È possibile aggiungere applicazioni Web al catalogo di Workspace ONE Access e assegnarle a utenti e gruppi per consentire agli utenti di accedervi dal portale o dall'app Workspace ONE Intelligent Hub. Abilitare Single Sign-On (SSO) per le applicazioni utilizzando un protocollo di federazione, come ad esempio SAML 2.0, per configurare le applicazioni.

È possibile applicare criteri di accesso alle applicazioni per controllare l'accesso degli utenti in base ai criteri, come ad esempio tipo di dispositivo o all'intervallo di rete dell'utente. È possibile creare criteri di accesso per una singola applicazione, per un set di applicazioni o per tutte le applicazioni nel catalogo. Quando si aggiunge un'applicazione al catalogo, si seleziona il criterio di accesso da utilizzare.

È anche possibile impostare un flusso di approvazione in modo che gli utenti debbano richiedere l'accesso a un'applicazione e che la richiesta debba essere approvata prima di poter utilizzare l'applicazione.

È possibile aggiungere i seguenti tipi di applicazioni Web al catalogo:

  • Applicazioni SAML 2.0
  • Applicazioni SAML 1.1

    SAML 1.1 è uno standard di autenticazione SAML precedente. Per maggiore sicurezza, è consigliabile implementare SAML 2.0.

  • WS-Federation 1.2 (supportato solo per Office 365)
  • Applicazioni OpenID Connect
  • Applicazioni che non utilizzano un protocollo di federazione
  • Applicazioni associate a fornitori di identità di terze parti quali Okta, Ping e ADFS.

    Per aggiungere queste applicazioni, è innanzitutto necessario configurare il provider di identità di terze parti come origine di applicazioni in Workspace ONE Access. Vedere

    Consentire l'accesso ad applicazioni gestite dalla terza parte in Workspace ONE Access per informazioni.

Prima di impostare le applicazioni Web nel catalogo, prendere in considerazione i seguenti aspetti.

  • Se si configura l'applicazione Web in modo che utilizzi un protocollo di federazione, utilizzare un protocollo supportato. La configurazione dell'applicazione Web per l'uso di un protocollo di federazione non è un requisito.
  • Gli utenti a cui si intende concedere il permesso di accedere all'applicazione Web devono essere utenti registrati di tale applicazione. In alternativa, è possibile configurare l'adattatore di provisioning per l'applicazione, se disponibile, in modo che esegua il provisioning degli utenti di Workspace ONE Access nell'applicazione.
  • Se l'applicazione Web è un'applicazione multitenant, il servizio indirizzerà all'istanza dell'applicazione.

Requisiti dei ruoli per la gestione di applicazioni Web

I seguenti ruoli possono gestire le applicazioni Web:

  • Super amministratore
  • Ruolo di amministratore personalizzato con la seguente configurazione:

    Servizio: Catalogo

    Azioni: Gestisci applicazioni Web, Gestisci origini app, Gestisci app di terze parti, come applicabile

    Risorse: Tutte le risorse o risorse specifiche, come applicabile

Per assegnare applicazioni a utenti e gruppi, il ruolo deve includere l'azione Gestisci permessi.

Per ulteriori informazioni sui ruoli, vedere "Gestione dei ruoli di amministratore" in Amministrazione di VMware Workspace ONE Access.

Ulteriori informazioni sull'integrazione di applicazioni Web specifiche

Oltre alle informazioni contenute nel presente documento, sono disponibili istruzioni sulla configurazione di Single Sign-On basato su SAML da Workspace ONE Access per applicazioni Web specifiche, come Office 365 e Google Apps. Vedere Documentazione delle integrazioni di VMware Workspace ONE Access.

In tali documenti sono incluse informazioni sugli adattatori del provisioning, se applicabili.