Esempi di policy di accesso

Di seguito sono riportati esempi di politiche di accesso basate su gruppi o indirizzi IP.

Politica di gruppo semplice

Questa policy approva l'accesso alle applicazioni se l'utente è membro di entrambi i gruppi managers e hr-managers . Tutti gli altri utenti devono eseguire MFA.
Tabella 1. Esempio semplice di criteri di gruppo
Tipo Operazione Condizione Azione
Appartenenza al gruppo Group(s) must exist in subject attributes. managers, hr-managers Consenti
Predefinito MFA sempre

Politica IP semplice

Questa policy approva l'accesso alle applicazioni se l'indirizzo IP dell'utente è all'interno della rete aziendale. Se l'utente è non proveniente da una gamma di indirizzi IP sospetti di blocco, hanno bisogno di eseguire MFA. Tutti gli altri utenti (cioè da indirizzi IP sospettosi) sono bloccati.
Tabella 2. Esempio di politica IP semplice
Tipo Operazione Condizione Azione
Ubicazione rete (IP) one of 1.0.0.0/8 Consenti
Ubicazione rete (IP) none of 1.2.3.4 - 1.2.3.255 MFA sempre
Predefinito Blocca

Politica di geo avanzata e di gruppo

Questa policy richiede a tutti gli utenti di MFA il primo accesso o quando la posizione dell'utente viene modificata.

Dopo che l'utente ha verificato la posizione, la seconda regola approva l'accesso alle applicazioni se l'utente è membro del gruppo sia managers che hr-managers .
Nota: Se i gestori modificano la loro posizione, devono eseguire un altro MFA.

A tutti gli altri utenti viene negato l'accesso all'app.

Tabella 3. Esempio avanzato di geolocalizzazione e criteri di gruppo
Tipo Operazione Condizione Azione
Geolocalizzazione not verified MFA sempre
Appartenenza al gruppo Group(s) must exist in subject attributes. managers, hr-managers Consenti
Predefinito Blocca