Le service Directories Management tente d'authentifier les utilisateurs selon les méthodes d'authentification, la stratégie d'accès par défaut, les plages réseau et les instances de fournisseurs d'identité que vous configurez.

Lorsque des utilisateurs tentent de se connecter, le service évalue les règles de stratégie par défaut pour déterminer la règle de la stratégie à appliquer. Les méthodes d'authentification sont appliquées dans l'ordre où elles sont répertoriées dans la règle. La première instance de fournisseur d'identité qui répond aux exigences relatives à la méthode d'authentification et à la plage réseau de la règle est sélectionnée, et la demande d'authentification de l'utilisateur est transmise à l'instance de fournisseur d'identité à des fins d'authentification. Si l'authentification échoue, la méthode d'authentification suivante configurée dans la règle est appliquée.

Vous pouvez ajouter des règles qui spécifient les méthodes d'authentification à utiliser par type de périphérique ou par type de périphérique et à partir d'une plage réseau spécifique. Par exemple, vous pouvez configurer une règle exigeant que les utilisateurs se connectent à l'aide de périphériques iOS à partir d'un réseau spécifique pour s'authentifier avec RSA SecurID et une autre règle qui spécifie que tous les types de périphérique se connectent à partir de l'adresse IP du réseau interne pour s'authentifier avec leur mot de passe.