À propos d'Okta Mobile

L' app Okta Mobile passera au statut EOL(End of Life, fin de vie) le 31 mai 2026.

Après cette date d'obsolescence, Okta Mobile ne recevra plus de mises à jour de sécurité ni de correctifs de bugs, et ne sera plus prise en charge. L'app ne pourra plus être téléchargée via l'Apple App Store ou le Google Play Store.

Okta avait précédemment annoncé la fin de la prise en charge d'Okta Mobile au 1er novembre 2025.

Consultez Fin de vie d'Okta Mobile pour connaître les solutions de migration disponibles.

Okta Mobile propose l'expérience de l'authentification unique (SSO) d'Okta sur appareils Android et iOS. Lorsque les utilisateurs finaux lancent Okta Mobile, ils obtiennent immédiatement un accès en un clic à toutes leurs applications.

Les options que vous configurez dans Admin Console interagissent avec les paramètres utilisateur des appareils mobiles et l'état de l'application Okta Mobile. Cette interaction détermine quand les utilisateurs Okta Mobile sont invités à utiliser la vérification par authentification multifacteur (MFA) et à saisir un code PIN, une empreinte digitale ou à utiliser Face ID pour déverrouiller Okta Mobile.

Rubriques

Tâche

Description

Précisions concernant les rôles

Configurer les paramètres Okta Mobile Définissez comment les utilisateurs finaux accèdent à l'application Okta Mobile sur leurs appareils. Administrateur
Masquer des applications dans Okta Mobile Définissez les applications que les utilisateurs finaux voient dans Okta Mobile. Administrateur
Okta Mobile pour les utilisateurs finaux Découvrez comment les utilisateurs finaux installent et utilisent Okta Mobile. Utilisateurs Okta Mobile

Remarques et limitations connues

  • Les utilisateurs doivent se réauthentifier après une inactivité prolongée d'Okta Mobile. Les utilisateurs qui n'ont pas utilisé Okta Mobile depuis 30 jours ou plus sont invités à saisir leurs informations d'identification Okta lorsqu'ils ouvrent Okta Mobile. Cela se produit parce qu'Okta Mobile se base sur un jeton interne pour l'authentification qui expire après 30 jours d'inactivité. L'expiration de ce jeton est différente de celle du PIN et de la MFA.

  • Les applications SAML (Security Assertion Markup Language) ne sont pas toutes accessibles depuis des appareils mobiles. La fédération SAML permet aux utilisateurs finaux d'accéder en un clic aux applications prises en charge. Après s'être authentifiés avec Okta, les utilisateurs finaux peuvent accéder aux applications SAML sans se connecter à l'application elle-même. De nombreuses applications SAML proposent également une méthode de secours permettant aux utilisateurs finaux d'accéder à l'application en saisissant leurs informations d'identification de l'authentification à l'application.

    Si de nombreuses applications, telles que Salesforce et Box, prennent en charge la fédération SAML avec leurs applications mobiles, toutes ne le font pas. Certains fournisseurs de logiciels indépendants (ISV) demandent encore aux utilisateurs de saisir leurs informations d'identification pour accéder à la version mobile de l'application SAML. Pour vérifier le comportement d'une application donnée, consultez l'ISV de l'application.

  • Si Okta Mobility Management (OMM) n'est pas activé pour votre organisation, les applications dans Okta Mobile s'ouvrent directement dans le navigateur lorsque les utilisateurs finaux appuient longuement sur une application.

  • Okta Mobile n'est pas pris en charge pour une utilisation avec les règles de routage du fournisseur d'identité.

  • Le téléchargement de fichiers depuis Okta Mobile pour l'affichage Web Android n'est pas pris en charge. Cette restriction minimise la menace des logiciels malveillants et empêche les utilisateurs finaux de conserver des copies des ressources de l'entreprise. Okta n'applique aucune restriction au niveau de l'ouverture de fichiers qui ne nécessitent pas d'enregistrement sur disque.
  • Les utilisateurs finaux peuvent évaluer Okta Mobile pour iOS. L'application invite les utilisateurs à donner une note. Après avoir cliqué sur Soumettre, les utilisateurs sont redirigés vers la page de l'application Okta Mobile de l'App Store afin de fournir des commentaires supplémentaires. Pour désactiver cette option, les utilisateurs peuvent cliquer sur Pas maintenant.
  • Les applications sécurisées par Device Trust sont affichées comme verrouillées sur le tableau de bord d'utilisateur final Okta. Une icône de verrouillage s'affiche à côté des applications sécurisées par Device Trust dans ces conditions :

    • Les utilisateurs finaux ont accédé au tableau de bord dans un navigateur de bureau ou mobile (pas dans Okta Mobile).
    • Device Trust est activé pour l'organisation.
    • L'appareil n'est pas de confiance.
    • L'utilisateur final a essayé d'accéder à une application sécurisée par Device Trust depuis son tableau de bord.
  • Les utilisateurs gérés par Active Directory peuvent utiliser le PIN ou Face ID pour accéder à Okta Mobile, même si l'état de leurs comptes est Réinitialisation du mot de passe. Pour désactiver temporairement des comptes utilisateur, utilisez la procédure Suspendre. Consultez Suspendre ou rétablir des utilisateurs. Si vous paramétrez le statut d'un compte géré par AD en Réinitialisation de mot de passe, l'utilisateur pourra toujours accéder à Okta Mobile à l'aide d'un PIN ou de l'authentification Face ID.

Rubriques liées

Notes sur les nouvelles versions Okta Mobile

Authentification multifacteur