카탈로그에 있는 개별 웹 및 데스크톱 애플리케이션에 대한 사용자 지정 액세스 정책을 생성할 수 있습니다. 이러한 액세스 정책은 위치, 디바이스 유형, 인증 방법 및 세션 길이에 따라 액세스를 제한할 수 있습니다. 액세스를 제한하려면 특정 그룹을 애플리케이션 규칙에 연결할 수 있습니다.

다음은 지정된 웹 애플리케이션에 대한 액세스를 제어하기 위해 생성할 수 있는 웹 애플리케이션별 정책 예제입니다.

예제 1 그룹에 할당된 기본 웹 애플리케이션별 정책

이 예제에서는 새 애플리케이션별 액세스 정책이 생성된 후 영업 팀 그룹이 액세스할 수 있는 웹 애플리케이션에 적용됩니다. 다음 두 개의 규칙이 적용됩니다. 첫 번째 규칙은 내부 네트워크에서 애플리케이션에 액세스하는 영업 팀 그룹의 사용자에게 적용됩니다.

내부 네트워크에서 액세스하기 위한 규칙은 다음과 같이 구성됩니다.

  • 네트워크 범위는 내부 네트워크입니다.
  • 사용자는 웹 브라우저에서 콘텐츠에 액세스할 수 있습니다.
  • 사용자는 그룹 영업 팀에 속해 있습니다.
  • 첫 번째 인증 방법은 Kerberos입니다.
  • 폴백은 암호입니다.
  • 8시간 후 세션 재인증.

내부 네트워크에서 영업 팀 애플리케이션에 액세스하기 위해 영업 팀 그룹의 멤버가 웹 브라우저에서 애플리케이션을 시작하면 이름 및 Kerberos 암호를 입력하라는 메시지가 표시됩니다. Kerberos 인증에 실패하는 경우 Active Directory 암호를 입력하라는 메시지가 표시됩니다. 세션은 8시간 동안 사용할 수 있습니다. 8시간 후에는 다시 로그인하도록 요구됩니다.

영업 팀 그룹의 사용자가 웹 브라우저를 통해 외부 사이트에서 애플리케이션에 액세스하는 경우 두 번째 규칙이 적용됩니다.

외부 네트워크에서 액세스하기 위한 규칙은 다음과 같이 구성됩니다.

  • 네트워크 범위는 ALL RANGES입니다.
  • 사용자는 웹 브라우저에서 콘텐츠에 액세스할 수 있습니다.
  • 사용자는 그룹 영업 팀에 속해 있습니다.
  • 구현되는 인증 방법에는 모바일 디바이스 및 컴퓨터에서 로그인하는 기능이 포함됩니다.
    • 모바일 SSO(iOS용)를 사용하여 인증합니다.
    • 모바일 SSO(Android용)로 폴백합니다.
    • RSA SecurID로 폴백합니다.
  • 4시간 후 세션 재인증.

엔터프라이즈 네트워크 외부에서 이러한 애플리케이션에 액세스하려면 디바이스의 유형에 따라 사용자는 모바일 디바이스 암호 또는 RSA SecurID 암호를 사용하여 로그인해야 합니다. 세션이 시작되고 4시간 동안 사용할 수 있습니다. 4시간 후에는 다시 로그인하도록 요구됩니다.

예제 2 그룹에 할당된 엄격한 웹 애플리케이션별 정책

이 예제에서는 애플리케이션별 액세스 정책이 생성된 후 중요한 추가 웹 애플리케이션에 적용됩니다. 영업 팀 그룹의 멤버는 모든 유형의 디바이스에서 이 애플리케이션에 액세스할 수 있지만 인증이 다시 요구되기 1시간 전에만 액세스가 가능합니다.

  • 네트워크 범위는 ALL RANGES입니다.
  • 사용자는 모든 디바이스 유형에서 콘텐츠에 액세스할 수 있습니다.
  • 사용자는 그룹 영업 팀에 속해 있습니다.
  • 인증 방법은 RSA SecurID입니다.
  • 1시간 후 세션 재인증.

영업 팀 사용자는 로그인하고 기본 액세스 정책 규칙에 따라 인증되며 애플리케이션 포털 및 리소스에 액세스할 수 있습니다. 사용자가 예제 2에 지정된 대로 엄격한 액세스 정책 규칙에 의해 관리되는 애플리케이션을 클릭합니다. 사용자가 [RSA SecurID 인증 로그인] 화면으로 리디렉션됩니다.

사용자가 로그인한 후 서비스가 애플리케이션을 실행하고 인증 이벤트를 저장합니다. 사용자가 최대 1시간 동안 로그인하지 않고 애플리케이션을 계속 실행할 수 있습니다. 이 시간 후에 사용자는 RSA SecurID를 통해 재인증하도록 요구됩니다.