Gestion des stratégies d'accès
Vous pouvez créer, modifier ou supprimer des stratégies d'accès et les règles des stratégies d'accès.
Procédure
- Sélectionnez Sécurité > Stratégies d'accès.Un tableau répertorie les stratégies disponibles par nom et avec une description. Les icônes indiquent si la règle peut être éditée ou supprimée . Une icône de verrouillage indique que la règle est prédéfinie et qu'elle ne peut pas être modifiée ou supprimée.
- Ajoutez une règle.
- Sélectionnez Ajouter une règle.
- Indiquez le nom de la stratégie et sa description.
- Sélectionnez Suivant.
- Sélectionnez un type de stratégie.
- Règle de connexion fédérée
- Ces stratégies définissent les règles qui sont évaluées après l'authentification d'utilisateur. Les règles de premier contact ne sont pas disponibles pour les règles de connexion fédérée. Ignorez l' étape f et l' étape g.
- Stratégie d'application Web native
- Une règle d'application Web native comporte des règles de pré et de
post-authentification pour les différentes phases de l'authentification.
Les règles d'application web native de premier facteur, la pré-authentification, présentent des actions de résultat différentes, à savoir demande d'authentification ou blocage. Elles possèdent un ensemble limité d'attributs tels que l'adresse IP ou l'emplacement, car l'utilisateur réel est inconnu. Les règles d'application web native à deux facteurs et de post-authentification sont identiques aux règles de connexion fédérée en termes d'attributs et d'actions disponibles.
- Stratégie d'application mobile native
- Une règle d'application mobile native comporte des règles de pré et de post-authentification
pour les différentes phases de l'authentification.
Les règles d'application mobile native de premier facteur, la pré-authentification, présentent des actions de résultat différentes, à savoir demande d'authentification ou blocage. Elles possèdent un ensemble limité d'attributs tels que le contexte OIDC/OAuth ou les attributs d'emplacement, car l'utilisateur réel est inconnu. Les règles mobiles natives à deux facteurs et la post-authentification sont identiques aux règles de connexion fédérée en termes d'attributs et d'actions disponibles.
- Stratégie d'application personnalisée native
- Une stratégie d'application personnalisée native comporte des règles de pré et de post-authentification
pour les différentes phases de l'authentification. Toutefois, elle diffère des stratégies Web natives
et mobiles car elle n'offre pas l'option d'accès adaptatif. Ignore l'étape h.
Les règles d'application personnalisées natives de premier facteur, préalables à l'authentification, présentent des actions de résultat différentes, à savoir demande d'authentification ou blocage. Elles possèdent un ensemble limité d'attributs tels que le contexte OIDC/OAuth ou les attributs d'emplacement, car l'utilisateur réel est inconnu. Les règles personnalisées natives à deux facteurs et la post-authentification sont identiques aux règles de connexion fédérée en termes d'attributs et d'actions disponibles.
- Sélectionnez Suivant.
- Créez des règles de premier contact pour la pré-authentification.Cette option est disponible uniquement pour Règle d'application native. Vous pouvez éditer la règle par défaut ou créer des règles de pré-authentification supplémentaires. Pour plus d'informations sur la création de règles, voir Gestion des règles conditionnelles .Remarque: sélectionnez pour modifier l'action et les options d'authentification multi-facteur de la règle par défaut. Vous pouvez utiliser l'icône de menu déroulant dynamique pour séquencer l'ordre dans lequel les règles sont évaluées.
- Sélectionnez Suivant.
- Indiquez si vous souhaitez activer l'accès adaptatif. Remarque: Cette option n'est pas disponible pour les politiques d'application personnalisée native.Vous pouvez sélectionner l'action qui est exécutée pour chaque niveau de risque. Pour les actions d'authentification multi-facteur, vous pouvez choisir une ou plusieurs des méthodes suivantes.
- Mot de passe à utilisation unique envoyé par courrier électronique
- FIDO2
- Mot de passe à utilisation unique envoyé par SMS
- Mot de passe à utilisation unique limitée dans le temps
- IBM Verify
- Mot de passe à utilisation unique envoyé par message vocal
- Sélectionnez Suivant.
- Indiquez si vous souhaitez activer la nouvelle authentification. Si vous l'activez,
- Vous pouvez spécifier si vous souhaitez que la nouvelle authentification s'applique à chacun des appareils de l'utilisateur.
- Sélectionnez la durée pendant laquelle l'authentification reste valable. A l'expiration de ce délai, l'utilisateur doit s'authentifier à nouveau. Le paramètre par défaut est 8 heures.
- Sélectionnez Suivant.
- Facultatif: Ajoutez une règle. Voir Gestion des règles conditionnelles.Ces règles sont appliquées après l'authentification d'utilisateur.Remarque: Sélectionnez pour modifier l'action de la règle par défaut. Vous pouvez utiliser l'icône de menu déroulant dynamique pour séquencer l'ordre dans lequel les règles sont évaluées.
- Sélectionnez Suivant.
- Sélectionnez Sauvegarder.La stratégie est ajoutée à la liste des stratégies disponibles et peut être sélectionnée lorsque vous définissez la stratégie d'accès pour la console d'administration et la page d'accueil.
- Modifiez une stratégie.Vous pouvez ajouter plusieurs règles, supprimer des règles, changer l'action de règle par défaut, ou changer la séquence d'évaluation des règles.
- Sélectionnez la règle et cliquez sur l'icône d'édition .
- Facultatif: Modifiez le nom ou la description de la règle.
- Facultatif: Pour les règles de connexion fédérée, vous pouvez activer ou désactiver l'accès adaptatif.
- Pour les règles d'application native, vous pouvez ajouter ou modifier des règles de pré-authentification.
- Activez ou désactivez la nouvelle authentification et modifiez les paramètres de validation.
- Facultatif: Ajoutez ou éditez des règles.Remarque: pour les règles de connexion fédérée, vous pouvez ajouter ou éditer des règles qui sont uniquement des règles d'authentification post-utilisateur. Pour les règles d'application native, vous pouvez ajouter ou éditer des règles avant et après l'authentification d'utilisateur.
- Facultatif: Utilisez l'icône de menu déroulant dynamique pour séquencer l'ordre dans lequel les règles sont évaluées.L'évaluation est effectuée dans l'ordre décroissant. La règle par défaut est toujours la dernière de la séquence.
- Facultatif: Sélectionnez l'icône pour modifier ou supprimer une règle.
- Sélectionnez Sauvegarder.
- Sélectionnez Terminé.
- Supprimez une stratégie.Remarque: Une règle supprimée ne peut pas être restaurée. Si elle est à nouveau requise, vous devez la recréer manuellement.
- Sélectionnez la règle et cliquez sur l'icône de suppression .
- Confirmez la suppression de la stratégie.La stratégie est retirée de la liste des stratégies disponibles et ne peut plus être définie comme stratégie d'accès pour la console d'administration et la page d'accueil.