Creazione di una politica di accesso
Impostare il criterio di accesso e le regole da applicare alle applicazioni.
Procedura
- Selezionare Sicurezza > Criteri di accesso.
- Fare clic su Aggiungi politica.
- Fornire il nome della politica
- Selezionare un tipo di politica.
- Politica di accesso federata
- Queste politiche impostano le regole che vengono valutate dopo l'autenticazione utente. Le prime regole di contatto non sono disponibili per le politiche di collegamento federate.
- Politica app web nativa
- Una politica dell'applicazione nativa web ha regole di pre e post - autenticazione per le varie fasi di autenticazione.
Il primo fattore della politica dell'applicazione web nativa, la pre - autenticazione, le regole hanno azioni di risultato differenti, sia di verifica che di blocco. Hanno una serie limitata di attributi come IP o ubicazione perché l'utente effettivo è sconosciuto. Le regole di secondo fattore e di post autenticazione della politica dell'applicazione web nativa sono uguali alle regole delle politiche di accesso federate in termini di azioni e attributi disponibili.
- Politica app mobile nativa
- Una politica dell'applicazione nativa mobile ha regole di pre e post autenticazione per le diverse fasi di autenticazione.
Il primo fattore della politica dell'applicazione mobile nativa, la pre - autenticazione, le regole hanno diverse azioni di risultato, sia di verifica che di blocco. Hanno una serie limitata di attributi come il contesto OIDC/OAuth o gli attributi di posizione perché l'utente effettivo è sconosciuto. Il secondo fattore della politica mobile nativa e le regole di post - autenticazione sono le stesse regole delle politiche di accesso federato in termini di attributi e azioni disponibili.
- Politica app personalizzata nativa
- Una politica dell'applicazione personalizzata nativa ha regole di pre e post autenticazione per le diverse fasi di autenticazione. Tuttavia, differisce dalle politiche web e mobile native in quanto non fornisce l'opzione di accesso adattivo.
Il primo fattore della politica dell'applicazione personalizzata nativa, la pre - autenticazione, le regole hanno azioni di risultato differenti, sia di verifica che di blocco. Hanno una serie limitata di attributi come il contesto OIDC/OAuth o gli attributi di posizione perché l'utente effettivo è sconosciuto. Il secondo fattore della politica personalizzata nativa e le regole di post - autenticazione sono le stesse regole delle politiche di accesso federato in termini di attributi e azioni disponibili.
Nota: se si seleziona Politica app personalizzata nativa, l'accesso adattivo non sarà disponibile.
- Fare clic su Crea politica.Viene visualizzata una bozza di politica. Il pannello Dettagli elenca l'ID, la data di creazione, il creatore, la data dell'ultima modifica e la versione.
- Opzionale: clicca
sull'icona per modificare le impostazioni di base.- Modificare il nome della politica
- Aggiungere una descrizione che fornisca informazioni sulla politica.
- Fare clic su Salva.
- Per le politiche app native, creare le prime regole di contatto.Per informazioni sulle regole, vedere Gestione delle regole dei criteri.
- Fare clic su Aggiungi regola.
- Specificare un nome per la regola.
- Facoltativo: aggiungi una descrizione.
- Fare clic su Avanti.
- Selezionare il tipo di condizione, l'attributo, l'operatore e il valore della condizione.
- Facoltativo: fare clic su Aggiungi condizione per aggiungere ulteriori tipi di condizioni, attributi, operatori e valori alla regola del criterio.
- Fare clic su Avanti.
- Selezionare un'opzione di primo contatto Sfida o Blocca.
- Per Challenge, specifica il metodo MFA da utilizzare per l'autenticazione.
- Fare clic su Aggiungi regola.Ripetere questi passi per ogni regola che si desidera aggiungere.
- Selezionare se abilitare l'accesso adattivo. Per informazioni sull'accesso adattivo, vedere Gestione dell'accesso adattivo.Nota:
- Questa opzione non è disponibile per i criteri delle applicazioni personalizzate native.
- FedRAMP non supporta l'accesso adattativo. Pertanto, questa opzione non è disponibile per i clienti di FedRAMP.
- Selezionare l'azione intrapresa per ciascun livello di rischio. Per le azioni MFA, è possibile scegliere uno o più dei seguenti metodi basati sulla configurazione del fattore di autenticazione tenant.
- Qualsiasi metodo disponibile (predefinito)
- Invia OTP per email
- FIDO2
- Invia OTP per SMS
- OTP su base temporale
- IBM Verify
- OTP vocale
- Duo Security
- Provider personalizzato
Nota: per gli utenti, il termine passkey viene utilizzato al posto di FIDO per fornire un'esperienza più user - friendly. - Selezionare se inviare notifiche all'utente.
- Fare clic su Salva.
- Selezionare se richiedere la riautenticazione a più fattori.
- Fai clic
sull'icona per modificare le impostazioni di riautenticazione. - Selezionare la casella di spunta Richiedi riautenticazione a più fattori .
- Selezionare la durata di validità dell'autenticazione. Trascorso tale periodo di tempo, l'utente deve eseguire nuovamente l'autenticazione. L'impostazione predefinita è 8 ore.
- È possibile specificare se si desidera che la riautenticazione venga applicata a ciascuno dei dispositivi dell'utente.
- Selezionare i metodi per la riautenticazione.Per i metodi MFA, è possibile specificare di utilizzare qualsiasi metodo disponibile o scegliere uno o più dei seguenti metodi che si basano sulla configurazione del fattore di autenticazione tenant.
- Qualsiasi metodo disponibile (predefinito)
- Duo Security
- Biometrica comportamentale
- Invia OTP per email
- FIDO2
- Invia OTP per SMS
- OTP su base temporale
- IBM Verify
- OTP vocale
- Duo Security
- Provider personalizzato
- Fare clic su Salva.
- Fai clic
- Aggiungi integrazioni esterne
- Fare clic su Aggiungi integrazione.
- Selezionare uno degli hook Web della politica di accesso in tempo reale dalle integrazioni disponibili.
- Facoltativo: vai alla pagina Webhook in tempo reale per creare una politica di accesso in tempo reale.
- Fare clic su Salva.
Puoi modificare la condizione del tuo webhook selezionato in Policy rules (SSO). - Impostare le regole della politica di post autenticazione.Per informazioni sulle regole, vedere Gestione delle regole dei criteri.
- Fare clic su Aggiungi regola.
- Specificare un nome per la regola.
- Facoltativo: aggiungere una descrizione della regola.
- Fare clic su Avanti.
- Selezionare il tipo di condizione, l'attributo, l'operatore e il valore della condizione.
- Facoltativo: fare clic su Aggiungi condizione per aggiungere ulteriori tipi di condizioni, attributi, operatori e valori alla regola del criterio.
- Fare clic su Avanti.
- Selezionare l'azione da intraprendere quando vengono soddisfatte le condizioni della regola
- Reindirizzamento per ottenere un contesto aggiuntivo
- Blocca (sovrascrittura)
- MFA (sovrascrittura)
- Consenti (sovrascrittura)
- Blocca
- MFA sempre
- MFA per sessione
- Continua
- Consenti
Nota: l'azione Continua è disponibile solo quando l'accesso adattivo è abilitato. - Se è stata scelta un'opzione MFA, specificare il metodo di autenticazione a più fattori.Utilizzare un metodo disponibile o scegliere uno o più dei seguenti metodi basati sulla configurazione del fattore di autenticazione tenant.
- Qualsiasi metodo disponibile (predefinito)
- Duo Security
- Biometrica comportamentale
- Invia OTP per email
- FIDO2
- Invia OTP per SMS
- OTP su base temporale
- IBM Verify
- OTP vocale
- Fare clic su Aggiungi regola.Ripetere questi passi per ogni regola che si desidera aggiungere.
- Fare clic su Salva bozza.
- Dalla sezione Regole di policy, è possibile utilizzare le icone
e per sequenziare l'ordine in cui vengono valutate le regole.
La valutazione si verifica in ordine decrescente. La regola predefinita è sempre l'ultima nella sequenza. - Facoltativo: modifica la bozza per rivedere le impostazioni o apportare eventuali modifiche prima di pubblicarla.
- Fare clic su Pubblica.