「社用端末(証明書)」を含むセキュリティプロファイル作成時の確認事項
セキュリティプロファイルの仕組み上、アクセス条件「特定の社用端末を許可する(証明書)」を選択する際は、一番最後のルールに設定する必要があります。
本記事では最後のルールに設定する理由や設定例などをご案内します。
なぜ「社用端末(証明書)」を最後のルールに設定するのか
セキュリティプロファイルでは上位のルールから順番にアクセスの可否を判定されますが、証明書がない場合や無効な証明書が選択され「社用端末(証明書)」の判定に失敗すると、以降のルールは判定されずアクセスに失敗します。
上記を回避するために「社用端末(証明書)」のルールは最後に設定します。
セキュリティプロファイル動作に関する詳しいご案内は、セキュリティプロファイルの仕組み をご参照ください。
同じ端末タイプの個人端末(ブラウザー)と社用端末(証明書)を併用する場合
併用の事例
- 通常のアクセスは証明書を利用するが、証明書が利用できないスマホアプリも利用したいため、スマートデバイスには個人端末(ブラウザー)を1台と社用端末(証明書)の両方を許可する。
- 持ち運ばないiPadやPCは個人端末(ブラウザー)で、持ち運ぶiPhoneやノートPCは社用端末(証明書)で許可する。
併用時のセキュリティプロファイル設定例
セキュリティプロファイルの設定例は下記をご参考ください。
参考
併用時の注意点
同じ端末タイプの個人端末(ブラウザー)と社用端末(証明書)を併用する場合、下記の順番でCloudGate UNOにアクセスする必要があります。
- 個人端末(ブラウザー)でアクセス許可する端末でアクセスし、端末登録を実施する
- 社用端末(証明書)でアクセス許可する端末でアクセスする
個人端末の登録可能端末数に空きがある状態で手順2を実施した場合、証明書を利用する端末であっても個人端末として登録されてしまいますので、個人端末(ブラウザー)でアクセス許可したい端末で最初にアクセスいただき、個人端末登録可能端末数の空きをなくした状態で手順2を実施してください。