Débuter avec Requêtes d'accès
Avant de commencer, déterminez la méthode que vous souhaitez utiliser pour configurer et gérer les requêtes d'accès :
La configuration, les tâches de maintenance et les limites varient pour chaque méthode.
Assurez-vous d'avoir inscrit les adresses IP standard Okta de vos organisations sur la liste d'autorisation avant d'accéder à Requêtes d'accès. Consultez Accorder l'accès aux adresses IP Okta
Conditions
Pour gérer les demandes d'accès aux ressources de l'Admin Console à l'aide de conditions, vous devez être un super administrateur ou disposer de l'une des combinaisons de rôles administrateur et d'autorisations suivantes :
-
Rôles d'administrateur des demandes d'accès et d'administrateur des app
-
Une combinaison du rôle Administrateur des demandes d'accès avec les autorisations Afficher les applications et Gérer les applications.
Pour gérer les demandes d'accès pour les rôles d'administrateur, consultez Demandes d'accès pour les rôles d'administrateur et Débuter à la place.
Tâches de configuration initiale
Suivez cette séquence de tâches afin de configurer les conditions pour une app :
|
Tâche d'administrateur |
Description |
|---|---|
| Conditions de demande d'accès | Introduction aux conditions de la demande d'accès. |
| Affectations app requises | Tous les utilisateurs de l'organistion sont implicitement affectés à l'application Okta Identity Governance .
Tous les utilisateurs sont automatiquement affectés à l'app Okta Requêtes d'accès lorsqu'ils utilisent Requêtes d'accès pour la première fois. l'app est également automatiquement affectée aux administrateurs lorsque le rôle administrateur qui leur donne accès à Requêtes d'accèsleur est attribué. Vérifiez que les administrateurs ont reçu l'app Okta Requêtes d'accès. Si l'app n'a pas été affectée automatiquement ou que l'utilisateur n'a pas été affecté, vous devez affecter l'app à l'utilisateur pour éviter toute erreur. |
|
Facultatif. Modifier votre politique d'authentification aux applications |
Ces étapes sont facultatives. Pour une meilleure expérience utilisateur , modifiez la politique d'authentification à l'application Okta Identity Governance existante. Assurez-vous que toutes les règles correspondent à celles de l'application du Okta Dashboard. Consultez Configurer une politique d'authentification à l'application.. |
| Gouvernance des accès pour les groupes AD | Comprendre la configuration dont vous avez besoin et les considérations à prendre en compte pour gérer les requêtes d'accès des groupes provenant d'Active Directory (AD) directement depuis Okta. |
| Intégrations Requêtes d'accès | Intégrez des équipes Slack ou Microsoft Teams à Requêtes d'accès pour effectuer des actions supplémentaires. |
| Configurer les paramètres | Configurez les paramètres qui s'appliquent à toutes les demandes d'accès associées à la ressource, telles que les règles Demander au nom de et les conflits entre Séparation des tâches. |
| Créer une condition de demande d'accès | Définissez les utilisateurs en mesure de demander l'accès à des apps spécifiques, la durée de cet accès et la personne qui doit approuver leur demande d'accès. Les conditions que vous créez sont dans un état inactif par défaut. Vous devez activer les conditions pour qu'elles prennent effet. |
| Activer une condition | Activez votre nouvelle condition de demande d'accès pour la rendre active. |
Tâches de maintenance
Effectuez les tâches suivantes après la configuration initiale, en fonction des besoins :
|
Tâche d'administrateur |
Description |
|---|---|
| Gérer les conditions | Activer, désactiver, afficher, modifier, supprimer ou modifier l'ordre de priorité d'une condition. |
| Attribuer un délégué depuis la console administrateur | Les super administrateurs peuvent affecter un autre utilisateur en tant que délégué à des tâches de gouvernance à leur place. Les tâches de gouvernance comprennent les éléments de révision des campagnes de certification d'accès ainsi que les approbations, questions et tâches liées aux requêtes d'accès. Consultez également la section Tâches de gouvernance pour les délégués. |
| Autoriser les demandeurs à faire remonter des tâches | Autorisez ou empêchez les demandeurs de faire remonter des tâches (questions, tâches personnalisées, d'approbation ou d'action) dans leur requête d'accès. Les tâches sont remontées vers le responsable du chargé de requêtes. |
| Gérer les séquences d'approbation | Modifiez une séquence d'approbation existante pour ajouter ou supprimer des tâches et des questions. Les modifications apportées à une séquence ont une incidence sur toutes les conditions de la demande d'accès qui utilisent la séquence. |
Types de requêtes
Pour gérer les demandes d'accès aux ressources depuis l'Admin Console à l'aide de types de demandes, vous devez être un super administrateur ou un administrateur de demandes d'accès.
Tâches de configuration initiale
Suivez cette séquence de tâches de configuration pour commencer à utiliser les demandes d'accès :
|
Tâche d'administrateur |
Description |
|---|---|
| Types de requêtes | Introduction aux types de requêtes et à leurs composants. Utilisez d'abord les Conditions des requêtes d'accès si vous débutez en matière de Requêtes d'accès ou si vous souhaitez gérer l'accès aux rôles administrateur ou aux groupes provenant d'Active Directory. Si une demande d'accès est gérée par type de requête, vous ne pouvez pas l'utiliser pour affecter des groupes qui accordent des rôles administrateur à Okta. Okta invalide les types de requêtes qui affectent ces groupes lorsque vous créez ou modifiez le type de requête. Les utilisateurs obtiennent une erreur s'ils demandent un groupe qui accorde le rôle administrateur Okta. Consultez Govern Okta admin roles ou Requêtes d'accès pour les rôles administrateurs. |
| Configurer votre org Okta pour les types de requêtes | Configurez les paramètres et les éléments dans Okta dont vous aurez besoin pour les types de requêtes. |
| Créer une équipe Demandes d'accès | Créez des équipes pour déterminer qui peut configurer les nouvelles requêtes et gérer les requêtes existantes. |
| Créer une liste de configuration | Créez des listes de configuration pour permettre aux équipes d'automatiser l'accès des utilisateurs finaux aux ressources. Les listes de configuration contrôlent également les options spécifiques qui sont à la disposition des utilisateurs finaux lors du traitement d'une requête. |
| Intégrations Requêtes d'accès | Intégrez Jira, ServiceNow, Slack ou Microsoft Teams à Requêtes d'accès pour effectuer des actions supplémentaires ou utiliser les informations synchronisées. |
| Créer un type de requête | Créez un type de requête, qui est une structure sans code personnalisable qui définit et automatise la manière dont un utilisateur se voit accorder l'accès par le biais d'une requête. |
| Gérer les requêtes | Comprendre les étapes que les administrateurs ou les chargés de requêtes doivent effectuer pour gérer une requête après sa soumission. Il doit toujours s'agir de membres de l'équipe Requêtes d'accès qui possède le type de requête utilisé. |
Tâches de maintenance
Effectuez les tâches suivantes après la configuration initiale, en fonction des besoins :
|
Tâche d'administrateur |
Description |
|---|---|
| Attribuer un délégué depuis la console administrateur | Les super administrateurs peuvent affecter un autre utilisateur en tant que délégué à des tâches de gouvernance à leur place. Les tâches de gouvernance comprennent les approbations des demandes d'accès, les questions et les tâches, ainsi que des éléments de révision des campagnes de certification d'accès. Consultez également la section Tâches de gouvernance pour les délégués. |
| Autoriser les demandeurs à faire remonter des tâches | Autorisez ou empêchez les demandeurs de faire remonter des tâches (questions, tâches personnalisées, d'approbation ou d'action) dans leur requête d'accès. Les tâches sont remontées vers le responsable du chargé de requêtes. |
| Générer le rapport sur les requêtes d'accès passées ou le rapport sur les requêtes d'accès passées (conditions) | Découvrez qui a demandé accès aux ressources et aux points de données connexes. Vous saurez également si l'accès a été accordé, et par qui. |
Expérience de l'utilisateur final
Comprendre les tâches utilisateur du point de vue de administrateur :
|
Tâche de l'utilisateur |
Description |
|---|---|
| Créer des requêtes | Comprendre comment vos demandeurs peuvent soumettre des requêtes à l'aide de méthodes telles que Requêtes d'accès app Web, Slack et Microsoft Teams. Les demandeurs peuvent demander l'accès à une app directement depuis leur tableau de bord si vous avez configuré des conditions pour l'app. |
| Gérer les délégués |
Comprendre comment les réviseurs peuvent affecter un délégué ou passer en revue un délégué que vous leur avez attribué, en tant administrateur. |
| Gérer les requêtes | Comprendre les étapes que les destinataires de la requête doivent suivre pour gérer une requête gérée par condition ou par type de requête. |
| Gérer les tâches ; | Comprendre comment les approbateurs de requêtes approuvent ou refusent une requête depuis l'application Web Requêtes d'accès. La requête peut être gérée par condition ou par type de requête. |
| Faire remonter les tâches | Comprendre comment les destinataires de la requête peuvent réaffecter des tâches (questions, tâches personnalisées, d'approbation ou d'action) à l'intérieur d'une demande d'accès vers leur responsable. Les demandeurs peuvent également faire remonter des tâches dans leurs Requêtes d’accès si vous avez activé le commutateur Autoriser les demandeurs à faire remonter les tâches sur la page Paramètres. Consultez Autoriser les demandeurs à faire remonter des tâches. |
Limits
Certaines limites s'appliquent à vos organisations, conditions, types de requêtes et requêtes. Reportez-vous aux tableaux suivants.
Organisations
Par défaut, toutes les organisations peuvent avoir un maximum de 100 000 utilisateurs qui sont activement impliqués dans des requêtes d'accès . Contactez votre responsable de compte ou votre gestionnaire de la réussite clients pour toute question concernant les limites utilisateur spécifiques à votre organisation.
Conditions
| Limite | Maximum |
|---|---|
| Nombre de séquences d'approbation pour une organisation | 250 |
| Conditions pour chaque application | 100 |
| Groupes utilisés pour définir la portée du demandeur dans une condition | 100 |
| Groupes uniques utilisés pour définir la portée du demandeur pour toutes les conditions d'une organisation | 100 |
| Paquets de droits dans le niveau d'accès d'une condition | 100 |
| Groupes uniques dans le niveau d'accès d'une condition | 100 |
| Nombre d'utilisateurs autorisés dans un groupe référencé dans une condition (si la condition concerne la gestion des lots de rôles administrateur ) | 200 |
| Étapes d'une séquence d'approbation | 10 |
|
Questions dans une étape de question |
5 |
Types de requêtes
| Limite | Maximum |
|---|---|
| Types de requêtes actifs dans chaque organisation | 500 |
| Tâches dans chaque type de requête | 100 |
| Champs dans chaque type de requête | 100 |
| Nombre de caractères dans la représentation JSON de chaque type de demande |
100 000 |
| Applications utilisées | 5 000 |
| Groupes utilisés | 15 000 |
| Nombre d'utilisateurs dans un groupe envoyé | 25 000 |
| Listes de configuration | 100 |
| Éléments pour une liste de configuration | 1 000 |
Requêtes
| Limite | Maximum |
|---|---|
| Requêtes Ouvertes ou En attente pour une organisation | 10 000 |
| Requêtes Résolues pour une organisation (Seules les requêtes accessibles au sein de l'application sont prises en compte.) |
50 000 |
| Tâches dans une requête | 100 |
| Champs dans une requête | 100 |
| Abonnés dans une requête | 100 |
| Mises à jour dans une requête | 500 |
| Valeurs de filtre pour les listes de requêtes | 25 |
