Authentification déléguée avec Active Directory

Lorsque Okta est intégré à une instance Active Directory (AD), l'authentification déléguée est activée par défaut. Avec l'authentification déléguée, voici ce qui se produit lorsque les utilisateurs se connectent dans Okta :

  • Les utilisateurs saisissent leur nom d'utilisateur et leur mot de passe sur la page de connexion Okta.
  • La page de connexion est protégée par une image de sécurité pour éviter l'hameçonnage.
  • L'authentification multifacteur (une question de sécurité supplémentaire ou un jeton logiciel pour smartphone) peut également être activée.
  • Le nom d'utilisateur et le mot de passe sont transmis, via la connexion SSL implémentée durant la configuration, sur un agent Okta Active Directory (AD) en exécution derrière un pare-feu.
  • L'agent AD d'Okta transmet les identifiants de l'utilisateur au contrôleur de domaine AD aux fins d'authentification.
  • Le contrôleur de domaine AD valide le nom d'utilisateur et le mot de passe et utilise l'agent AD d'Okta afin de renvoyer une réponse à Okta.
  • Un Oui confirme l'identité de l'utilisateur. L' utilisateur est ensuite authentifié et envoyé vers sa page d'accueil Okta .

L'authentification déléguée entretient la persistance nécessaire à vos sessions d'authentification de répertoire déléguée (DelAuth), et AD est conservé comme source directe et de référence pour la validation des informations d'identification. Dans la mesure où AD est responsable de l'authentification des utilisateurs, les modifications apportées au statut d'un utilisateur (comme des modifications de mot de passe ou des désactivations) sont immédiatement renvoyées vers Okta.

Vous pouvez conserver la fonctionnalité d'authentification déléguée en affectant le paramètre de politique de sécurité Accéder à cet ordinateur depuis le réseau aux utilisateurs du domaine sur le serveur AD sur lequel l'agent Active Directory (AD) d'Okta est installé.