Workspace ONE Access では、制限付きアプリケーションにアクセスするための 2 番目の認証タイプとして Verify (Intelligent Hub) を必要とする場合、2 つの認証方法を使用して構成されたルールを使用して、アプリケーション固有のアクセス ポリシーを作成します。最初の認証方法を追加したら、Verify (Intelligent Hub) を 2 番目の認証方法としてルールに追加します。
ユーザーがデバイスからアプリケーションへのアクセスを要求すると、承認のために、ユーザーにより管理される、または登録済みのモバイル デバイスに Verify 通知が送信されます。指定されたデバイスで要求を承認すると、送信元のデバイスからアプリケーションにアクセスできるようになります。
注: Web ブラウザのルールをデフォルトのアクセス ポリシーに追加して、Verify (Intelligent Hub) で Hub カタログへのアクセスを管理します。
Workspace ONE Hub カタログにアクセスするために Verify (Intelligent Hub) 認証を必要とする(クラウドのみ) を参照してください。
前提条件
- Workspace ONE Access 環境で Verify (Intelligent Hub) 認証を構成して有効にします。Workspace ONE Access での Verify (Intelligent Hub) 認証の構成(クラウドのみ) を参照してください。
- Web およびデスクトップ アプリケーションを Hub カタログに追加します。少なくとも 1 つのアプリケーションが [カタログ] ページに表示されていないと、アプリケーション固有のアクセス ポリシーを追加することはできません。
手順
- Workspace ONE Access コンソールで、 に移動し、[ポリシーを追加] をクリックします。
- [定義] ページで、ポリシーに名前を付けます。[次へ] をクリックします。
- [適用先] セクションで、アクセスするために Verify (Intelligent Hub) による 2 番目の認証を必要とする制限付きアプリケーションを追加します。
- [構成] ページで、[+ ポリシー ルールを追加] をクリックします。
オプション 説明 ユーザーのネットワーク範囲が次の場合 ネットワーク範囲を選択します。 ユーザーが次からコンテンツにアクセスする場合 デバイス タイプを選択します。 また、ユーザーが次のグループに属する場合 このアクセス ルールが特定のグループに適用される場合は、検索ボックスでグループを検索します。 グループが選択されていない場合、アクセス ポリシー ルールはすべてのユーザーに適用されます。
このアクションを実行します [以下を認証に使用...] を選択します。 ユーザーは次を使用して認証することができます 認証方法の順序を構成します。 - 使用する最初の認証方法を選択します。
- [+] をクリックして、2 番目の認証方法として [Verify (Intelligent Hub)] を選択します。
先の方法が失敗するか適用できない場合、次を実行 必要に応じて、フォールバック認証方法を構成します。 再認証までの待機時間 ユーザーによる再認証が必要となるまでのセッション長さを選択します。 - [保存] をクリックします。
- [ポリシー ルールを追加] をクリックして、その他のデバイス タイプのルールを追加し、構成します。
- [次へ] をクリックします。
- [構成] ページで、認証の順序を確認します。ルールの行をドラッグして、ルールが適用される順序を変更できます。
結果
Verify (Intelligent Hub) 認証ルールが構成された後、ユーザーが制限付きアプリケーションにアクセスすると、承認のために、ユーザーにより管理される、または登録済みのモバイル デバイスに Verify 通知が送信されます。管理対象デバイスまたは登録済みデバイスが複数ある場合は、Verify 通知を受信するデバイスを指定するように求められます。