Esempi di policy di accesso
Di seguito sono riportati esempi di politiche di accesso basate su gruppi o indirizzi IP.
Politica di gruppo semplice
Questa policy approva l'accesso alle applicazioni se l'utente è membro di entrambi i gruppimanagers e hr-managers . Tutti gli altri utenti devono eseguire MFA.| Tipo | Operazione | Condizione | Azione |
|---|---|---|---|
| Appartenenza al gruppo | Group(s) must exist in subject attributes. |
managers, hr-managers |
Consenti |
| Predefinito | MFA sempre |
Politica IP semplice
Questa policy approva l'accesso alle applicazioni se l'indirizzo IP dell'utente è all'interno della rete aziendale. Se l'utente è non proveniente da una gamma di indirizzi IP sospetti di blocco, hanno bisogno di eseguire MFA. Tutti gli altri utenti (cioè da indirizzi IP sospettosi) sono bloccati.| Tipo | Operazione | Condizione | Azione |
|---|---|---|---|
| Ubicazione rete (IP) | one of |
1.0.0.0/8 | Consenti |
| Ubicazione rete (IP) | none of |
1.2.3.4 - 1.2.3.255 | MFA sempre |
| Predefinito | Blocca |
Politica di geo avanzata e di gruppo
Questa policy richiede a tutti gli utenti di MFA il primo accesso o quando la posizione dell'utente viene modificata.
Dopo che l'utente ha verificato la posizione, la seconda regola approva l'accesso alle applicazioni se l'utente è membro del gruppo sia
managers che hr-managers .Nota: Se i gestori modificano la loro posizione, devono eseguire un altro MFA.
A tutti gli altri utenti viene negato l'accesso all'app.
| Tipo | Operazione | Condizione | Azione |
|---|---|---|---|
| Geolocalizzazione | not verified |
MFA sempre | |
| Appartenenza al gruppo | Group(s) must exist in subject attributes. |
managers, hr-managers |
Consenti |
| Predefinito | Blocca |