Configurer BeyondTrust

Configurez PowerBroker Password Safe de BeyondTrust pour utiliser l'agent du serveur Okta RADIUS.

Okta et BeyondTrust interagissent grâce à RADIUS ou SAML 2.0. Vous pouvez affecter un ou plusieurs fournisseurs d'authentification pour chaque déploiement de Password Safe. Chaque profil d'authentification RADIUS est mappé à un groupe d'utilisateur à l'aide d'un filtre (p. ex., tous les utilisateurs, tous les utilisateurs locaux, tous les utilisateurs du domaine, contenu du domaine, etc.). À l'aide de RADIUS, l'agent Okta transforme les demandes d'authentification RADIUS en provenance de BeyondInsight en appels d'API Okta.

Utiliser RADIUS pour l'intégration

  1. Dans l'Admin Console, accédez à ApplicationsApplications.

  2. Cliquez sur Parcourir le catalogue d'applications.
  3. Recherchez et sélectionnez BeyondTrust MFA (RADIUS).
  4. Cliquez sur Ajouter une intégration.

Utiliser SAML 2.0 pour l'intégration

  1. Dans l'Admin Console, accédez à ApplicationsApplications.

  2. Cliquez sur Parcourir le catalogue d'applications.
  3. Recherchez BeyondTrust et sélectionnez l'application qui prend en charge SAML.
  4. Cliquez sur Ajouter une intégration.

Avant de commencer

Respectez les exigences suivantes en matière de connectivité réseau avant d'installer l'agent RADIUS Okta :

Source Destination Port/Protocole Description
Agent RADIUS Okta Okta Identity Cloud TCP/443

HTTP

Configuration et trafic d'authentification.
Passerelle client Agent RADIUSOkta RADIUS UDP/1812 (il s'agit de la valeur par défaut, elle peut être modifiée lors de l'installation et de la configuration de l'application RADIUS) Trafic RADIUS entre la passerelle (le client) et l'agent RADIUS (le serveur).

Facteurs pris en charge

La taille du message de vérification peut être trop importante pour l'invite RADIUS si vous laissez les utilisateurs inscrire trop de facteurs. Okta vous recommande de ne pas inscrire plus de huit facteurs à la fois.

Okta prend en charge les facteurs suivants pour les applications RADIUS :

Facteur de MFA

Protocole d'authentification par mot de passe (PAP) Protocole d'authentification extensible - Carte à jeton générique (EAP-GTC) Protocole d'authentification extensible - Sécurité de la couche transport tunnelisée (EAP-TTLS)*
Authentification TOTP (Mot de passe à usage unique et à durée limitée) personnalisée Pris(e) en charge Pris(e) en charge Pris(e) en charge (dès lors que le défi est évité).
Par exemple, MFA uniquement ou « Mot de passe, code d'accès ».
Duo (Push, SMS et code d'accès uniquement) Pris(e) en charge Pris(e) en charge Code d'accès Duo seulement.

E-mail

Pris(e) en charge

Pris(e) en charge

Pris en charge lorsque la chaîne « E-MAIL » est initialement envoyée.
Reportez-vous à la note associée.

Google Authenticator

Pris(e) en charge Pris(e) en charge Pris en charge (dès lors que le challenge est évité).
Par exemple, MFA uniquement ou « Mot de passe, code d'accès ».

Okta Verify (TOTP [Mot de passe à usage unique et à durée limitée] et PUSH)

Pris(e) en charge Pris(e) en charge Pris en charge (dès lors que le challenge est évité).

Par exemple, MFA uniquement ou « Mot de passe, MFA » pour TOTP (Mot de passe à usage unique et à durée limitée). Les notifications push peuvent fonctionner avec la MFA principale puisque que la vérification push est envoyée hors bande.

Okta Verify (vérification par nombre)

Non pris(e) en charge

Non pris(e) en charge

Non pris(e) en charge

Jeton RSA/MFA locale

Pris(e) en charge

Pris(e) en charge

Pris(e) en charge (dès lors que le défi est évité).
Par exemple, MFA uniquement ou « Mot de passe, code secret ».

Question de sécurité

Pris(e) en charge (mot de passe et MFA uniquement) Pris(e) en charge (mot de passe + MFA uniquement).
Non pris(e) en charge
Authentification par SMS Pris(e) en charge Pris(e) en charge
Pris en charge lorsque la chaîne « SMS » est envoyée.
Reportez-vous à la note associée.
Symantec VIP Pris(e) en charge Pris(e) en charge Pris(e) en charge (dès lors que le défi est évité).
Par exemple, MFA uniquement ou « Mot de passe, code secret ».

Appel vocal

Pris(e) en charge Pris(e) en charge Pris en charge lorsque la chaîne « CALL » est envoyée.
Reportez-vous à la note associée.

YubiKey

Pris(e) en charge Pris(e) en charge Pris(e) en charge (dès lors que le défi est évité).
Par exemple, MFA uniquement ou « Mot de passe, code d'accès ».

* RADIUS prend en charge trois méthodes d'authentification :

  • Mot de passe + MFA : l'authentification principale se fait à l'aide d'un mot de passe, puis l'utilisateur est invité à choisir des facteurs pour terminer l'authentification.
  • MFA uniquement : plutôt qu'un mot de passe, l'utilisateur saisit un code d'accès à usage unique (un OTP) ou bien « E- MAIL», « SMS », « APPEL» ou « PUSH » (maj/min acceptées).
  • Mot de passe, code d'accès : le mot de passe est saisi immédiatement, suivi par un code d'accès dans une requête.
    Il doit s'agir de la même requête, par exemple : Abcd1234,879890 ou Abcd1234,SmS.

Le protocole prend en charge les méthodes d'authentification suivantes :

Protocole Prend en charge
PAP Mot de passe et authentification multifacteur, authentification multifacteur, « Mot de passe et code d'accès ».
EAP-TTLS Authentification multifacteur uniquement, « Mot de passe et code d'accès ».
EAP-GTC Mot de passe et authentification multifacteur, authentification multifacteur uniquement, « Mot de passe et code d'accès ».

Les utilisateurs doivent envoyer la chaîne spécifiée EMAIL/SMS/CALL, qui renvoie initialement un échec. Cela entraîne la génération d'un OTP fourni à l'aide de la méthode spécifiée. L'OTP fourni pourra alors être utilisé dans le cadre de l'authentification.

EAP-TTLS ne prend pas en charge l'inscription

L'authentification échouera de manière inattendue si EAP-TTLS est activé, si Okta Verify ou Téléphone est indiqué comme politique d'inscription requise et si l'utilisateur n'est pas inscrit sur ce facteur.

U2F Security et Windows Hello ne sont pas compatible avec les implementations activées avec RADIUS. Consultez Applications RADIUS dans Okta et À propos de l'authentification multifacteur.

Authentification sans mot de passe

Les mots de passe constituent le mécanisme d'authentification principal dans le cadre de l'authentification RADIUS. L'authentification RADIUS traditionnelle ne peut pas être effectuée avec des utilisateurs sans mot de passe. RADIUS peut utiliser d'autres facteurs pour l'authentification lorsque la propriété de configuration de l'application Okta réalise l'authentification principale n'est pas cochée. Pour en savoir plus, voir 2FA uniquement (Mode sans mot de passe) dans Applications RADIUS dans Okta.

Workflow classique

Tâche

Description

Télécharger l'agent RADIUS

Dans l'Admin Console, accédez à ParamètresTéléchargements.

Téléchargez l'agent RADIUS Okta approprié à votre environnement.

Pour les considérations relatives au débit ou à la disponibilité, entre autres, consultez Bonnes pratiques relatives au déploiement de l'agent Okta RADIUS Server.

Installer l'agent RADIUS Okta. Installer l'agent Okta RADIUS Server sur Windows

Installer l'agent Okta RADIUS Server sur Linux

Configurer l'application Configurez l'application BeyondTrust MFA (RADIUS).
Configurer les paramètres facultatifs Facultatif. Configurez RADIUS pour renvoyer les informations relatives au groupe à l'aide des paramètres propres au fournisseur.
Configurer la passerelle Configurez la passerelle à l'aide de l'outil de configuration BeyondInsight.
Essai Essai de l'intégration BeyondInsight

Rubriques liées