Ao adicionar aplicativos Web ao catálogo, você pode criar políticas de acesso específicas para aplicativos Web. Por exemplo, pode criar uma política com regras para um aplicativo Web que especifica quais endereços IP têm acesso ao aplicativo, usando quais métodos de autenticação e por quanto tempo até que uma nova autenticação seja necessária.

As seguintes políticas específicas para aplicativos Web fornecem um exemplo de uma política que você pode criar para controlar o acesso a aplicativos Web especificados.

Exemplo 1 - Política específica para aplicativos Web rigorosa

Neste exemplo, uma nova política é criada e aplicada a um aplicativo Web confidencial.

  1. Para acessar o serviço de fora da rede corporativa, o usuário deve fazer login com RSA SecurID. O usuário faz logon usando um navegador e agora tem acesso ao portal da aplicativos para uma sessão de quatro horas, conforme determinado pela regra de acesso padrão.

  2. Depois de quatro horas, o usuário tenta ativar um aplicativos Web com o conjunto de políticas Aplicativos Web Confidenciais aplicado.

  3. O serviço verifica as regras da política e aplica essa política com o intervalo de rede TODOS OS INTERVALOS, pois a solicitação do usuário é proveniente de um navegador da Web e do intervalo de rede TODOS OS INTERVALOS.

    O usuário faz logon usando o método de autenticação via RSA SecurID, mas a sessão acabou de expirar. O usuário é redirecionado para uma nova autenticação. A reautenticação fornece a esse usuário outra sessão de quatro horas, bem como a capacidade de ativar o aplicativo. Nas próximas quatro horas, o usuário pode continuar a ativar o aplicativo sem precisar repetir a autenticação.

Exemplo 2 - Política específica para aplicativos Web mais rigorosa

Para que uma regra mais rigorosa seja aplicada a aplicativos Web extremamente confidenciais, você pode exigir uma nova autenticação com SecureID em qualquer dispositivo depois de 1 hora. Veja a seguir um exemplo de como esse tipo de regra de política de acesso é implementado.

  1. O usuário faz login de dentro da rede corporativa usando o método de autenticação via senha.

    Agora, o usuário tem acesso ao portal de aplicativos por oito horas, conforme definido no Exemplo 1.

  2. O usuário tenta imediatamente iniciar um aplicativo Web com a regra de política do Exemplo 2 aplicada, o que exige a autenticação via RSA SecurID.

  3. O usuário é redirecionado a um provedor de identidade que fornece autenticação via RSA SecurID.

  4. Após o login bem-sucedido do usuário, o serviço ativa o aplicativo e salva o evento de autenticação.

    O usuário pode continuar a ativar esse aplicativo por até uma hora, mas é solicitado a repetir a autenticação depois de uma hora, conforme estipulado pela regra de política.