Workspace ONE Access でリスク スコア認証を有効にしたら、この認証方法を使用するようにアクセス ポリシー ルールを設定する必要があります。

この例は、次のアクセス フローで構成されているアクセス ポリシーを示しています。

  • リスク スコアが「低」で、準拠している iOS デバイスを使用しているユーザーは、追加の認証情報を入力せずにアプリケーションにアクセスできます。
  • リスク スコアが「中」で、準拠している iOS デバイスを使用しているユーザーは、アプリケーションにアクセスする前に、VMware Verify を第 2 の認証方法として使用する必要があります。
  • リスク スコアが「高」で、準拠している iOS デバイスを使用しているユーザーは、アプリケーションへのアクセスを拒否されます。

リスク スコア認証は任意のポリシー ルールに適用できますが、リスク スコアをポリシー ルールに表示される最初の認証方法とすることはできません。

前提条件

この例では、次の認証方法が有効になっています。
  • モバイル SSO(iOS 版)
  • デバイス コンプライアンス
  • アクション タイプが次のように設定されているリスク スコア。
    • 「低」は「アクセスを許可」
    • 「中」は「ステップアップ認証」
    • 「高」は「アクセスを拒否」

手順

  1. Workspace ONE Access コンソールの [ID とアクセス管理] タブで、[管理] > [ポリシー] の順に選択します。
  2. 制限付きリソース という名前の新しいポリシーを作成します。
  3. [適用先] セクションに、このポリシーに関連付けるセキュアなアプリケーションが追加されます。たとえば、「会社の制限付きアプリ 1」、「会社の制限付きアプリ 2」、「会社の制限付きアプリ 3」のようになります。
  4. ポリシー ルールは次のように構成されます。
    オプション 説明
    ユーザーのネットワーク範囲が次の場合 全範囲
    ユーザーが次からコンテンツにアクセスする場合 [iOS]
    また、ユーザーが次のグループに属する場合 グループが選択されていません。アクセス ポリシー ルールはすべてのユーザーに適用されます。
    このアクションを実行します [以下を認証に使用...]
    ユーザーは次を使用して認証することができます [モバイル SSO (iOS 版)]

    [デバイス コンプライアンス (AirWatch)]

    [リスク スコア]

    先の方法が失敗するか適用できない場合、次を実行 多要素認証が構成されました。

    [モバイル SSO (iOS 版)]

    [デバイス コンプライアンス (AirWatch)]

    [VMware Verify]

    再認証までの待機時間 8 時間

結果

アクセス ポリシー ルールの作成の詳細については、ユーザーに適用する Workspace ONE Access のアクセス ポリシーの管理を参照してください。