Workspace ONE Access のデフォルトのアクセス ポリシーのルールを作成して、iOS デバイスから Workspace ONE Intelligent Hub アプリケーションまたは Hub ポータルにアクセスしているユーザーがモバイル SSO(Apple 版)を使用して認証されるようにします。

デフォルトのアクセス ポリシーは、すべてのデバイス タイプからすべてのネットワーク範囲にアクセスできるように構成されます。セッションのタイムアウトは 8 時間です。新しい認証方法を有効にする場合、デフォルトのポリシーを編集して、認証方法をポリシー ルールに追加する必要があります。Workspace ONE Access のデフォルトのアクセス ポリシーの詳細については、「Workspace ONE Access でのデフォルトのアクセス ポリシーの管理」を参照してください。

このルールを作成すると、[デバイス コンプライアンス] をルールに連携させて、管理対象デバイスの健全性を測定し、Workspace ONE UEM が定義した基準に基づいて合否を判定できます。「Workspace ONE Access でのコンプライアンス チェック ルールの構成」を参照してください。

前提条件

モバイル SSO(Apple 版)認証方法が構成され、組み込み ID プロバイダが追加されていること。

作成され、組み込み ID プロバイダに割り当てられた、使用する IP アドレスのネットワーク範囲。

手順

  1. Workspace ONE Access コンソールの [リソース] > [ポリシー] ページで、[デフォルト ポリシーの編集] をクリックします。
  2. [次へ] をクリックして [構成] ページを開きます。
  3. ポリシー ルールを追加し、[ポリシー ルールの追加] をクリックします。
    オプション 説明
    ユーザーのネットワーク範囲が次の場合 使用するネットワーク範囲を選択します。
    ユーザーが次からコンテンツにアクセスする場合 デバイス タイプ [iOS] を選択します。
    また、ユーザーが次のグループに属する場合 このポリシー ルールはすべてのユーザーに適用されます。テキスト ボックスは空のままにします。

    デフォルトでは、グループが選択されていない場合、アクセス ポリシー ルールはすべてのユーザーに適用されます。

    このアクションを実行します [以下を認証に使用...] を選択します。
    ユーザーは次を使用して認証することができます 認証方法 [モバイル SSO(Apple 版)] を選択します。

    ユーザーに 2 つの認証方法を使用して認証することを要求するには、[+] をクリックし、ドロップダウン メニューで 2 つ目の認証方法を選択します。ここで、[デバイス コンプライアンス] をルールに追加できます。

    先の方法が失敗するか適用できない場合、次を実行 オプション
    再認証までの待機時間 ユーザーの再認証が必要になるまでの、セッションの長さを選択します。デフォルトは 8 時間です。
  4. (オプション)[詳細プロパティ] で、ユーザー認証が失敗した場合に表示する、アクセス拒否のカスタム エラー メッセージを作成します。最大で 4,000 文字(約 650 ワード)を使用できます。ユーザーを別のページに誘導する場合は、[カスタム エラー リンクの URL] テキスト ボックスで URL リンクのアドレスを入力します。[カスタム エラー リンク] テキスト ボックスに、カスタム エラー リンクを説明するテキストを入力します。このテキストはリンクです。このテキスト ボックスを空白のままにした場合は、[続行] という文字がリンクとして表示されます。
  5. [次へ] をクリックし、ルールを確認して [保存] をクリックします。
  6. デフォルトのアクセス ポリシーのルールの順序を確認し、必要に応じてリストを並べ替えます。モバイル SSO(Apple 版)ルールを Web ブラウザ ルールの前に配置します。

    認証方法は、ルールに表示されている順序で適用されます。