Activez la méthode d'authentification par score de risque dans la console Workspace ONE Access. Vous définissez ensuite l'action d'authentification élevée, moyenne et faible appliquée lorsque des utilisateurs tentent de se connecter.

Note : L'authentification basée sur le score de risque n'est disponible que pour les déploiements de locataires du cloud.

Lorsque vous activez l'authentification par score de risque, vous devez sélectionner le type d'action à appliquer au score. Vous pouvez autoriser l'accès, demander une authentification par étape ou refuser l'accès. L'action associée au score de risque détermine l'expérience utilisateur.

  • Autoriser l'accès. L'utilisateur peut se connecter et les règles de stratégie d'accès sont respectées.
  • Authentification par étape. L'utilisateur ne peut pas se connecter avec les seules informations d'identification entrées. La méthode d'authentification suivante configurée dans la stratégie d'accès est présentée à l'utilisateur.
  • Refuser l'accès. L'utilisateur ne peut pas se connecter et aucune autre option de connexion n'est présentée à l'utilisateur.

Conditions préalables

Votre locataire Workspace ONE Access doit être enregistré dans Workspace ONE Intelligence.

Procédure

  1. Dans l'onglet Identité et gestion de l'accès > Méthodes d'authentification de la console Workspace ONE Access, sélectionnez Score de risque.
  2. Activez le score de risque et configurez l'action d'authentification requise pour les scores de risque faible, moyen et élevé.
    Les actions disponibles pour la sélection sont Autoriser l'accès, Authentification par étape, Refuser l'accès.
  3. Cliquez sur Enregistrer.

Que faire ensuite

Accédez à l'onglet Stratégies et modifiez la stratégie d'accès par défaut pour ajouter la méthode d'authentification par score de risque aux règles de stratégie et créez la règle de stratégie pour le flux d'authentification par étape si elle est appliquée à un score. Voir Ajouter une stratégie spécifique à une application Web ou de poste de travail. Pour afficher un exemple de configuration de règle de stratégie avec le score de risque, consultez la section Exemple de stratégie d'accès utilisant l'authentification par score de risque.