Para oferecer acesso seguro para aplicativos SaaS, você configura políticas de acesso. As políticas de acesso incluem regras que especificam critérios a serem cumpridos para fazer login no portal do Workspace ONE e usar os aplicativos.

Para obter detalhes sobre as políticas de acesso ao sistema do Workspace ONE UEM, consulte Workspace ONE Access e procure Gerenciamento de políticas de acesso.

Flexibilidade de políticas de acesso

As políticas de acesso permitem controle leniente na rede e restringem o acesso para fora da rede. Por exemplo, é possível configurar uma política de acesso com as regras a seguir.

  • Permitir acesso a um intervalo de rede com logon único dentro da rede da empresa.
  • Configurar a mesma política para exigir autenticação multifator (MFA) fora de rede da empresa.
  • Configurar a política para permitir acesso a um grupo de usuários específico com um tipo específico de proprietário do dispositivo. A política pode bloquear o acesso aos que não estão no grupo.

Política de acesso padrão e políticas de acesso específicas de aplicativos

Política de acesso padrão – o serviço Workspace ONE Access e o Workspace ONE UEM console incluem uma política padrão que controla o acesso a aplicativos SaaS como um todo. Essa política permite o acesso a todos os intervalos de rede, de todos os tipos de dispositivos, por todos os usuários. É possível editar a política de acesso padrão, mas não apagá-la.

Importante: as edições efetuadas na política de acesso padrão se aplicam a todos os aplicativos e podem afetar a capacidade de todos os usuários acessarem o Workspace ONE.

Adicionar intervalos de rede para políticas de acesso

Defina intervalos de rede com os endereços IP permitidos para logins de usuários em aplicativos SaaS. Atribua esses intervalos ao aplicar regras de acesso aos aplicativos SaaS. Você precisa dos intervalos de rede para implantação do Workspace ONE Access e do Workspace ONE UEM. Normalmente, o departamento de rede da organização tem a topologia da rede.

  1. Vá para Recursos > Aplicativos > Políticas de acesso > Intervalos de rede.

  2. Selecione um nome e edite o intervalo ou selecione Adicionar alcance de rede.

  3. Preencha as opções para definir os intervalos.

    Configuração Descrição
    Nome Digite um nome para o intervalo de rede.
    Descrição Digite uma descrição para o intervalo de rede.
    Intervalos de IP Digite os endereços IP que incluem os dispositivos aplicáveis no intervalo.
    Adicionar linha Defina vários intervalos de IP.

Configuração de políticas de acesso específicas de aplicativo

Você pode adicionar políticas de acesso específicas de aplicativo para controlar o acesso dos usuários aos aplicativos SaaS.

  1. Vá para Recursos > Aplicativos > Políticas de acesso > Adicionar política.

  2. Preencha as opções na guia Definição

    Configuração Descrição
    Nome da política Digite um nome para a política. Os critérios de nome permitidos incluem os parâmetros listados. Comece com uma letra minúscula ou maiúscula, de A a Z. Inclua outras letras, minúsculas ou maiúsculas, de A a Z. Você também pode incluir traços e números.
    Descrição (Opcional) Forneça uma descrição da política.
    Aplica-se a Selecione os aplicativos SaaS aos quais você deseja atribuir a política.
  3. Preencha as opções da aba Configuração e selecione Adicionar regra de política ou edite uma política existente.

    Configuração Descrição
    Se o intervalo de rede de um usuário for Selecione um intervalo de rede previamente configurado no processo de intervalos de rede.
    E o usuário estiver acessando o conteúdo de Selecione os tipos de dispositivo que podem acessar o conteúdo de acordo com os critérios desta política.
    e o usuário pertencer ao(s) grupo(s) Selecione os grupos de usuários que podem acessar o conteúdo de acordo com os critérios desta política. Se você não selecionar nenhum grupo, a política será aplicada a todos os usuários.
    Em seguida, execute esta ação Permitir autenticação, negar autenticação ou permitir acesso sem autenticação.
    o usuário poderá autenticar-se usando Selecione o método de autenticação inicial para acessar o conteúdo.
    Se o método anterior falhar ou não for aplicável, Selecione um método de fallback de autenticação para o conteúdo, caso o método inicial falhe.
    Adicione o método de fallback Adicione outro método de autenticação. O sistema processa os métodos de cima para baixo. Portanto, adicione-os na ordem desejada de aplicação pelo sistema.
    Autenticar novamente após Selecione a duração permitida de uma sessão de acesso antes que o usuário tenha de autenticar-se novamente para acessar o conteúdo.
  4. Em Resumo, veja a política de acesso específica do aplicativo.

SSO entre Workspace ONE UEM e Workspace ONE Access para aplicativos SaaS e políticas de acesso

O Workspace ONE UEM console e o Workspace ONE Access usam um fluxo de trabalho de código de autorização que permite o acesso ao console do Workspace ONE Access por meio do Workspace ONE UEM console e possibilita que os administradores trabalhem nas configurações de aplicativos SaaS. Esse fluxo é específico para aplicativos SaaS e políticas de acesso no Workspace ONE UEM. As adições e edições feitas no Workspace ONE UEM se refletem no Workspace ONE UEM.

Registrar o cliente OAuth durante a instalação

Ao configurar o Workspace ONE Access no Workspace ONE UEM console, você registra o cliente OAuth como parte do assistente de configuração. O registro do cliente OAuth é um pré-requisito para o funcionamento deste recurso SSO.

Fluxo de trabalho

O Workspace ONE Access e o Workspace ONE UEM funcionam no back-end para autenticar o administrador do Workspace ONE UEM para o Workspace ONE Access. O console do Workspace ONE Access passa um token de ID para o Workspace ONE UEM. Esse token contém informações sobre o administrador e a autenticação para que o administrador possa acessar ambos os consoles. Os dois consoles seguem o processo descrito.

Fluxo de trabalho que descreve a comunicação SSO

check-circle-line exclamation-circle-line close-line
Scroll to top icon