Workspace ONE Access 中启用“用户风险评分”身份验证后,必须将访问策略规则设置为使用此身份验证方法。

此示例显示配置了以下访问流的访问策略。

  • 具有低风险评分且使用合规 iOS 设备的用户无需输入其他凭据,即可访问应用程序。
  • 具有中风险评分且使用合规 iOS 设备的用户必须先使用第二种身份验证方法,然后才能访问应用程序。
  • 具有高风险评分且使用合规 iOS 设备的用户不允许访问应用程序。

“用户风险评分”身份验证可应用于任何策略规则,但它不能是策略规则中列出的第一种身份验证方法。

前提条件

在此示例中,启用了以下身份验证方法。
  • 移动 SSO(适用于 iOS)
  • 设备合规性
  • 用户风险评分,其操作类型设置如下。
    • “低”设置为“允许访问”
    • “中”设置为“递增身份验证”
    • “高”设置为“拒绝访问”

过程

  1. Workspace ONE Access 控制台中的资源 > 策略 页面中,单击“添加策略”以创建一个名为 Restricted Resources 的新策略。
  2. 应用于部分中,添加要与此策略关联的安全应用程序。例如,Company Restricted App 1、Company Restricted App 2、Company Restricted App 3。
  3. 按以下方式配置策略规则。
    选项 描述
    如果用户的网络范围为 所有范围
    并且用户访问内容来自 iOS
    并且用户属于组 未选择任何组。访问策略规则适用于所有用户。
    然后执行此操作 使用以下方法进行身份验证....
    则用户可以使用以下方法进行身份验证 移动 SSO (适用于 iOS)

    设备合规性 (与 AirWatch)

    用户风险评分

    如果之前的方法失败或不适用,则 配置了多因素身份验证。

    移动 SSO (适用于 iOS)

    设备合规性 (与 AirWatch)

    身份验证器应用 (TOTP)

    注: 您在回退列表中添加的身份验证方法必须与第一种 使用以下方法进行身份验证配置中“用户风险分数”之前列出的身份验证方法相同。
    在以下时间后重新进行身份验证 8 小时

结果

有关创建访问策略规则的更多信息,请参阅在 Workspace ONE Access 服务中管理访问策略