Workspace ONE Access에서 사용자 위험 점수 인증을 사용하도록 설정한 후에는 이 인증 방법을 사용하도록 액세스 정책 규칙을 설정해야 합니다.

이 예에서는 다음 액세스 흐름으로 구성된 액세스 정책을 보여 줍니다.

  • 위험 점수가 낮음이고 규정을 준수하는 iOS 디바이스를 사용하는 사용자는 추가 자격 증명을 입력하지 않고 애플리케이션에 액세스할 수 있습니다.
  • 위험 점수가 중간이고 규정을 준수하는 iOS 디바이스를 사용하는 사용자는 애플리케이션에 액세스하기 위해 먼저 두 번째 인증 방법으로 사용해야 합니다.
  • 위험 점수가 높음이고 규정을 준수하는 iOS 디바이스를 사용하는 사용자는 애플리케이션에 대한 액세스가 거부됩니다.

사용자 위험 점수 인증은 어떤 정책 규칙에도 적용할 수 있지만 사용자 위험 점수는 정책 규칙에 나열된 첫 번째 인증 방법일 수 없습니다.

사전 요구 사항

이 예제에서는 다음과 같은 인증 방법을 사용하도록 설정됩니다.
  • 모바일 SSO(iOS용)
  • 디바이스 규정 준수
  • 사용자 작업 유형이 다음과 같이 설정된 사용자 위험 점수.
    • 액세스 허용에 대한 낮음 설정
    • 단계별 인증에 대한 중간 설정
    • 액세스 거부에 대한 높음 설정

프로시저

  1. Workspace ONE Access 콘솔의 리소스 > 정책 페이지에서, 정책 추가를 클릭하여 이름이 제한된 리소스인 새 정책을 생성합니다.
  2. 적용 대상 섹션에서 이 정책에 연결할 보안 애플리케이션을 추가합니다. 예: 회사 제한 애플리케이션 1, 회사 제한 애플리케이션 2, 회사 제한 애플리케이션 3.
  3. 정책 규칙은 다음과 같이 구성됩니다.
    옵션 설명
    가령 사용자의 네트워크 범위가 모든 범위
    사용자가 컨텐츠에 액세스하는 위치 iOS
    및 사용자 소속 그룹: 그룹이 선택되지 않습니다. 액세스 정책 규칙은 모든 사용자에게 적용됩니다.
    그런 다음 이 작업 수행 다음을 사용하여 인증....
    및 사용자 인증 방법: 모바일 SSO(iOS용).

    디바이스 규정 준수(AirWatch 사용)

    사용자 위험 점수

    앞선 방법이 실패하거나 적용되지 않는 경우 구성된 다단계 인증.

    모바일 SSO(iOS용)

    디바이스 규정 준수(AirWatch 사용)

    인증자 애플리케이션(TOTP)

    참고: 첫 번째 다음을 사용하여 인증... 구성에서 사용자 위험 점수 앞에 나열되는 폴백 목록에 동일한 인증 방법을 추가해야 합니다.
    다음 시간 후에 재인증 8시간

결과

액세스 정책 규칙 생성에 대한 자세한 내용은 Workspace ONE Access 서비스에서 액세스 정책 관리에서 참조하십시오.