Si votre organisation déploie des applications qui contiennent des données sensibles, vous pouvez limiter l'accès à ces applications aux périphériques gérés par MDM. Vous pouvez créer des stratégies spécifiques à une application pour gérer l'accès des utilisateurs à des applications Web et de poste de travail spécifiques.

Conditions préalables

Pour appliquer cette exigence gérée sur une sélection d'applications, vous créez des stratégies spécifiques à une application pour ces applications. Lorsque vous créez la stratégie, dans la section S'applique à, sélectionnez les applications associées à cette stratégie.

Dans la stratégie spécifique de l'application, créez une règle pour chaque type de terminal de votre déploiement. Sélectionnez la méthode d'authentification correcte. Toutefois, étant donné que les terminaux non gérés ne peuvent pas accéder à l'application, ne définissez pas une méthode d'authentification de secours.

Si vous prévoyez de modifier la stratégie par défaut pour contrôler globalement l'accès de l'utilisateur au service, configurez-la avant de créer une stratégie spécifique à une application.

Ajoutez les applications Web et de postes de travail au catalogue. Au moins une application doit être répertoriée sur la page Catalogue avant de pouvoir ajouter une stratégie spécifique à une application.

Procédure

  1. Dans la console Workspace ONE Access, sur la page Ressources > Stratégies, cliquez sur Ajouter une stratégie.
  2. Ajoutez le nom et la description de la stratégie dans les zones de texte respectives.
  3. Dans la section S'applique à, saisissez l'application dans la zone de texte Recherche et sélectionnez les applications à associer à cette stratégie.
  4. Cliquez sur Suivant.
  5. Cliquez sur Ajouter une règle de stratégie pour ajouter une règle.
    Option Description
    Si la plage réseau d'un utilisateur est Vérifiez que la plage réseau est correcte. Si vous ajoutez une règle, sélectionnez la plage réseau.
    et l'utilisateur accédant au contenu à partir de Sélectionnez le type de périphérique que cette règle gère.
    et l'utilisateur appartenant aux groupes Si cette règle d'accès va s'appliquer à des groupes spécifiques, recherchez les groupes dans la zone de recherche.

    Si aucun groupe n'est sélectionné, la règle de stratégie d'accès s'applique à tous les utilisateurs.

    Puis effectuez cette action Sélectionnez S'authentifier à l'aide de....
    l'utilisateur peut ainsi s'authentifier à l'aide de Configurez l'ordre des méthodes d'authentification. Sélectionnez la méthode d'authentification à appliquer en priorité.

    Pour exiger que les utilisateurs s'authentifient via deux méthodes d'authentification, cliquez sur + et, dans le menu déroulant, sélectionnez une seconde méthode d'authentification, telle que Conformité des terminaux.

    Si la méthode précédente échoue ou qu'elle ne s'applique pas, alors Ne configurez pas de méthode de recours.
    Nouvelle authentification après Sélectionnez la durée de la session après laquelle les utilisateurs doivent s'authentifier à nouveau.
  6. Configurez des règles supplémentaires pour d'autres terminaux.
  7. Cliquez sur Enregistrer.