Workspace ONE Access でユーザー リスク スコア認証を有効にしたら、この認証方法を使用するようにアクセス ポリシー ルールを設定する必要があります。

この例は、次のアクセス フローで構成されているアクセス ポリシーを示しています。

  • リスク スコアが「低」で、準拠している iOS デバイスを使用しているユーザーは、追加の認証情報を入力せずにアプリケーションにアクセスできます。
  • リスク スコアが「中」で、準拠している iOS デバイスを使用しているユーザーは、アプリケーションにアクセスする前に、2 番目の認証方法を使用する必要があります。
  • リスク スコアが「高」で、準拠している iOS デバイスを使用しているユーザーは、アプリケーションへのアクセスを拒否されます。

ユーザー リスク スコア認証は任意のポリシー ルールに適用できますが、ユーザー リスク スコアをポリシー ルールに表示される最初の認証方法とすることはできません。

前提条件

この例では、次の認証方法が有効になっています。
  • モバイル SSO(iOS 版)
  • デバイス コンプライアンス
  • アクション タイプが次のように設定されているユーザー リスク スコア。
    • 「低」は「アクセスを許可」
    • 「中」は「ステップアップ認証」
    • 「高」は「アクセスを拒否」

手順

  1. Workspace ONE Access コンソールの [リソース] > [ポリシー] ページで[ポリシーを追加] をクリックして、Restricted Resources という名前の新しいポリシーを作成します。
  2. [適用先] セクションに、このポリシーに関連付けるセキュアなアプリケーションを追加します。たとえば、「会社の制限付きアプリ 1」、「会社の制限付きアプリ 2」、「会社の制限付きアプリ 3」のようになります。
  3. ポリシー ルールは次のように構成されます。
    オプション 説明
    ユーザーのネットワーク範囲が次の場合 全範囲
    ユーザーが次からコンテンツにアクセスする場合 [iOS]
    また、ユーザーが次のグループに属する場合 グループが選択されていません。アクセス ポリシー ルールはすべてのユーザーに適用されます。
    このアクションを実行します [以下を認証に使用...]
    ユーザーは次を使用して認証することができます [モバイル SSO (iOS 版)]

    [デバイス コンプライアンス (AirWatch)]

    [ユーザー リスク スコア]

    先の方法が失敗するか適用できない場合、次を実行 多要素認証が構成されました。

    [モバイル SSO (iOS 版)]

    [デバイス コンプライアンス (AirWatch)]

    [認証子アプリケーション (TOTP)]

    注: 最初の [以下を認証に使用...] 構成で、ユーザー リスク スコアの前にリストされているものと同じ認証方法をフォールバック リストに追加する必要があります。
    再認証までの待機時間 8 時間

結果

アクセス ポリシー ルールの作成の詳細については、Workspace ONE Access サービスでのアクセス ポリシーの管理を参照してください。