Al agregar un proveedor de identidad como origen de la aplicación, se simplifica el proceso de agregar distintas aplicaciones de ese proveedor al catálogo del usuario final, ya que se pueden aplicar los ajustes y las directivas configuradas desde el origen de la aplicación de terceros a todas las aplicaciones que administra el origen de la aplicación.

Para comenzar, autorice al grupo ALL_USERS en la fuente de la aplicación y seleccione una política de acceso para aplicarla.

Las aplicaciones web que utilizan el perfil de autenticación SAML 2.0 pueden agregarse al catálogo. La configuración de la aplicación se basa en las opciones configuradas en la fuente de la aplicación. Solo es necesario configurar el nombre de la aplicación y la dirección URL de destino.

Cuando agregue aplicaciones, puede autorizar a usuarios y grupos específicos y aplicar una política de acceso para controlar el acceso de los usuarios a la aplicación. Los usuarios pueden acceder a estas aplicaciones desde sus dispositivos móviles y de escritorio.

Las configuraciones y políticas de la fuente de la aplicación de terceros pueden aplicarse a todas las aplicaciones administradas por la fuente de la aplicación. En ocasiones, los proveedores de identidades de terceros envían una solicitud de autenticación sin incluir la aplicación a la que está intentando acceder un usuario. Si Workspace ONE UEM recibe una solicitud de autenticación que no incluye la información de la aplicación, se aplican las reglas de la política de acceso de reserva configuradas en la fuente de la aplicación.

Los siguientes proveedores de identidades pueden configurarse como fuentes de la aplicación.

  • Okta
  • Servidor PingFederated de Ping Identity
  • Active Directory Federation Services (ADFS)