Workspace ONE Access では、制限付きアプリケーションにアクセスするための 2 番目の認証タイプとして Verify (Intelligent Hub) を必要とする場合、2 つの認証方法を使用して構成されたルールを使用して、アプリケーション固有のアクセス ポリシーを作成します。最初の認証方法を追加したら、Verify (Intelligent Hub) を 2 番目の認証方法としてルールに追加します。

ユーザーがデバイスからアプリケーションへのアクセスを要求すると、承認のために、ユーザーにより管理される、または登録済みのモバイル デバイスに Verify 通知が送信されます。指定されたデバイスで要求を承認すると、送信元のデバイスからアプリケーションにアクセスできるようになります。

注: Web ブラウザのルールをデフォルトのアクセス ポリシーに追加して、Verify (Intelligent Hub) で Hub カタログへのアクセスを管理します。 Workspace ONE Hub カタログにアクセスするために Verify (Intelligent Hub) 認証を必要とする(クラウドのみ) を参照してください。

前提条件

  • Workspace ONE Access 環境で Verify (Intelligent Hub) 認証を構成して有効にします。Workspace ONE Access での Verify (Intelligent Hub) 認証の構成(クラウドのみ) を参照してください。
  • Web およびデスクトップ アプリケーションを Hub カタログに追加します。少なくとも 1 つのアプリケーションが [カタログ] ページに表示されていないと、アプリケーション固有のアクセス ポリシーを追加することはできません。

手順

  1. Workspace ONE Access コンソールで、[リソース] > [ポリシー]に移動し、[ポリシーを追加] をクリックします。
  2. [定義] ページで、ポリシーに名前を付けます。[次へ] をクリックします。
  3. [適用先] セクションで、アクセスするために Verify (Intelligent Hub) による 2 番目の認証を必要とする制限付きアプリケーションを追加します。
  4. [構成] ページで、[+ ポリシー ルールを追加] をクリックします。
    オプション 説明
    ユーザーのネットワーク範囲が次の場合 ネットワーク範囲を選択します。
    ユーザーが次からコンテンツにアクセスする場合 デバイス タイプを選択します。
    また、ユーザーが次のグループに属する場合 このアクセス ルールが特定のグループに適用される場合は、検索ボックスでグループを検索します。

    グループが選択されていない場合、アクセス ポリシー ルールはすべてのユーザーに適用されます。

    このアクションを実行します [以下を認証に使用...] を選択します。
    ユーザーは次を使用して認証することができます 認証方法の順序を構成します。
    1. 使用する最初の認証方法を選択します。
    2. [+] をクリックして、2 番目の認証方法として [Verify (Intelligent Hub)] を選択します。
    先の方法が失敗するか適用できない場合、次を実行 必要に応じて、フォールバック認証方法を構成します。
    再認証までの待機時間 ユーザーによる再認証が必要となるまでのセッション長さを選択します。
  5. [保存] をクリックします。
  6. [ポリシー ルールを追加] をクリックして、その他のデバイス タイプのルールを追加し、構成します。
  7. [次へ] をクリックします。
  8. [構成] ページで、認証の順序を確認します。ルールの行をドラッグして、ルールが適用される順序を変更できます。

結果

Verify (Intelligent Hub) 認証ルールが構成された後、ユーザーが制限付きアプリケーションにアクセスすると、承認のために、ユーザーにより管理される、または登録済みのモバイル デバイスに Verify 通知が送信されます。管理対象デバイスまたは登録済みデバイスが複数ある場合は、Verify 通知を受信するデバイスを指定するように求められます。