Workspace ONE Access でログイン リスク スコア認証を有効にしたら、この認証方法を使用するようにアクセス ポリシー ルールを設定する必要があります。

この例は、次のアクセス フローで構成されているアクセス ポリシーを示しています。

  • ログイン リスク スコアが「低」のユーザーが iOS デバイスでログインする場合、追加の資格情報を入力せずにログインできます。
  • ログイン リスク スコアが「中」のユーザーが iOS デバイスでログインする場合、2 番目の認証方法として VMware Verify を使用してログインする必要があります。
  • ログイン リスク スコアが「高」のユーザーが iOS デバイスでログインすると、アクセスが拒否されます。

ログイン リスク スコア認証は任意のポリシー ルールに適用できますが、ログイン リスク スコアをポリシー ルールに表示される最初の認証方法とすることはできません。

前提条件

この例では、次の認証方法が有効になっています。
  • モバイル SSO(iOS 版)
  • アクション タイプが次のように設定されているログイン リスク スコア。
    • 「低」は「アクセスを許可」
    • 「中」は「ステップアップ認証」
    • 「高」は「アクセスを拒否」

手順

  1. Workspace ONE Access コンソール[リソース] > [ポリシー] ページで編集する [デフォルト アクセス ポリシー] を選択します。
  2. [構成] ページで、次のようにポリシー ルールを作成します。
    オプション 説明
    ユーザーのネットワーク範囲が次の場合 全範囲
    ユーザーが次からコンテンツにアクセスする場合 [iOS]
    また、ユーザーが次のグループに属する場合 グループが選択されていません。アクセス ポリシー ルールはすべてのユーザーに適用されます。
    このアクションを実行します [以下を認証に使用...]
    ユーザーは次を使用して認証することができます [モバイル SSO (iOS 版)]

    [ログイン リスク スコア]

    先の方法が失敗するか適用できない場合、次を実行 多要素認証が構成されました。

    [モバイル SSO (iOS 版)]

    [VMware Verify]

    注: 最初の [以下を認証に使用...] 構成で、ログイン リスク スコアの前にリストされているものと同じ認証方法をフォールバック リストに追加する必要があります。
    再認証までの待機時間 8 時間

次のタスク

コンソールで、[リソース] > [ポリシー] ページに移動します。Workspace ONE Access サービスでのアクセス ポリシーの管理を参照してください。