システムで使用できます。 このアプリを使用するには、モバイル デバイスに次のサポートされているオペレーティング システムの 1 つがインストールされている必要があります。

  • Windows 10 (Universal Windows Platform [UWP]) 2018 年 10 月更新 1809 (ビルド 10.0.17763) 以降
  • Android 5.0 またはそれ以降
  • iOS 13.0 またはそれ以降

アプリに必要な外部 URL

Warehouse Management モバイル アプリが正しく機能するには、内部ネットワークで次の外部 URL へのアクセスを許可する必要があります。

  • *.microsoft.com
  • *.microsoftonline.com
  • login.windows.net
  • *.appcenter.ms
  • *.ces.microsoftcloud.com
  • *.onyx.azure.net
  • play.google.com
  • itunes.apple.com
  • *.cdn-apple.com
  • *.networking.apple
  • login.microsoftonline.com
  • login.microsoft.com
  • sts.windows.net
  • login.partner.microsoftonline.cn
  • login.chinacloudapi.cn
  • login.microsoftonline.us
  • login-us.microsoftonline.com
  • *.applicationinsights.azure.com
  • *.applicationinsights.azure.us
  • *.applicationinsights.azure.cn

Supply Chain Management で Warehouse Management モバイル アプリの機能をオン/オフする

Warehouse Management mobile app を使用するには、ご利用のシステムで 新しい倉庫アプリのユーザー設定、アイコン、ステップ タイトル 機能がオンになっている必要があります。 Supply Chain Management 10.0.25 では、この機能は必須なため、オフにすることはできません。

倉庫管理モバイル アプリケーションを取得する

小規模な配置の場合は、通常、該当のストアから各デバイスにアプリをインストールし、使用している環境への接続を手動で構成します。

大規模な配置の場合は、アプリ配置またはコンフィギュレーションを自動化でき、多くのデバイスを管理するのに便利です。 たとえば、Microsoft Intune などモバイル デバイス管理やモバイル アプリケーション管理ソリューションを使用する場合があります。 Warehouse Management mobile app のインストールとアップデートを一括展開する方法については、ユーザーベースの認証用のモバイル アプリの一括展開 または サービスベースの認証用にモバイル アプリを一括導入します (使用している認証方法の種類に応じて) を参照してください。

アプリ ストアからのアプリのインストール

単一のデバイスにアプリケーションをインストールするもっとも簡単な方法は、常に最新の一般公開バージョンを提供するアプリ ストアからインストールする方法です。 Microsoft Intune は、アプリ ストアからアプリをフェッチすることもできます。 次のいずれかのリンクを使用して、アプリ ストアからアプリをインストールします。

Microsoft アプリ センターからアプリをダウンロードする

アプリ ストアからインストールする代わりに、Microsoft アプリ センターからアプリをダウンロードすることもできます。 アプリ センターには、サイドロードできるインストール可能なパッケージが提供されています。 アプリ センターでは、現在のバージョンに加えて、以前のバージョンをダウンロードしたり、試せる今後の機能を備えたプレビュー バージョンが提供されている場合もあります。Microsoft アプリ センターから Warehouse Management モバイル アプリの最新バージョン、以前のバージョン、またはプレビュー バージョンをダウンロードするには、次のいずれかのリンクを使用します。

App Center からダウンロードしたビルドのインストール方法については、ビルドのインストール を参照してください。

Warehouse Management モバイル アプリは、中国のアプリ ストアでは使用できません。 ただし、Microsoft App Center からダウンロードして、中国の 21Vianet が運営する Dynamics 365 Supply Chain Management と共に使用することは公式にサポートされています。

使用する認証方法の決定

Warehouse Management モバイル アプリケーションでは Supply Chain Management の一部のデータに対する読み取り/書き込みアクセス権を持つため、各デバイスは Supply Chain Management で認証されている必要があります。 アプリはいくつかの認証方法をサポートしています。 アプリケーションの配置を開始する前に、時間を使って、使用できる認証方法を確認し、使用する認証方法を決定します。

デバイスが Supply Chain Management で認証されると、そのデバイスを使用する各ワーカーは、Supply Chain Management のワーカー アカウントを使用してサインインします。 その作業者の個人的な設定 (既定の倉庫やアプリケーションの基本設定など) が読み込まれます。 したがって、各ワーカーはシフトごとにログインとアウトを行い、デバイス自体は Supply Chain Management によって認証されたままです。

各認証方法と設定方法についての詳細は、次の記事を参照してください。

重要

サービスベースの認証方法 (証明書や共有シークレットを含む) は廃止されました。 代わりに ユーザー ベースの認証 (デバイス コード フローなど) を使用してモバイル デバイスを設定することを強くお勧めします。 非推奨スケジュールなど、この非推奨の詳細については、ユーザーベースの認証に関する FAQ を参照してください。

デバイスが紛失または侵害された場合は、使用している認証方法に応じて、次のいずれかの記事の手順に従って、その認証を取り消すことができます。

接続設定をインポートしてアプリケーションを構成する

多くのモバイルデバイス上でのアプリケーションの保守と配置を容易にする目的で、各デバイスでは接続設定を手動で入力するのではなく、インポートすることができます。 ここでは、設定の作成方法とインポート方法について説明します。

接続設定ファイル、またはQRコードを作成する

接続設定は、ファイルまたは QR コードからインポートできます。 いずれの方法でも、最初に JavaScript Object Notation (JSON) 形式と構文を使用した設定ファイルを作成する必要があります。 ファイルには、追加する必要のある個々の接続を含む接続のリストを含める必要があります。 次の表には、接続設定ファイルで指定する必要のあるパラメータをまとめています。

パラメーター Description
"ConnectionName" 接続設定の名前を入力します。 最大 20 文字まで指定できます。 この値は、接続設定の固有の ID てあるため、リスト内で一意となっていることを確認してください。 デバイスに同じ名前の接続が既に存在する場合、インポートされたファイル設定によって上書きされます。
"ActiveDirectoryClientAppId"

このパラメータは、使用している場合は "AuthCloud": "AzureGlobal" してください (推奨)。

Microsoft Entra ID を設定した間にメモを取ったクライアント ID を指定します。 (詳細については、使用する認証方法に応じて、次のいずれかの記事を参照してください: ユーザー ベース認証 または サービス ベース認証)。

"ActiveDirectoryResource" Supply Chain Management のルート URL を入力します。
"ActiveDirectoryTenant"

このパラメータは、使用している場合は "AuthCloud": "AzureGlobal" してください (推奨)。

Supply Chain Management サーバーで使用する Microsoft Entra ID ドメイン名を指定します。 この値は次のような形式です: https://login.windows.net/<your-Microsoft-Entra-ID-domain-name> 次に例を示します: https://login.windows.net/contosooperations.onmicrosoft.com。 Microsoft Entra ID ドメイン名を確認する方法の詳細については、ユーザーの重要な ID を検索する を参照してください。

"Company" アプリケーションが接続する Supply Chain Management の法人を入力します。
"ConnectionType"

(オプション) 接続設定で、環境に接続する際に証明書を使用するか、クライアント シークレットまたはデバイス コードを使用するかを指定します。 有効な値は、"Certificate""ClientSecret""DeviceCode"、および "UsernamePassword" です。 既定値は ["DeviceCode"] です。

注: はインポートできません。

"IsEditable" (オプション) アプリのユーザーが接続設定を編集できるようにするかどうかを指定します。 有効な値は、"true""false" です。 既定値は ["true"] です。
"IsDefaultConnection" (オプション) 接続が既定の接続であるかどうかを指定します。 既定の接続として設定されている接続は、アプリが開かれた際に自動的に設定が選択されます。 既定の接続にはひとつの接続のみを設定できます。 有効な値は、"true""false" です。 既定値は ["false"] です。
"CertificateThumbprint" (オプション) Windows デバイスでは、接続に使用する拇印の証明書を指定できます。 Android デバイスの場合、アプリのユーザーは初回の接続時に証明書を選択する必要があります。
"UseBroker"

(オプション) このパラメーターは、"UsernamePassword" 接続タイプにのみ適用されます。 これは、ブローカーがサイン オン (何を示す) (何を許可) または承認に使用 されるかを決定します。 ブローカー ベース認証の "true" に設定します。 "false" で、ユーザー名とパスワードを手動で入力する必要があるように設定します。 これは、次の認証システムで動作します。

"DomainName" (オプション) このパラメーターは、"UsernamePassword" 接続タイプにのみ適用されます。 これにより、簡単なサインイン プロセスを実装できます。 このフィールドを設定しない場合、ワーカーは常にログインする Microsoft Entra IDユーザー アカウント名 (UPN) を入力する必要があります。 ANには、"ユーザー名 <@>ドメイン名<というフォームがあります>。 ここで <ドメイン名> の部分を指定すると、作業者は <ユーザー名> の部分を入力するだけでサインインできます。 (ここでドメイン名を設定した場合でも、ワーカーはUPN全体を使用してログインできます)。
"AuthCloud"

認証を行う Microsoft Entra IDアプリケーション登録のタイプを指定します。

  • "AzureGlobal" : # Microsoft Entra によって登録および管理されるグローバルIDアプリケーションMicrosoftを使用して認証を行います (推奨)。 このオプションを選択した場合は、独自の Microsoft Entra IDアプリケーションを登録または管理する必要はありません。また、この接続に "ActiveDirectoryTenant" または "ActiveDirectoryClientAppId" 値を指定する必要はありません。
  • "Manual" [ ] : 独自のカスタムID Microsoft Entra 登録によって認証します。 このオプションを選択した場合は、 登録して、カスタム アプリケーションを Microsoft Entra ID で管理し、この接続に "ActiveDirectoryTenant" および "ActiveDirectoryClientAppId" 値を指定する必要があります。

次の例では、2 つの接続を含む有効な接続設定ファイルを示しています。 こように、接続リスト (ファイル内の "ConnectionList" connectionlist と呼ばれます) は、各接続をオブジェクトとして格納する配列を持つオブジェクトです。 各オブジェクトは、かっこ ({}) で囲み、コンマで区切る必要があります。また、配列は角かっこ ([]) で囲む必要があります。

{
    "ConnectionList": [
        {
            "ConnectionName": "Connection1",
            "ActiveDirectoryResource": "https://yourenvironment1.cloudax.dynamics.com",
            "Company": "USMF",
            "IsEditable": true,
            "IsDefaultConnection": false,
            "ConnectionType": "DeviceCode",
            "AuthCloud": "AzureGlobal"
        },
        {
            "ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
            "ConnectionName": "Connection2",
            "ActiveDirectoryResource": "https://yourenvironment2.cloudax.dynamics.com",
            "ActiveDirectoryTenant": "https://login.windows.net/contosooperations.onmicrosoft.com",
            "Company": "USMF",
            "IsEditable": false,
            "IsDefaultConnection": true,
            "CertificateThumbprint": "aaaabbbbcccccdddddeeeeefffffggggghhhhiiiii",
            "ConnectionType": "Certificate",
            "AuthCloud": "Manual"
        },
        {
            "ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
            "ConnectionName": "Connection3",
            "ActiveDirectoryResource": "https://yourenvironment3.cloudax.dynamics.com",
            "ActiveDirectoryTenant": "https://login.windows.net/contosooperations.onmicrosoft.com",
            "Company": "USMF",
            "IsEditable": true,
            "IsDefaultConnection": false,
            "ConnectionType": "ClientSecret",
            "AuthCloud": "Manual"
        },
        {
            "ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
            "ConnectionName": "Connection4",
            "ActiveDirectoryResource": "https://yourenvironment4.cloudax.dynamics.com",
            "ActiveDirectoryTenant": "https://login.windows.net/contosooperations.onmicrosoft.com",
            "Company": "USMF",
            "IsEditable": true,
            "IsDefaultConnection": false,
            "ConnectionType": "DeviceCode",
            "AuthCloud": "Manual"
        },
        {
            "ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
            "ConnectionName": "Connection5",
            "ActiveDirectoryResource": "https://yourenvironment5.cloudax.dynamics.com",
            "ActiveDirectoryTenant": "https://login.windows.net/contosooperations.onmicrosoft.com",
            "Company": "USMF",
            "IsEditable": true,
            "IsDefaultConnection": false,
            "UseBroker": true,
            "ConnectionType": "UsernamePassword",
            "AuthCloud": "Manual"
        }
    ]
}

この情報は、JSON ファイルとして保存するか、または同内容の QR コードを生成することができます。 ファイルとして保存する場合、特に各モバイル端末の既定の場所に保存する場合は、connections.json という名前で保存することを推奨します。

接続設定のファイルを各デバイスに保存します

通常は、デバイス管理ツールまたはスクリプトを使用して、接続設定ファイルを管理しているそれぞれのデバイスに配布します。 接続設定ファイルを各デバイスに保存する際に既定の名前と場所を使用すると、倉庫管理モバイル アプリのインストール後の初回実行時にも自動的にインポートされます。 ファイルにカスタムの名前や場所を使用する場合は、初回実行時にアプリ ユーザーが値を入力する必要があります。 ただし、アプリはその後も指定された名前と場所を使用します。

アプリを起動するたびに、以前の場所からの接続設定を再インポートし、変更があったかどうかを判断します。 アプリは、接続設定ファイルの接続と同じ名前の接続のみを更新します。 他の名前を使用しているユーザーが作成した接続は更新されません。

接続設定ファイルを使用して接続を削除することはできません。

前述の通り、既定のファイル名は connections.json です。 既定のファイルの場所は、使用しているデバイスの種類によって異なります。

  • ウィンドウズ:C:\Users\<User>\AppData\Local\Packages\Microsoft.WarehouseManagement_8wekyb3d8bbwe\LocalState
  • Android:Android\data\com.Microsoft.WarehouseManagement\files
  • iOS: ファイル共有はサポートされていません。

通常、このパスは、アプリを初回実行した後に自動的に作成されます。 ただし、インストール前に接続設定ファイルをデバイスに転送する必要がある場合は、手動で作成することができます。

メモ

アプリをアンインストールすると、既定のパスとその内容が削除されます。

接続設定のインポート

ファイル、または QR コードから接続設定をインポートするには、次の手順に従ってください。

  1. モバイル デバイスで倉庫管理モバイル アプリを起動します。 アプリを初めて起動すると、ようこそメッセージが表示されます。 接続の選択 を選択します。

  2. ファイルから接続設定をインポートしている場合で、ファイル保存時に既定の名前と既定の場所が使われていた場合、アプリがすでにファイルを検出している可能性があります。 この場合は手順4. に進みます。 接続していない場合は、接続の設定 を選択して、手順3 に進みます。

  3. 接続の設定 ダイアログ ボックスで、設定のインポート方法に応じて ファイルから追加 または QR コードから追加 を選択します。

    • 接続設定をファイルからインポートする場合は、ファイルから追加 を選択し、ローカル デバイスのファイルを参照して選択します。 ユーザー定義の場所を選択した場合は、その場所が保管され、次回自動的に使用されます。
    • QR コードをスキャンして接続の設定をインポートする場合は、QR コードから追加 を選択します。 アプリ上に、デバイスのカメラを使用するかどうかを確認するメッセージが表示されます。 アクセス許可を付与すると、カメラが起動し、スキャンに使用できるようになります。 デバイスのカメラの品質および QR コードの複雑さによっては、正しいスキャンの取得が困難な場合があります。 その場合は、1 つの QR コードにつき 1 つだけの接続を生成することで、QR コードの複雑性を軽減することを試してください。 (現時点では、QR コードのスキャンにはデバイスのカメラのみを使用できます)
  4. 接続設定が正常に読み込まれると、選択した接続が表示されます。

  5. 使用するデバイスのタイプに応じて、認証証明書を選択するには、次のいずれかの手順を完了します。

    • Android デバイスを使用していて、かつ認証に証明書を使用している場合は、デバイスにで証明書の選択を促す画面が表示されます。
    • iOS デバイスを使用していて、かつ認証に証明書を使用している場合は、接続設定の編集 を選択して、その後 証明書の選択 を選択します。 開いたページで、ファイル ブラウザを 開く 証明書を選択し、証明書ファイルを選択します。 選択された証明書 が 、アプリケーションに表示されます。 証明書パスワードを入力し、証明書のインポート を選択します。 最後に、接続設定を保存します。
  6. アプリケーションが Supply Chain Management サーバーに接続し、サイン インページが表示されます。

アプリケーションを手動で構成する

ファイルや QR コードがない場合は、デバイスのアプリを手動で設定して、Microsoft Entra ID アプリを経由して Supply Chain Management サーバーに接続することができます。

  1. モバイル デバイスで倉庫管理モバイル アプリを起動します。

  2. アプリが デモ モード で開始された場合は、接続設定 を選択します。 アプリの起動時に サインイン ページが表示される場合は、接続の変更 を選択します。

  3. 接続設定 タブを選択します。

  4. 手動で入力 を選択します。 新規接続 ページが表示され、接続の詳細を手動で入力するために必要な設定が表示されます。

  5. 次の情報を入力します。

    • [接続名 ] : 新しい接続の名前を入力します。 この名前は、次に接続設定を開いたときに接続の選択 フィールドに表示されます。 入力する名称は一意である必要があります。 (この名称は、デバイスに保存されている他のすべての接続名とは異なるものでなければなりません。)

    • 環境URL する場合 : 管理のルートURLサプライ チェーンします。

      重要

      • この値の末尾には、スラッシュ (/) を入力しないでください。
      • HTTPS (SSL) 証明書が有効である必要があります。
    • [会社 ] : 申請の実行する法人 (会社) サプライ チェーンに、会社) 接続します。

    • 認証方法 : 選択のいずれかの値を使用して、Managementで認証を行サプライ チェーンします。 ここで選択する方法は、Azure でのアプリケーションの設定と一致している必要があります。

      • [デバイス コード ] : デバイス コード フローを使用して認証します。 この方法は、ユーザーベース認証方法 です。
      • [ユーザー名とパスワード ] : 数少ないユーザーに、またはユーザーにユーザー名とパスワードの入力を求める方法で、認証を行います。 この方法は、ユーザーベース認証方法 です。
      • クライアント から開始 (推奨されない) : クライアント を使用して認証します。 この方法は、サービスベース認証方法 です。
      • [証明書 (推奨されていません)] : 証明書を使用して認証します。 この方法は、サービスベース認証方法 です。
    • [クラウド ] : 認証を行う Microsoft Entra IDアプリケーション登録のタイプを指定します。

      • Azureグローバル : # Microsoft Entra (推奨) によって登録および管理されるグローバルMicrosoftIDアプリケーションを使用して認証します。
      • 手動 : 自分のアプリケーション登録 ID Microsoft Entra して認証を行います
    • Microsoft Entra IDクライアントID : このフィールドは、 グループ フィールドが "ユーザー の場合にのみ 使用できます。 IDの設定時にメモしたクライアントIDを Microsoft Entra します。 (詳細については、使用する認証方法に応じて、次のいずれかの記事を参照してください: ユーザー ベース認証 または サービス ベース認証)。

    • Microsoft Entra IDテナント : このフィールドは、 フィールドが "管理" に設定されている 場合にのみ。 管理サーバー Microsoft Entra 使用するIDドメイン名サプライ チェーンします。 この値は次のような形式です: https://login.windows.net/<your-Microsoft-Entra-ID-domain-name> 次に例を示します: https://login.windows.net/contosooperations.onmicrosoft.com。 Microsoft Entra ID ドメイン名を確認する方法の詳細については、ユーザーの重要な ID を検索する を参照してください。

      重要

      この値の末尾には、スラッシュ (/) を入力しないでください。

    • Microsoft Entra IDクライアントの : このフィールドは、 認証方法 フィールドがClientに設定されている場合にのみ使用できます オプション (推奨されません)。 Microsoft Entra ID を設定した間にメモを取ったクライアント シークレットを入力します。 (詳細については、使用する認証方法に応じて、次のいずれかの記事を参照してください: ユーザー ベース認証 または サービス ベース認証)。

    • 証明書の認証 : このフィールドは、Windowsデバイスにのみ使用できます。 認証方法 フィールドが [ 推奨されない)。 Microsoft Entra ID を設定した間にメモを取った証明書サムプリントを入力します。 (詳細については、使用する認証方法に応じて、次のいずれかの記事を参照してください: ユーザー ベース認証 または サービス ベース認証)。

    • [ブローカー 使用] : このオプションは、 認証方法 フィールドがユーザー名とパスワードに設定されている 場合にのみ適用されます。 これは、ブローカーが、Intune ポータル サイト (Androidのみ) および Microsoft Authenticator (AndroidおよびiOS) を使用したシングルサインイン (SSO) 認証に使用されるかどうかを決定 します 。 ブローカー ベースの認証および SSO を使用する場合は、このオプションをはいに設定します。 ユーザー名とパスワードを手動で入力する必要があるようにするには、いいえに設定します。

    • ドメイン名 : このフィールドは、 Authenticationメソッド フィールドがユーザー名とパスワードに設定されている場合にのみ適用されます。 作業者のサインインを簡単にする場合に使用できます。 このフィールドを設定しない場合、作業者はサインインするために完全な Microsoft Entra ID ユーザー プリンシパル名を入力する必要があります。 ユーザー プリンシパル名の形式は、<ユーザー名>@<ドメイン名> です。 ここで <ドメイン名> の部分を指定すると、作業者は <ユーザー名> の部分を入力するだけでサインインできます。 (この場合も、作業者は完全なユーザー プリンシパル名を入力できます)。

  6. ページの右上隅にある 保存 ボタンを選択します。

  7. 認証用の証明書を使用している場合は、次のいずれかの手順を完了します。

    • Android デバイスの場合、要求されたら証明書を選択します。
    • iOS デバイスの場合は、接続設定のインポート の手順 5 に示されている手順に従 ってください。
  8. アプリケーションが Supply Chain Management サーバーに接続し、サイン インページが表示されます。

紛失したデバイスやセキュリティ侵害されたデバイスへのアクセスの削除

デバイスが紛失したりセキュリティが侵害された場合、デバイスの Supply Chain Management へのアクセスする能力を削除する必要があります。 アクセスの削除方法は、Supply Chain Management で認証を行うデバイスの構成方法によって異なります。 指示については、次の記事のひとつを参照してください。

その他のリソース