Чтобы обеспечить единый вход и доверие для настольных компьютеров, в Workspace ONE Access необходимо использовать дополнительные правила политики доступа.

Создайте политику доступа для устройств MacOS и Windows 10, используя методы проверки подлинности «Сертификат (облачная среда)» и «Совместимость устройств».

Важно!: Не используйте метод проверки подлинности «Совместимость устройств (с AirWatch)» для приложений, в которых настроен параметр «Параметры доверия для устройства в Okta». Метод проверки подлинности «Обеспечение соответствия нормативным требованиям» несовместим с приложениями, которые поддерживают отношение доверия для устройства в Okta.

Процедура

  1. В консоли Workspace ONE Access выберите Ресурсы > Политики.
  2. Щелкните Добавить политику.
  3. В мастере на странице «Определение» введите следующую информацию.
    Параметр Описание
    Имя политики Имя политики
    Описание Описание политики
    Распространяется на Выберите Okta.

    Набор политик доступа назначается для источника приложения Okta. Все запросы для приложений Okta оцениваются с помощью этого набора правил политики.

  4. Нажмите кнопку Далее.
  5. На странице «Конфигурация» щелкните Добавить правило политики и настройте правило политики для Windows 10.
    1. а. Выберите Windows 10 в качестве типа устройства в списке и пользователь получает доступ к содержимому из.
    2. б. Ниже указан метод проверки подлинности.
      then perform this action: Authenticate using
      then the user may authenticate using: Certificate (Cloud Deployment)
      and: Device Compliance (with AirWatch)
      Примечание: Если для устройства в Okta настроено отношение доверия, не используйте метод проверки подлинности «Совместимость устройств (с AirWatch)». Вместо этого используйте проверку подлинности Okta в качестве резервного метода проверки подлинности.
      then perform this action: Authenticate using
      then the user may authenticate using: Certificate (Cloud Deployment)
      If the preceding method fails or is not applicable, then: Okta Auth Method
    3. в. Нажмите кнопку Сохранить.
  6. Щелкните Добавить правило политики и настройте правило политики для macOS.
    1. а. Выберите macOS в качестве типа устройства в списке и пользователь получает доступ к содержимому из.
    2. б. Ниже указан метод проверки подлинности.
      then perform this action: Authenticate using
      then the user may authenticate using: Certificate (Cloud Deployment)
      and: Device Compliance (with AirWatch)
      Примечание: Если для устройства в Okta настроено отношение доверия, не используйте метод проверки подлинности «Совместимость устройств (с AirWatch)». Вместо этого используйте проверку подлинности Okta в качестве резервного метода проверки подлинности.
      then perform this action: Authenticate using
      then the user may authenticate using: Certificate (Cloud Deployment)
      If the preceding method fails or is not applicable, then: Okta Auth Method
    3. в. Нажмите кнопку Сохранить.
  7. Так как эта новая политика переопределяет политику доступа по умолчанию для приложений Okta, необходимо также добавить в новую политику правила для устройств iOS, Android, приложений Workspace ONE или Hub и веб-браузера (аналогично тем, которые ранее были добавлены в политику доступа по умолчанию).
    1. а. Создайте правило политики для устройств iOS с параметром «Единый вход для мобильных устройств (iOS)» в качестве первого метода проверки подлинности, а также укажите Okta в качестве резервного метода проверки подлинности.
      If a user's network range is: ALL RANGES
      and the user is accessing content from: iOS
      then perform this action: Authenticate using
      then the user may authenticate using: Mobile SSO (iOS)
      If the preceding method fails or is not applicable, then: Okta Auth Method
    2. б. Создайте правило политики для устройств Android с параметром «Единый вход для мобильных устройств (iOS)» в качестве первого метода проверки подлинности, а также укажите Okta в качестве резервного метода проверки подлинности.
      If a user's network range is: ALL RANGES
      and the user is accessing content from: Android
      then perform this action: Authenticate using
      then the user may authenticate using: Mobile SSO (Android)
      If the preceding method fails or is not applicable, then: Okta Auth Method
    3. в. Создайте правило политики для приложений Workspace ONE и Hub.
      If a user's network range is: ALL RANGES
      and the user is accessing content from: Workspace ONE App or Hub App
      then perform this action: Authenticate using
      then the user may authenticate using: Mobile SSO (for iOS)
      If the preceding method fails or is not applicable, then: Mobile SSO (for Android)
      If the preceding method fails or is not applicable, then: Okta Auth Method
      
    4. г. Создайте правило политики для веб-браузеров с Okta в качестве метода проверки подлинности.
      If a user's network range is: ALL RANGES
      and the user is accessing content from: Web Browser
      then perform this action: Authenticate using
      then the user may authenticate using: Okta Auth Method
      
  8. Расположите правила политики в следующем порядке, указанном сверху вниз.
    1. а.Приложение Workspace ONE или Hub
    2. б.Windows 10 или macOS
    3. в.Windows 10 или macOS
    4. г.iOS или Android
    5. д.iOS или Android
    6. е.Веб-браузер