L'aggiunta di un fornitore di identità come origine dell'applicazione semplifica il processo di aggiunta di singole applicazioni dal fornitore al catalogo dell'utente finale poiché è possibile applicare le impostazioni e i criteri configurati dall'origine dell'applicazione di terze parti a tutte le applicazioni gestite dall'origine dell'applicazione.

Per iniziare, autorizzare il gruppo ALL_USERS per l'origine dell'applicazione e selezionare un criterio di accesso da applicare.

Le applicazioni Web che utilizzano il profilo di autenticazione SAML 2.0 possono essere aggiunte al catalogo. La configurazione dell'applicazione è basata sulle impostazioni configurate nell'origine dell'applicazione. Devono essere configurati solo il nome dell'applicazione e l'URL di destinazione.

Quando si aggiungono applicazioni, è possibile autorizzare utenti e gruppi specifici e applicare un criterio di accesso per controllare l'accesso degli utenti all'applicazione. Gli utenti possono accedere a queste applicazioni dai propri sistemi desktop e dispositivi mobili.

Le impostazioni e i criteri configurati dall'origine dell'applicazione di terze parti sono applicabili a tutte le applicazioni gestite dall'origine dell'applicazione. A volte, i provider di identità di terze parti inviano una richiesta di autenticazione senza indicare l'applicazione a cui l'utente sta tentando di accedere. Se Workspace ONE UEM riceve una richiesta di autenticazione che non include le informazioni sull'applicazione, vengono applicate le regole dei criteri di accesso di backup configurate nell'origine dell'applicazione.

È possibile configurare i provider di identità seguenti come origini di un'applicazione.

  • Okta
  • Server PingFederated da Ping Identity
  • Active Directory Federation Services (ADFS)