Les stratégies d'accès permettent d'établir une relation de confiance entre les utilisateurs, les périphériques et les applications dans l'environnement Workspace ONE. Vous pouvez configurer des stratégies d'accès pour gérer la manière dont les utilisateurs accèdent à leur catalogue de ressources et à des ressources spécifiques.

Les stratégies d'accès incluent des règles qui spécifient les critères auxquels les utilisateurs doivent répondre afin de pouvoir se connecter à leur portail d'applications et utiliser leurs ressources. Les administrateurs configurent des fonctionnalités, telles que Mobile Single Sign-On, l'accès conditionnel à des applications basées sur l'enrôlement, l'état de conformité, l'authentification multifacteur et l'authentification par étape.

Les règles de stratégie mappent l'adresse IP demandeuse à des plages réseau et désignent le type de périphériques que les utilisateurs peuvent utiliser pour se connecter. La règle définit les méthodes d'authentification et le nombre d'heures pendant lesquelles l'authentification est valide. Vous pouvez sélectionner un ou plusieurs groupes à associer à une règle d'accès ou vous pouvez appliquer la règle à tout le monde.

Le service Workspace ONE Access inclut un ensemble de stratégies d'accès par défaut contenant des règles de stratégie d'accès de base qui contrôlent l'accès de façon globale. Les règles de stratégie d'accès de base sont configurées initialement pour permettre l'accès à tous les utilisateurs à partir de toutes les plages réseau via un navigateur Web ou l'application Workspace ONE. Vous pouvez modifier l'ensemble de stratégies par défaut pour créer des règles supplémentaires pour des types spécifiques de périphériques et pour utiliser divers types d'authentification.

Vous pouvez également créer des règles de stratégie d'accès spécifiques aux applications pour gérer l'accès à des applications Web et de bureau spécifiques. Les règles de stratégie d'accès spécifiques à une application peuvent être utilisées pour créer une authentification par étapes qui requiert une authentification plus forte sur les ressources plus sensibles.