Gestion des stratégies d'accès

Vous pouvez créer, modifier ou supprimer des stratégies d'accès et les règles des stratégies d'accès.

Procédure

  1. Sélectionnez Sécurité > Stratégies d'accès.
    Un tableau répertorie les stratégies disponibles par nom et avec une description. Les icônes indiquent si la règle peut être éditée Editer ou supprimée Supprimer. Une icône de verrouillage Verrouiller indique que la règle est prédéfinie et qu'elle ne peut pas être modifiée ou supprimée.
  2. Ajoutez une règle.
    1. Sélectionnez Ajouter une règle.
    2. Indiquez le nom de la stratégie et sa description.
    3. Sélectionnez Suivant.
    4. Sélectionnez un type de stratégie.
      Règle de connexion fédérée
      Ces stratégies définissent les règles qui sont évaluées après l'authentification d'utilisateur. Les règles de premier contact ne sont pas disponibles pour les règles de connexion fédérée. Ignorez l' étape f et l' étape g.
      Stratégie d'application Web native
      Une règle d'application Web native comporte des règles de pré et de post-authentification pour les différentes phases de l'authentification.

      Les règles d'application web native de premier facteur, la pré-authentification, présentent des actions de résultat différentes, à savoir demande d'authentification ou blocage. Elles possèdent un ensemble limité d'attributs tels que l'adresse IP ou l'emplacement, car l'utilisateur réel est inconnu. Les règles d'application web native à deux facteurs et de post-authentification sont identiques aux règles de connexion fédérée en termes d'attributs et d'actions disponibles.

      Stratégie d'application mobile native
      Une règle d'application mobile native comporte des règles de pré et de post-authentification pour les différentes phases de l'authentification.

      Les règles d'application mobile native de premier facteur, la pré-authentification, présentent des actions de résultat différentes, à savoir demande d'authentification ou blocage. Elles possèdent un ensemble limité d'attributs tels que le contexte OIDC/OAuth ou les attributs d'emplacement, car l'utilisateur réel est inconnu. Les règles mobiles natives à deux facteurs et la post-authentification sont identiques aux règles de connexion fédérée en termes d'attributs et d'actions disponibles.

      Stratégie d'application personnalisée native
      Une stratégie d'application personnalisée native comporte des règles de pré et de post-authentification pour les différentes phases de l'authentification. Toutefois, elle diffère des stratégies Web natives et mobiles car elle n'offre pas l'option d'accès adaptatif. Ignore l'étape h.

      Les règles d'application personnalisées natives de premier facteur, préalables à l'authentification, présentent des actions de résultat différentes, à savoir demande d'authentification ou blocage. Elles possèdent un ensemble limité d'attributs tels que le contexte OIDC/OAuth ou les attributs d'emplacement, car l'utilisateur réel est inconnu. Les règles personnalisées natives à deux facteurs et la post-authentification sont identiques aux règles de connexion fédérée en termes d'attributs et d'actions disponibles.

    5. Sélectionnez Suivant.
    6. Créez des règles de premier contact pour la pré-authentification.
      Cette option est disponible uniquement pour Règle d'application native. Vous pouvez éditer la règle par défaut ou créer des règles de pré-authentification supplémentaires. Pour plus d'informations sur la création de règles, voir Gestion des règles conditionnelles .
      Remarque: sélectionnez Editer pour modifier l'action et les options d'authentification multi-facteur de la règle par défaut. Vous pouvez utiliser l'icône de menu déroulant dynamique menu pour séquencer l'ordre dans lequel les règles sont évaluées.
    7. Sélectionnez Suivant.
    8. Indiquez si vous souhaitez activer l'accès adaptatif.
      Remarque: Cette option n'est pas disponible pour les politiques d'application personnalisée native.
      Vous pouvez sélectionner l'action qui est exécutée pour chaque niveau de risque. Pour les actions d'authentification multi-facteur, vous pouvez choisir une ou plusieurs des méthodes suivantes.
      • Mot de passe à utilisation unique envoyé par courrier électronique
      • FIDO2
      • Mot de passe à utilisation unique envoyé par SMS
      • Mot de passe à utilisation unique limitée dans le temps
      • IBM Verify
      • Mot de passe à utilisation unique envoyé par message vocal
      Voir Gestion de Verify Adaptive Access.
    9. Sélectionnez Suivant.
    10. Indiquez si vous souhaitez activer la nouvelle authentification.
      Si vous l'activez,
      • Vous pouvez spécifier si vous souhaitez que la nouvelle authentification s'applique à chacun des appareils de l'utilisateur.
      • Sélectionnez la durée pendant laquelle l'authentification reste valable. A l'expiration de ce délai, l'utilisateur doit s'authentifier à nouveau. Le paramètre par défaut est 8 heures.
    11. Sélectionnez Suivant.
    12. Facultatif: Ajoutez une règle. Voir Gestion des règles conditionnelles.
      Ces règles sont appliquées après l'authentification d'utilisateur.
      Remarque: Sélectionnez Editer pour modifier l'action de la règle par défaut. Vous pouvez utiliser l'icône de menu déroulant dynamique menu pour séquencer l'ordre dans lequel les règles sont évaluées.
    13. Sélectionnez Suivant.
    14. Sélectionnez Sauvegarder.
      La stratégie est ajoutée à la liste des stratégies disponibles et peut être sélectionnée lorsque vous définissez la stratégie d'accès pour la console d'administration et la page d'accueil.
  3. Modifiez une stratégie.
    Vous pouvez ajouter plusieurs règles, supprimer des règles, changer l'action de règle par défaut, ou changer la séquence d'évaluation des règles.
    1. Sélectionnez la règle et cliquez sur l'icône d'édition Editer.
    2. Facultatif: Modifiez le nom ou la description de la règle.
    3. Facultatif: Pour les règles de connexion fédérée, vous pouvez activer ou désactiver l'accès adaptatif.
    4. Pour les règles d'application native, vous pouvez ajouter ou modifier des règles de pré-authentification.
    5. Activez ou désactivez la nouvelle authentification et modifiez les paramètres de validation.
    6. Facultatif: Ajoutez ou éditez des règles.
      Remarque: pour les règles de connexion fédérée, vous pouvez ajouter ou éditer des règles qui sont uniquement des règles d'authentification post-utilisateur. Pour les règles d'application native, vous pouvez ajouter ou éditer des règles avant et après l'authentification d'utilisateur.
    7. Facultatif: Utilisez l'icône de menu déroulant dynamiquemenu pour séquencer l'ordre dans lequel les règles sont évaluées.
      L'évaluation est effectuée dans l'ordre décroissant. La règle par défaut est toujours la dernière de la séquence.
    8. Facultatif: Sélectionnez l'icône Editer pour modifier ou supprimer une règle.
    9. Sélectionnez Sauvegarder.
    10. Sélectionnez Terminé.
  4. Supprimez une stratégie.
    Remarque: Une règle supprimée ne peut pas être restaurée. Si elle est à nouveau requise, vous devez la recréer manuellement.
    1. Sélectionnez la règle et cliquez sur l'icône de suppression Supprimer.
    2. Confirmez la suppression de la stratégie.
      La stratégie est retirée de la liste des stratégies disponibles et ne peut plus être définie comme stratégie d'accès pour la console d'administration et la page d'accueil.