Workspace ONE Access でユーザー リスク スコア認証を有効にしたら、この認証方法を使用するようにアクセス ポリシー ルールを設定する必要があります。
この例は、次のアクセス フローで構成されているアクセス ポリシーを示しています。
- リスク スコアが「低」で、準拠している iOS デバイスを使用しているユーザーは、追加の認証情報を入力せずにアプリケーションにアクセスできます。
- リスク スコアが「中」で、準拠している iOS デバイスを使用しているユーザーは、アプリケーションにアクセスする前に、2 番目の認証方法を使用する必要があります。
- リスク スコアが「高」で、準拠している iOS デバイスを使用しているユーザーは、アプリケーションへのアクセスを拒否されます。
ユーザー リスク スコア認証は任意のポリシー ルールに適用できますが、ユーザー リスク スコアをポリシー ルールに表示される最初の認証方法とすることはできません。
前提条件
- モバイル SSO(iOS 版)
- デバイス コンプライアンス
- アクション タイプが次のように設定されているユーザー リスク スコア。
- 「低」は「アクセスを許可」
- 「中」は「ステップアップ認証」
- 「高」は「アクセスを拒否」
手順
- Workspace ONE Access コンソールの ページで[ポリシーを追加] をクリックして、Restricted Resources という名前の新しいポリシーを作成します。
- [適用先] セクションに、このポリシーに関連付けるセキュアなアプリケーションを追加します。たとえば、「会社の制限付きアプリ 1」、「会社の制限付きアプリ 2」、「会社の制限付きアプリ 3」のようになります。
- ポリシー ルールは次のように構成されます。
オプション 説明 ユーザーのネットワーク範囲が次の場合 全範囲 ユーザーが次からコンテンツにアクセスする場合 [iOS] また、ユーザーが次のグループに属する場合 グループが選択されていません。アクセス ポリシー ルールはすべてのユーザーに適用されます。 このアクションを実行します [以下を認証に使用...] ユーザーは次を使用して認証することができます [モバイル SSO (iOS 版)] [デバイス コンプライアンス (AirWatch)]
[ユーザー リスク スコア]
先の方法が失敗するか適用できない場合、次を実行 多要素認証が構成されました。 [モバイル SSO (iOS 版)]
[デバイス コンプライアンス (AirWatch)]
[認証子アプリケーション (TOTP)]
注: 最初の [以下を認証に使用...] 構成で、ユーザー リスク スコアの前にリストされているものと同じ認証方法をフォールバック リストに追加する必要があります。再認証までの待機時間 8 時間
結果
アクセス ポリシー ルールの作成の詳細については、Workspace ONE Access サービスでのアクセス ポリシーの管理を参照してください。