Vous pouvez choisir de déployer des applications publiques et internes en fonction de l'état de gestion des périphériques. Tous les périphériques peuvent accéder aux applications configurées avec un accès ouvert. Seuls les terminaux qui sont autorisés via l'application Workspace ONE Intelligent Hub peuvent accéder aux applications configurées pour un accès géré.

Le tableau décrit les capacités pour les périphériques gérés et non gérés.

Type d'accès Fonctionnalités Description Utilisations suggérées
Accès ouvert (non géré)
  • Catalogue d'applications en libre-service pour ressources Web, Horizon et Citrix.
  • Lancer des applications Web/virtuelles avec Single Sign-On (SSO).
  • Protection des applications par Touch ID/code PIN.
  • Détection de déblocage des périphériques.
  • Prise en charge de l'accès conditionnel de Workspace ONE Access, notamment des stratégies d'authentification et le blocage des périphériques.
  • Accès aux applications natives.
  • Distribution d'applications internes et d'applications SDK.
Les utilisateurs accèdent aux ressources sur leur périphérique sans accorder d'autorisation aux administrateurs pour accéder à leur périphérique.

Les applications avec un accès ouvert sont disponibles pour les périphériques quel que soit leur état géré. Les administrateurs ne peuvent pas systématiquement supprimer les applications natives lorsqu'elles sont définies sur Accès ouvert.

  • Fournissez un accès aux applications aux utilisateurs finaux immédiatement lors de la connexion, sans autorisations de sécurité élevées.
  • Recommandez l'utilisation d'une application sans exiger l'installation de l'application. Les utilisateurs peuvent installer l'application sur leur périphérique lorsqu'ils le souhaitent.
  • Les applications ne contiennent pas de données d'entreprise sensibles et n'ont pas accès aux ressources d'entreprise protégées.
  • Pour distribuer des applications au personnel auxiliaire sans le profil Workspace ONE UEM MDM.
Accès géré
  • Catalogue d'applications en libre-service pour ressources Web, Horizon et Citrix.
  • Lancer des applications Web/virtuelles avec Single Sign-On (SSO).
  • Protection des applications par Touch ID/code PIN.
  • Détection de déblocage des périphériques.
  • Prise en charge de l'accès conditionnel de Workspace ONE Access, notamment des stratégies d'authentification et le blocage des périphériques.
  • Installation gérée et directe des applications natives.
  • Gestion d'applications internes et d'applications SDK.
  • Prise en charge de la configuration des applications.
  • VPN par application
  • SSO d'une touche pour les applications natives sur lesquelles SAML est activé.
  • Profils de périphériques.
  • Moteur de conformité de Workspace ONE UEM.
Les utilisateurs installent un profil de gestion sur leur périphérique pour accorder une autorisation aux administrateurs pour accéder à leur périphérique.

Les applications avec un accès géré sont disponibles pour les terminaux gérés par Workspace ONE UEM.

Si Workspace ONE UEM ne gère pas le terminal, Workspace ONE invite l'utilisateur sur le terminal à s'inscrire avec Workspace ONE UEM. Si le périphérique est inscrit, l'utilisateur peut l'utiliser pour accéder à l'application via Workspace ONE.

  • Pour supprimer les données d'entreprise sensibles des périphériques lorsque les utilisateurs quittent l'organisation ou perdent leur périphérique.
  • Nécessite le tunneling d'application pour s'authentifier et communiquer en toute sécurité avec des ressources principales internes lorsque les applications accèdent à l'intranet.
  • Activez l'authentification unique pour les applications.
  • Suivez l'adoption des utilisateurs et l'état d'installation des applications.
  • Déployez l'application automatiquement lors de l'inscription.

Pour savoir où configurer les options d'accès géré pour les applications internes ou comment ajouter une application publique pour le déploiement via Workspace ONE Intelligent Hub, consultez le guide de gestion des applications mobiles Workspace ONE UEM.