Workspace ONE Access のデフォルトのアクセス ポリシーのルールを作成して、iOS デバイスから Workspace ONE Intelligent Hub アプリケーションまたは Hub ポータルにアクセスしているユーザーがモバイル SSO(Apple 版)を使用して認証されるようにします。
デフォルトのアクセス ポリシーは、すべてのデバイス タイプからすべてのネットワーク範囲にアクセスできるように構成されます。セッションのタイムアウトは 8 時間です。新しい認証方法を有効にする場合、デフォルトのポリシーを編集して、認証方法をポリシー ルールに追加する必要があります。Workspace ONE Access のデフォルトのアクセス ポリシーの詳細については、「Workspace ONE Access でのデフォルトのアクセス ポリシーの管理」を参照してください。
このルールを作成すると、[デバイス コンプライアンス] をルールに連携させて、管理対象デバイスの健全性を測定し、Workspace ONE UEM が定義した基準に基づいて合否を判定できます。「Workspace ONE Access でのコンプライアンス チェック ルールの構成」を参照してください。
前提条件
モバイル SSO(Apple 版)認証方法が構成され、組み込み ID プロバイダが追加されていること。
作成され、組み込み ID プロバイダに割り当てられた、使用する IP アドレスのネットワーク範囲。
手順
- Workspace ONE Access コンソールの ページで、[デフォルト ポリシーの編集] をクリックします。
- [次へ] をクリックして [構成] ページを開きます。
- ポリシー ルールを追加し、[ポリシー ルールの追加] をクリックします。
オプション |
説明 |
ユーザーのネットワーク範囲が次の場合 |
使用するネットワーク範囲を選択します。 |
ユーザーが次からコンテンツにアクセスする場合 |
デバイス タイプ [iOS] を選択します。 |
また、ユーザーが次のグループに属する場合 |
このポリシー ルールはすべてのユーザーに適用されます。テキスト ボックスは空のままにします。 デフォルトでは、グループが選択されていない場合、アクセス ポリシー ルールはすべてのユーザーに適用されます。 |
このアクションを実行します |
[以下を認証に使用...] を選択します。 |
ユーザーは次を使用して認証することができます |
認証方法 [モバイル SSO(Apple 版)] を選択します。 ユーザーに 2 つの認証方法を使用して認証することを要求するには、[+] をクリックし、ドロップダウン メニューで 2 つ目の認証方法を選択します。ここで、[デバイス コンプライアンス] をルールに追加できます。 |
先の方法が失敗するか適用できない場合、次を実行 |
オプション |
再認証までの待機時間 |
ユーザーの再認証が必要になるまでの、セッションの長さを選択します。デフォルトは 8 時間です。 |
- (オプション)[詳細プロパティ] で、ユーザー認証が失敗した場合に表示する、アクセス拒否のカスタム エラー メッセージを作成します。最大で 4,000 文字(約 650 ワード)を使用できます。ユーザーを別のページに誘導する場合は、[カスタム エラー リンクの URL] テキスト ボックスで URL リンクのアドレスを入力します。[カスタム エラー リンク] テキスト ボックスに、カスタム エラー リンクを説明するテキストを入力します。このテキストはリンクです。このテキスト ボックスを空白のままにした場合は、[続行] という文字がリンクとして表示されます。
- [次へ] をクリックし、ルールを確認して [保存] をクリックします。
- デフォルトのアクセス ポリシーのルールの順序を確認し、必要に応じてリストを並べ替えます。モバイル SSO(Apple 版)ルールを Web ブラウザ ルールの前に配置します。
認証方法は、ルールに表示されている順序で適用されます。