在 Workspace ONE Access 中启用“用户风险评分”身份验证后,必须将访问策略规则设置为使用此身份验证方法。
此示例显示配置了以下访问流的访问策略。
- 具有低风险评分且使用合规 iOS 设备的用户无需输入其他凭据,即可访问应用程序。
- 具有中风险评分且使用合规 iOS 设备的用户必须先使用第二种身份验证方法,然后才能访问应用程序。
- 具有高风险评分且使用合规 iOS 设备的用户不允许访问应用程序。
“用户风险评分”身份验证可应用于任何策略规则,但它不能是策略规则中列出的第一种身份验证方法。
前提条件
- 移动 SSO(适用于 iOS)
- 设备合规性
- 用户风险评分,其操作类型设置如下。
- “低”设置为“允许访问”
- “中”设置为“递增身份验证”
- “高”设置为“拒绝访问”
过程
- 在 Workspace ONE Access 控制台中的 页面中,单击“添加策略”以创建一个名为 Restricted Resources 的新策略。
- 在应用于部分中,添加要与此策略关联的安全应用程序。例如,Company Restricted App 1、Company Restricted App 2、Company Restricted App 3。
- 按以下方式配置策略规则。
选项 描述 如果用户的网络范围为 所有范围 并且用户访问内容来自 iOS 并且用户属于组 未选择任何组。访问策略规则适用于所有用户。 然后执行此操作 使用以下方法进行身份验证.... 则用户可以使用以下方法进行身份验证 移动 SSO (适用于 iOS) 设备合规性 (与 AirWatch)
用户风险评分
如果之前的方法失败或不适用,则 配置了多因素身份验证。 移动 SSO (适用于 iOS)
设备合规性 (与 AirWatch)
身份验证器应用 (TOTP)
注: 您在回退列表中添加的身份验证方法必须与第一种 使用以下方法进行身份验证配置中“用户风险分数”之前列出的身份验证方法相同。在以下时间后重新进行身份验证 8 小时
结果
有关创建访问策略规则的更多信息,请参阅在 Workspace ONE Access 服务中管理访问策略。