Door een aanbieder van identiteitsbeheer als applicatiebron toe te voegen, wordt het proces van het toevoegen van individuele applicaties van die aanbieder aan de eindgebruikerscatalogus gestroomlijnd, doordat u geconfigureerde instellingen en netwerkbeleid van externe applicatiebronnen kunt toepassen op alle applicaties die door de applicatiebron worden beheerd.

Verleen om te beginnen de rechten van de toepassingsbron aan de groep ALL_USERS en selecteer een toegangsbeleid dat moet worden toegepast.

Webapplicaties die gebruikmaken van het SAML 2.0-verificatieprofiel kunnen worden toegevoegd aan de catalogus. De configuratie van de applicatie is gebaseerd op de instellingen die zijn geconfigureerd in de toepassingsbron. Alleen de applicatienaam en de doel-URL moeten worden geconfigureerd.

Wanneer u applicaties toevoegt, kunt u rechten aan specifieke gebruikers en groepen verlenen en een toegangsbeleid toepassen om de gebruikerstoegang tot de applicatie te beheren. Gebruikers hebben toegang tot deze applicaties vanaf hun desktops en mobiele apparaten.

De geconfigureerde instellingen en beleidsregels van de externe toepassingsbron kunnen worden toegepast op alle applicaties die worden beheerd door de toepassingsbron. Soms sturen externe identiteitsproviders een verificatieverzoek zonder de applicatie te vermelden die een gebruiker probeert te openen. Als Workspace ONE UEM een verificatieverzoek zonder informatie over de applicatie ontvangt, worden de beleidsregels voor back-uptoegang toegepast die in de applicatiebron zijn geconfigureerd.

De volgende identiteitsproviders kunnen worden geconfigureerd als toepassingsbronnen.

  • Okta
  • PingFederated-server van Ping Identity
  • Active Directory Federation Services (ADFS)