リスク スコア認証を有効にしたら、この認証方法を使用するようにアクセス ポリシー ルールを設定する必要があります。
この例は、次のアクセス フローで構成されているアクセス ポリシーを示しています。
- リスク スコアが「低」で、準拠している iOS デバイスを使用しているユーザーは、追加の認証情報を入力せずにアプリケーションにアクセスできます。
- リスク スコアが「中」で、準拠している iOS デバイスを使用しているユーザーは、アプリケーションにアクセスする前に、VMware Verify を第 2 の認証方法として使用する必要があります。
- リスク スコアが「高」で、準拠している iOS デバイスを使用しているユーザーは、アプリケーションへのアクセスを拒否されます。
リスク スコア認証は任意のポリシー ルールに適用できますが、リスク スコアをポリシー ルールに表示される最初の認証方法とすることはできません。
前提条件
- モバイル SSO(iOS 版)
- デバイス コンプライアンス
- アクション タイプが次のように設定されているリスク スコア。
- 「低」は「アクセスを許可」
- 「中」は「ステップアップ認証」
- 「高」は「アクセスを拒否」
手順
- Workspace ONE Access コンソールの [ID とアクセス管理] タブで、 の順に選択します。
- 制限付きリソース という名前の新しいポリシーを作成します。
- [適用先] セクションに、このポリシーに関連付けるセキュアなアプリケーションが追加されます。たとえば、「会社の制限付きアプリ 1」、「会社の制限付きアプリ 2」、「会社の制限付きアプリ 3」のようになります。
- ポリシー ルールは次のように構成されます。
オプション 説明 ユーザーのネットワーク範囲が次の場合 全範囲 ユーザーが次からコンテンツにアクセスする場合 [iOS] また、ユーザーが次のグループに属する場合 グループが選択されていません。アクセス ポリシー ルールはすべてのユーザーに適用されます。 このアクションを実行します [以下を認証に使用...] ユーザーは次を使用して認証することができます [モバイル SSO (iOS 版)] [デバイス コンプライアンス (AirWatch)]
[リスク スコア]
先の方法が失敗するか適用できない場合、次を実行 多要素認証が構成されました。 [モバイル SSO (iOS 版)]
[デバイス コンプライアンス (AirWatch)]
[VMware Verify]
再認証までの待機時間 8 時間
結果
アクセス ポリシー ルールの作成の詳細については、ユーザーに適用する Workspace ONE Access のアクセス ポリシーの管理を参照してください。