Pour fournir l'accès sécurisé au portail d’applications des utilisateurs et lancer des applications Web et de poste de travail, vous configurez des stratégies d’accès.

Une fois les méthodes d'authentification activées et configurées dans le fournisseur d'identité intégré, créez des règles dans la stratégie d'accès par défaut pour gérer l'accès depuis des terminaux mobiles.

Les règles de stratégie mappent l'adresse IP demandeuse à des plages réseau et désignent le type de périphériques que les utilisateurs peuvent utiliser pour se connecter. La règle définit les méthodes d'authentification et le nombre d'heures pendant lesquelles l'authentification est valide.

Lorsque des utilisateurs tentent de se connecter, le service Workspace ONE Access évalue les règles de stratégie par défaut pour déterminer la règle de la stratégie à appliquer. Les méthodes d'authentification sont appliquées dans l'ordre où elles sont répertoriées dans la règle. La première instance de fournisseur d'identité qui répond aux exigences relatives à la méthode d'authentification et à la plage réseau de la règle est sélectionnée. La demande d'authentification de l'utilisateur est transmise à l'instance de fournisseur d'identité à des fins d'authentification. Si l'authentification échoue, la méthode d'authentification suivante configurée dans la règle est appliquée.

Vous pouvez créer des stratégies et les attribuer à des applications qui nécessitent un accès restreint. Vous pouvez configurer la stratégie d'accès définie afin de vérifier l'état de conformité du terminal sur le serveur Workspace ONE UEM lorsque des utilisateurs se connectent à partir d’un terminal. La vérification de la conformité garantit que les utilisateurs ne peuvent pas se connecter à une application ou utiliser l'authentification unique pour se connecter au portail de l'utilisateur si le périphérique n'est plus conforme. Une fois le périphérique de nouveau conforme, il est possible de se connecter.