Créez une règle dans la stratégie d'accès par défaut de Workspace ONE Access afin d'authentifier les utilisateurs qui accèdent à l'application Workspace ONE Intelligent Hub ou au portail du Hub à partir d'un terminal iOS à l'aide de Mobile SSO (pour Apple).

La stratégie d'accès par défaut est configurée pour autoriser l'accès à toutes les plages réseau à partir de tous les types de terminaux. Le délai d'expiration de session est de huit heures. Lorsque vous activez une nouvelle méthode d'authentification, vous devez modifier la stratégie par défaut pour ajouter la méthode d'authentification aux règles de stratégie. Pour plus d'informations sur la stratégie d'accès par défaut de Workspace ONE Access, reportez-vous à la section Gestion de la stratégie d'accès par défaut dans Workspace ONE Access.

Lorsque vous créez cette règle, vous pouvez chaîner Conformité des terminaux à la règle pour mesurer la santé du terminal géré, ce qui entraîne la réussite ou l'échec en fonction des critères définis de Workspace ONE UEM. Reportez-vous à la section Configurer des règles de vérification de la conformité dans Workspace ONE Access.

Conditions préalables

Méthode d'authentification Mobile SSO (pour Apple) configurée et ajout du fournisseur d'identité intégré.

Plages réseau d'adresses IP à utiliser créées et attribuées au fournisseur d'identité intégré.

Procédure

  1. Dans la console Workspace ONE Access, sur la page Ressources > Stratégies, cliquez sur Modifier la stratégie par défaut.
  2. Cliquez sur Suivant pour ouvrir la page de configuration.
  3. Pour ajouter une règle de stratégie, cliquez sur Ajouter une règle de stratégie.
    Option Description
    Si la plage réseau d'un utilisateur est Sélectionnez la plage réseau à utiliser.
    et l'utilisateur accédant au contenu à partir de Sélectionnez le type de terminal iOS.
    et l'utilisateur appartenant aux groupes Cette règle de stratégie s'applique à tous les utilisateurs. Laissez la zone de texte vide.

    Par défaut, si aucun groupe n'est sélectionné, la règle de stratégie d'accès s'applique à tous les utilisateurs.

    Puis effectuez cette action Sélectionnez S'authentifier à l'aide de....
    l'utilisateur peut ainsi s'authentifier à l'aide de Sélectionnez la méthode d'authentification Mobile SSO (pour Apple).

    Pour exiger que les utilisateurs s'authentifient via deux méthodes d'authentification, cliquez sur +, et, dans le menu déroulant, sélectionnez une seconde méthode d'authentification. C'est là que vous pouvez ajouter Conformité des terminaux à la règle.

    Si la méthode précédente échoue ou qu'elle ne s'applique pas, alors Facultatif
    Nouvelle authentification après Sélectionnez la durée de la session à l'expiration de laquelle les utilisateurs doivent s'authentifier de nouveau. La valeur par défaut est de 8 heures.
  4. (Facultatif) Dans Propriétés avancées, créez un message d'erreur d'accès refusé personnalisé qui s'affiche lorsque l'authentification utilisateur échoue. Vous pouvez utiliser jusqu'à 4 000 caractères, lesquels représentent environ 650 mots. Si vous voulez envoyer les utilisateurs vers une autre page, dans la zone de texte URL du lien d'erreur personnalisé, entrez l'adresse de lien de l'URL. Dans la zone de texte du lien d'erreur personnalisé, entrez le texte qui décrit le lien d'erreur personnalisé. Ce texte est le lien. Si vous laissez cette zone de texte vide, le mot Continuer s'affiche sous forme de lien.
  5. Cliquez sur Suivant pour examiner les règles, puis cliquez sur Enregistrer.
  6. Vérifiez l'ordre des règles dans la stratégie d'accès par défaut et réorganisez la liste si nécessaire. Placez la règle Mobile SSO (pour Apple) avant la règle du navigateur Web.

    Les méthodes d'authentification sont appliquées dans l'ordre où elles sont répertoriées dans la règle.