Você pode criar políticas de acesso personalizadas para aplicativos Web e de desktop específicos que estejam no catálogo. Essas políticas de acesso podem restringir o acesso com base na localização, tipo de dispositivo, método de autenticação e duração da sessão. Para limitar o acesso, você pode associar um grupo específico a uma regra de aplicativo.

Veja a seguir exemplos de políticas específicas para aplicativos Web que você pode criar para controlar o acesso a aplicativos Web especificados.

Exemplo 1 Diretiva básica específica a aplicativos Web para um grupo

Nesse exemplo, uma nova política de acesso específica a aplicativo é criada e aplicada a aplicativos Web que o grupo Equipe de vendas pode acessar. Duas regras são aplicadas. A primeira regra é específica para usuários no grupo Equipe de Vendas que acessam o aplicativo da rede interna.

A regra para acessar a partir da rede interna é configurada da seguinte maneira.

  • O intervalo de rede é REDE INTERNA.
  • Os usuários podem acessar o conteúdo no Navegador da Web.
  • Os usuários pertencem ao grupo Equipe de vendas.
  • O primeiro método de autenticação é Kerberos.
  • O fallback é Senha.
  • Nova autenticação de sessão após 8 horas.

Para acessar os aplicativos da equipe de vendas pela rede interna, um membro do grupo Equipe de Vendas inicia um aplicativo a partir de um navegador da Web e é solicitado a inserir um nome e a senha do Kerberos. Se a autenticação Kerberos falhar, o usuário será solicitado a inserir a senha do Active Directory. A sessão fica disponível por oito horas. Depois de oito horas, o usuário é solicitado a fazer logon novamente.

A segunda regra será aplicada se os usuários do grupo Equipe de Vendas acessarem o aplicativo a partir de um site externo por meio de um navegador da Web.

A regra para acessar a partir de um site externo está configurada da seguinte maneira.

  • O intervalo de rede é TODOS OS INTERVALOS.
  • Os usuários podem acessar o conteúdo no Navegador da Web.
  • Os usuários pertencem ao grupo Equipe de vendas.
  • Os métodos de autenticação implementados incluem a capacidade de fazer logon com dispositivos móveis e de um computador.
    • Autenticar usando o SSO Móvel (para iOS).
    • Fallback para SSO móvel (para Android).
    • Fallback para RSA SecurID.
  • Nova autenticação de sessão após 4 horas.

Para acessar esses aplicativos de fora da rede corporativa, dependendo do tipo de dispositivo, o usuário precisa para fazer logon com o código de acesso de dispositivo móvel ou com o código de acesso RSA SecurID. A sessão inicia e fica disponível por quatro horas. Depois de quatro horas, o usuário é solicitado a fazer logon novamente.

Exemplo 2 Diretiva rígida específica a aplicativos Web para um grupo

Neste exemplo, uma política de acesso específica do aplicativo é criada e aplicada a um aplicativo Web extremamente confidencial. Os membros do grupo Equipe de vendas podem acessar esse aplicativo a partir de qualquer tipo de dispositivo, mas apenas por 1 hora antes de uma nova autenticação ser necessária.

  • O intervalo de rede é TODOS OS INTERVALOS.
  • Os usuários podem acessar o conteúdo de Todos os tipos de dispositivo.
  • Os usuários pertencem ao grupo Equipe de vendas.
  • O método de autenticação é RSA SecurID.
  • Nova autenticação de sessão após 1 hora.

O usuário da Equipe de Vendas faz logon e é autenticado com base nas regras de política de acesso padrão e podem acessar o portal e recursos de aplicativos. O usuário clica no aplicativo que é gerenciado pela regra de política de acesso rígida conforme especificado no exemplo 2. O usuário é redirecionado para a tela de entrada de autenticação via RSA SecurID.

Após o logon bem-sucedido do usuário, o serviço inicializa o aplicativo e salva o evento de autenticação. O usuário pode continuar a iniciar o aplicativo sem ter de fazer logon por até uma hora. Após uma hora, o usuário será solicitado a se autenticar novamente por meio do RSA SecurID.