ルールに構成した iOS モバイル SSO 認証方法を追加するには、Workspace ONE Access のデフォルト アクセス ポリシーを編集する必要があります。

ユーザーが iOS デバイスからサインインしようとすると、 Workspace ONE Access サービスはデフォルトのアクセス ポリシー ルールを評価して、iOS モバイル SSO 認証に適用されるルールを選択します。作成する認証ポリシーによって、ネットワーク範囲、デバイス タイプ、ユーザー グループに基づいて、 Workspace ONE Access でどの認証方法が実装されるかが決まります。

手順

  1. Workspace ONE Access コンソールの [リソース] > [ポリシー] ページで、[デフォルト ポリシーの編集] をクリックし、[次へ] をクリックします。
  2. 新しいポリシー ルールを追加し、[ポリシー ルールの追加] をクリックします。
    オプション 説明
    ユーザーのネットワーク範囲が次の場合 このポリシー ルールのネットワーク範囲を選択します。
    ユーザーが次からコンテンツにアクセスする場合 [iOS] を選択します。
    また、ユーザーが次のグループに属する場合 このアクセス ルールが特定のグループに適用される場合は、検索ボックスでグループを検索します。

    グループを選択しない場合、アクセス ポリシーはすべてのユーザーに適用されます。

    このアクションを実行します [以下を認証に使用...] を選択します。
    ユーザーは次を使用して認証することができます [モバイル SSO (iOS 版)] を選択します。
    先の方法が失敗するか適用できない場合、次を実行 追加のフォールバック認証方法を構成します。

    ユーザーがデバイスからログインする際に、Workspace ONE UEM サーバのデバイスのコンプライアンス状態を確認するために、デバイス コンプライアンスを追加できます。Workspace ONE Access でのコンプライアンス チェック ルールの構成を参照してください。

    再認証までの待機時間 ユーザーによる再認証が必要となるまでのセッション長さを選択します。
  3. (オプション)[詳細プロパティ] で、ユーザー認証が失敗した場合に表示する、アクセス拒否のカスタム エラー メッセージを作成します。最大で 4,000 文字(約 650 ワード)を使用できます。ユーザーを別のページに誘導する場合は、[カスタム エラー リンクの URL] テキスト ボックスで URL リンクのアドレスを入力します。[カスタム エラー リンクのテキスト] テキスト ボックスに、カスタム エラー リンクを説明するテキストを入力します。このテキストはリンクです。このテキスト ボックスを空白のままにした場合は、続行 という文字がリンクとして表示されます。
  4. [保存] をクリックします。
  5. このルールを、デフォルトのアクセス ポリシー ルールのリストにある Web ブラウザ ルールの前にドラッグ アンド ドロップします。
  6. [次へ] をクリックし、ルールを確認して [保存] をクリックします。

次のタスク

Workspace ONE UEM Console に移動し、iOS デバイス プロファイルを設定して、 Workspace ONE Access から KDC サーバ証明書の発行者証明書を追加します。 Workspace ONE UEM での Workspace ONE UEM 認証局を使用した Apple iOS プロファイルの構成を参照してください。