L'ajout d'un fournisseur d'identité en tant que source d'application rationalise le processus d'ajout d'applications individuelles de ce fournisseur au catalogue de l'utilisateur final, car vous pouvez appliquer des paramètres et des stratégies configurés de la source d'application tierce à toutes les applications gérées par la source d'application.

Pour commencer, affectez le groupe ALL_USERS comme source d'application et sélectionnez une politique d'accès à appliquer.

Les applications Web qui utilisent le profil d'authentification SAML 2.0 peuvent être ajoutées au catalogue. La configuration de l'application est basée sur les paramètres configurés dans la source d'application. Seuls le nom de l'application et l'URL cible doivent être configurés.

Lorsque vous ajoutez des applications, vous pouvez autoriser des utilisateurs et des groupes spécifiques et appliquer une politique d'accès pour contrôler l'accès des utilisateurs à l'application. Les utilisateurs peuvent accéder à ces applications à partir de leurs postes de travail et de leurs terminaux mobiles.

Les politiques et paramètres configurés à partir de la source d'application tierce peuvent être appliqués à toutes les applications gérées par la source d'application. Les fournisseurs d'identité tiers envoient parfois une demande d'authentification sans inclure l'application à laquelle un utilisateur tente d'accéder. Si Workspace ONE Access reçoit une demande d'authentification qui n'inclut pas les informations d'application, les règles de la politique d'accès de sauvegarde configurés dans la source d'application sont appliquées.

Les fournisseurs d'identité suivants peuvent être configurés en tant que sources d'application.

  • Okta
  • Serveur PingFederated à partir de Ping Identity
  • Active Directory Federation Services (ADFS)