Обновите политику доступа по умолчанию в Workspace ONE Access и добавьте правила для устройств iOS и Android. Политика доступа по умолчанию управляет входом в каталог Workspace ONE. Необходимо обязательно выполнить настройку правил политики единого входа для мобильных устройств, поскольку она является частью процесса передачи приложениям информации о доверии для устройства.

Создайте правила политики с единым входом для мобильных устройств iOS и Android в качестве основного метода проверки подлинности и с Okta в качестве резервного метода. Помимо этого, настройте правила для приложений Workspace ONE и Hub, а также веб-браузера. Убедитесь, что правила политики установлены в надлежащем порядке.

Важно!: Не добавляйте метод проверки подлинности «Совместимость устройств (с AirWatch)» к правилам политики в Workspace ONE Access для приложений, в которых настроен параметр «Параметры доверия для устройства в Okta». Метод проверки подлинности «Обеспечение соответствия нормативным требованиям» несовместим с приложениями, которые поддерживают отношение доверия для устройства в Okta.

Процедура

  1. В консоли Workspace ONE Access выберите Ресурсы > Политики.
  2. Щелкните Редактировать политику по умолчанию.
  3. В мастере изменения политики щелкните Конфигурация.
  4. Щелкните Добавить правило политики и создайте правило политики для устройств iOS.
    1. а. Установите параметр «Единый вход для мобильных устройств (iOS)» в качестве первого метода проверки подлинности и Okta в качестве резервного.
      If a user's network range is: ALL RANGES
      and the user is accessing content from: iOS
      Then perform this action: Authenticate using
      then the user may authenticate using: Mobile SSO (iOS)
      If the preceding method fails or is not applicable, then: Okta Auth Method
      Примечание: Для параметра Метод проверки подлинности Okta укажите метод проверки подлинности, созданный для поставщика удостоверений Okta в Создание нового поставщика удостоверений SAML в Workspace ONE Access.
    2. б. Нажмите кнопку Сохранить.
  5. Щелкните Создать правило политики и создайте аналогичное правило для устройств Android.
    1. а. Установите параметр «Единый вход для мобильных устройств (Android)» в качестве первого метода проверки подлинности и Okta в качестве резервного.
      If a user's network range is: ALL RANGES
      and the user is accessing content from: Android
      Then perform this action: Authenticate using
      then the user may authenticate using: Mobile SSO (Android)
      If the preceding method fails or is not applicable, then: Okta Auth Method
    2. б. Нажмите кнопку Сохранить.
  6. Настройте правило политики для приложений Workspace ONE и Hub.
    1. а. Щелкните правило политики для приложений Workspace ONE и Hub, чтобы внести изменения.
    2. б. Настройте правило.
      If a user's network range is: ALL RANGES
      and the user is accessing content from: Workspace ONE App or Hub App
      Then perform this action: Authenticate using
      then the user may authenticate using: Mobile SSO (for iOS)
      If the preceding method fails or is not applicable, then: Mobile SSO (for Android)
      If the preceding method fails or is not applicable, then: Okta Auth Method
      
  7. Убедитесь, что правило политики для веб-браузеров было верно настроено ранее в процессе интеграции.
    If a user's network range is: ALL RANGES
    and the user is accessing content from: Web Browser
    Then perform this action: Authenticate using
    then the user may authenticate using: Okta Auth Method
    
  8. Расположите правила политики в следующем порядке, указанном сверху вниз.
    1. а.Приложения Workspace ONE или Hub
    2. б.iOS или Android
    3. в.iOS или Android
    4. г.Веб-браузер