Vous devez modifier la stratégie d'accès par défaut Workspace ONE Access pour ajouter la méthode d'authentification Mobile SSO pour iOS que vous avez configurée pour les règles.

Lorsque les utilisateurs tentent de se connecter à partir de leurs terminaux iOS, le service Workspace ONE Access évalue les règles de stratégie d'accès par défaut pour sélectionner la règle qui s'applique à l'authentification Mobile SSO pour iOS. La stratégie d'authentification que vous créez détermine la méthode d'authentification que Workspace ONE Access implémente, en fonction de la plage réseau, du type de terminal et du groupe d'utilisateurs.

Procédure

  1. Dans la console Workspace ONE Access, sur la page Ressources > Stratégies, cliquez sur Modifier la stratégie par défaut, puis cliquez sur Suivant.
  2. Pour ajouter une règle de stratégie, cliquez sur Ajouter une règle de stratégie.
    Option Description
    Si la plage réseau d'un utilisateur est Sélectionnez la plage réseau de cette règle de stratégie.
    et l'utilisateur accédant au contenu à partir de Sélectionnez iOS.
    et l'utilisateur appartenant aux groupes Si cette règle d'accès va s'appliquer à des groupes spécifiques, recherchez les groupes dans la zone de recherche.

    Si vous ne sélectionnez pas de groupe, la stratégie d’accès s’applique à tous les utilisateurs.

    Puis effectuez cette action Sélectionnez S'authentifier à l'aide de....
    l'utilisateur peut ainsi s'authentifier à l'aide de Sélectionnez Mobile SSO (pour iOS).
    Si les méthodes précédentes échouent ou qu'elles ne s'appliquent pas, alors Configurez les méthodes d'authentification de secours supplémentaires.

    Vous pouvez ajouter l'option de conformité du terminal pour vérifier l'état de conformité des terminaux sur le serveur Workspace ONE UEM lorsque des utilisateurs se connectent à partir de leur terminal. Reportez-vous à la section Configurer les règles de vérification de la conformité dans Workspace ONE Access.

    Nouvelle authentification après Sélectionnez la durée de la session après laquelle les utilisateurs doivent s'authentifier à nouveau.
  3. (Facultatif) Dans Propriétés avancées, créez un message d'erreur d'accès refusé personnalisé qui s'affiche lorsque l'authentification utilisateur échoue. Vous pouvez utiliser jusqu'à 4 000 caractères, lesquels représentent environ 650 mots. Si vous voulez envoyer les utilisateurs vers une autre page, dans la zone de texte URL du lien d'erreur personnalisé, entrez l'adresse de lien de l'URL. Dans la zone de texte Texte du lien d'erreur personnalisé, entrez le texte qui décrit le lien d'erreur personnalisé. Ce texte est le lien. Si vous laissez cette zone de texte vide, le mot Continuer s'affiche sous forme de lien.
  4. Cliquez sur Enregistrer.
  5. Glissez-déplacez cette règle avant celle du navigateur Web dans la liste des règles de stratégie d'accès par défaut.
  6. Cliquez sur Suivant pour examiner les règles, puis cliquez sur Enregistrer.

Que faire ensuite

Accédez à Workspace ONE UEM Console et configurez le profil de terminal iOS, puis ajoutez le certificat de l'émetteur du serveur KDC à partir de Workspace ONE Access. Reportez-vous à la section Configurer le profil Apple iOS Single Sign-On dans Workspace ONE UEM à l'aide de l'autorité de certification Workspace ONE UEM.