Lorsque vous ajoutez des applications Web au catalogue, vous pouvez créer des stratégies d'accès spécifique à une application Web. Par exemple, vous pouvez créer une stratégie de règles pour une application Web qui spécifie les adresses IP ayant accès à l'application, les méthodes d'authentification à utiliser et l'intervalle au terme duquel une réauthentification est requise.

La stratégie spécifique à une application Web suivante fournit un exemple de stratégie que vous pouvez créer pour contrôler l'accès aux applications Web spécifiées.

Exemple 1 Stratégie spécifique à une application Web stricte

Dans cet exemple, une nouvelle stratégie est créée et appliquée à une application Web sensible.

  1. Pour accéder au service depuis l'extérieur du réseau d'entreprise, l'utilisateur doit se connecter à l'aide de RSA SecurID. L'utilisateur se connecte via un navigateur et a maintenant accès au portail d'applications pour une session de quatre heures, comme spécifié par la règle d'accès par défaut.

  2. Au bout de 4 heures, l'utilisateur tente de lancer une application Web à laquelle la stratégie Application Web sensibles est appliquée.

  3. Le service vérifie les règles de la stratégie et applique la stratégie avec la plage réseau TOUTES LES PLAGES, car la demande de l'utilisateur provient d'un navigateur Web et de la plage réseau TOUTES LES PLAGES.

    L'utilisateur se connecte à l'aide de la méthode d'authentification RSA SecurID, mais la session vient d'expirer. L'utilisateur est redirigé pour une réauthentification. La réauthentification fournit à l'utilisateur une autre session de 4 heures et la possibilité de lancer l'application. Pendant les 4 heures suivantes, l'utilisateur peut continuer à lancer l'application sans devoir se réauthentifier.

Exemple 2 Stratégie spécifique à une application Web plus stricte

Pour qu'une règle plus stricte s'applique à des applications Web extra sensibles, vous pouvez avoir à vous authentifier de nouveau avec SecureId sur un périphérique après une heure. Voici un exemple de la mise en œuvre d'une règle d'accès de ce type de stratégie.

  1. L'utilisateur se connecte depuis un réseau d'entreprise à l'aide de la méthode d'authentification par mot de passe.

    L'utilisateur peut à présent accéder au portail d'applications pendant huit heures, comme indiqué dans l'exemple 1.

  2. L'utilisateur tente immédiatement de lancer une application Web à laquelle la règle de stratégie Exemple 2 est appliquée, ce qui nécessite une authentification RSA SecurID.

  3. L'utilisateur est redirigé vers un fournisseur d'identité qui fournit une authentification RSA SecurID.

  4. Une fois que l'utilisateur s'est connecté, le service lance l'application et enregistre l'événement d'authentification.

    L'utilisateur peut continuer à lancer cette application pendant au moins une heure, mais doit se réauthentifier au bout d'une heure, comme l'exige la règle de stratégie.