Creazione di una politica di accesso

Impostare il criterio di accesso e le regole da applicare alle applicazioni.

Procedura

  1. Selezionare Sicurezza > Criteri di accesso.
  2. Fare clic su Aggiungi politica.
  3. Fornire il nome della politica
  4. Selezionare un tipo di politica.
    Politica di accesso federata
    Queste politiche impostano le regole che vengono valutate dopo l'autenticazione utente. Le prime regole di contatto non sono disponibili per le politiche di collegamento federate.
    Politica app web nativa
    Una politica dell'applicazione nativa web ha regole di pre e post - autenticazione per le varie fasi di autenticazione.

    Il primo fattore della politica dell'applicazione web nativa, la pre - autenticazione, le regole hanno azioni di risultato differenti, sia di verifica che di blocco. Hanno una serie limitata di attributi come IP o ubicazione perché l'utente effettivo è sconosciuto. Le regole di secondo fattore e di post autenticazione della politica dell'applicazione web nativa sono uguali alle regole delle politiche di accesso federate in termini di azioni e attributi disponibili.

    Politica app mobile nativa
    Una politica dell'applicazione nativa mobile ha regole di pre e post autenticazione per le diverse fasi di autenticazione.

    Il primo fattore della politica dell'applicazione mobile nativa, la pre - autenticazione, le regole hanno diverse azioni di risultato, sia di verifica che di blocco. Hanno una serie limitata di attributi come il contesto OIDC/OAuth o gli attributi di posizione perché l'utente effettivo è sconosciuto. Il secondo fattore della politica mobile nativa e le regole di post - autenticazione sono le stesse regole delle politiche di accesso federato in termini di attributi e azioni disponibili.

    Politica app personalizzata nativa
    Una politica dell'applicazione personalizzata nativa ha regole di pre e post autenticazione per le diverse fasi di autenticazione. Tuttavia, differisce dalle politiche web e mobile native in quanto non fornisce l'opzione di accesso adattivo.

    Il primo fattore della politica dell'applicazione personalizzata nativa, la pre - autenticazione, le regole hanno azioni di risultato differenti, sia di verifica che di blocco. Hanno una serie limitata di attributi come il contesto OIDC/OAuth o gli attributi di posizione perché l'utente effettivo è sconosciuto. Il secondo fattore della politica personalizzata nativa e le regole di post - autenticazione sono le stesse regole delle politiche di accesso federato in termini di attributi e azioni disponibili.

    Nota: se si seleziona Politica app personalizzata nativa, l'accesso adattivo non sarà disponibile.
  5. Fare clic su Crea politica.
    Viene visualizzata una bozza di politica. Il pannello Dettagli elenca l'ID, la data di creazione, il creatore, la data dell'ultima modifica e la versione.
  6. Opzionale: clicca Modifica sull'icona per modificare le impostazioni di base.
    1. Modificare il nome della politica
    2. Aggiungere una descrizione che fornisca informazioni sulla politica.
    3. Fare clic su Salva.
  7. Per le politiche app native, creare le prime regole di contatto.
    Per informazioni sulle regole, vedere Gestione delle regole dei criteri.
    1. Fare clic su Aggiungi regola.
    2. Specificare un nome per la regola.
    3. Facoltativo: aggiungi una descrizione.
    4. Fare clic su Avanti.
    5. Selezionare il tipo di condizione, l'attributo, l'operatore e il valore della condizione.
    6. Facoltativo: fare clic su Aggiungi condizione per aggiungere ulteriori tipi di condizioni, attributi, operatori e valori alla regola del criterio.
    7. Fare clic su Avanti.
    8. Selezionare un'opzione di primo contatto Sfida o Blocca.
    9. Per Challenge, specifica il metodo MFA da utilizzare per l'autenticazione.
    10. Fare clic su Aggiungi regola.
      Ripetere questi passi per ogni regola che si desidera aggiungere.
  8. Selezionare se abilitare l'accesso adattivo.
    Per informazioni sull'accesso adattivo, vedere Gestione dell'accesso adattivo.
    Nota:
    • Questa opzione non è disponibile per i criteri delle applicazioni personalizzate native.
    • FedRAMP non supporta l'accesso adattativo. Pertanto, questa opzione non è disponibile per i clienti di FedRAMP.
    1. Selezionare l'azione intrapresa per ciascun livello di rischio. Per le azioni MFA, è possibile scegliere uno o più dei seguenti metodi basati sulla configurazione del fattore di autenticazione tenant.
      • Qualsiasi metodo disponibile (predefinito)
      • Invia OTP per email
      • FIDO2
      • Invia OTP per SMS
      • OTP su base temporale
      • IBM Verify
      • OTP vocale
      • Duo Security
      • Provider personalizzato
      Nota: per gli utenti, il termine passkey viene utilizzato al posto di FIDO per fornire un'esperienza più user - friendly.
    2. Selezionare se inviare notifiche all'utente.
  9. Fare clic su Salva.
  10. Selezionare se richiedere la riautenticazione a più fattori.
    1. Fai clic Modifica sull'icona per modificare le impostazioni di riautenticazione.
    2. Selezionare la casella di spunta Richiedi riautenticazione a più fattori .
    3. Selezionare la durata di validità dell'autenticazione. Trascorso tale periodo di tempo, l'utente deve eseguire nuovamente l'autenticazione. L'impostazione predefinita è 8 ore.
    4. È possibile specificare se si desidera che la riautenticazione venga applicata a ciascuno dei dispositivi dell'utente.
    5. Selezionare i metodi per la riautenticazione.
      Per i metodi MFA, è possibile specificare di utilizzare qualsiasi metodo disponibile o scegliere uno o più dei seguenti metodi che si basano sulla configurazione del fattore di autenticazione tenant.
      • Qualsiasi metodo disponibile (predefinito)
      • Duo Security
      • Biometrica comportamentale
      • Invia OTP per email
      • FIDO2
      • Invia OTP per SMS
      • OTP su base temporale
      • IBM Verify
      • OTP vocale
      • Duo Security
      • Provider personalizzato
    6. Fare clic su Salva.
  11. Aggiungi integrazioni esterne
    1. Fare clic su Aggiungi integrazione.
    2. Selezionare uno degli hook Web della politica di accesso in tempo reale dalle integrazioni disponibili.
    3. Facoltativo: vai alla pagina Webhook in tempo reale per creare una politica di accesso in tempo reale.
    4. Fare clic su Salva.
    Puoi modificare la condizione del tuo webhook selezionato in Policy rules (SSO).
  12. Impostare le regole della politica di post autenticazione.
    Per informazioni sulle regole, vedere Gestione delle regole dei criteri.
    1. Fare clic su Aggiungi regola.
    2. Specificare un nome per la regola.
    3. Facoltativo: aggiungere una descrizione della regola.
    4. Fare clic su Avanti.
    5. Selezionare il tipo di condizione, l'attributo, l'operatore e il valore della condizione.
    6. Facoltativo: fare clic su Aggiungi condizione per aggiungere ulteriori tipi di condizioni, attributi, operatori e valori alla regola del criterio.
    7. Fare clic su Avanti.
    8. Selezionare l'azione da intraprendere quando vengono soddisfatte le condizioni della regola
      • Reindirizzamento per ottenere un contesto aggiuntivo
      • Blocca (sovrascrittura)
      • MFA (sovrascrittura)
      • Consenti (sovrascrittura)
      • Blocca
      • MFA sempre
      • MFA per sessione
      • Continua
      • Consenti
      Nota: l'azione Continua è disponibile solo quando l'accesso adattivo è abilitato.
    9. Se è stata scelta un'opzione MFA, specificare il metodo di autenticazione a più fattori.
      Utilizzare un metodo disponibile o scegliere uno o più dei seguenti metodi basati sulla configurazione del fattore di autenticazione tenant.
      • Qualsiasi metodo disponibile (predefinito)
      • Duo Security
      • Biometrica comportamentale
      • Invia OTP per email
      • FIDO2
      • Invia OTP per SMS
      • OTP su base temporale
      • IBM Verify
      • OTP vocale
    10. Fare clic su Aggiungi regola.
      Ripetere questi passi per ogni regola che si desidera aggiungere.
  13. Fare clic su Salva bozza.
  14. Dalla sezione Regole di policy, è possibile utilizzare le icone Freccia verso l'altoFreccia verso il basso e per sequenziare l'ordine in cui vengono valutate le regole.
    La valutazione si verifica in ordine decrescente. La regola predefinita è sempre l'ultima nella sequenza.
  15. Facoltativo: modifica la bozza per rivedere le impostazioni o apportare eventuali modifiche prima di pubblicarla.
  16. Fare clic su Pubblica.

Operazioni da eseguire successivamente

Se è necessario apportare modifiche alla politica, fare clic su Modifica come bozza.