Ajouter des règles à une politique
Ajoutez des règles pour définir la permission des ressources et la manière dont un accès avec privilèges est accordé à ces ressources. Le type de règle que vous pouvez ajouter dépend du type de politique que vous avez configuré. La politique de compte de service Okta vous permet uniquement d'ajouter des types de règles pour Okta, tandis que la politique par défaut vous permet d'ajouter des règles pour n'importe quel type de politique à l'exception d'Okta.
Avant de commencer
- Vous devez avoir une politique existante ou être en train d'en créer une. Consultez la section Créer ou mettre à jour une politique de sécurité.
- Vous devez avoir un rôle d'administrateur de sécurité ou d'administrateur de sécurité délégué.
Ajouter des règles à une politique par défaut
Vous pouvez ajouter cette règle pour un serveur, des secrets, des comptes de service d'application SaaS ou des comptes Active Directory.
-
Accédez à .
- Sélectionnez la politique à laquelle vous souhaitez ajouter une règle.
- Sélectionnez Ajouter une règle, puis l'un des types de règle : Règle de serveur, Règle de secret, Règle de compte de service d'application SaaS ou Règle de compte Active Directory.
- Effectuez l'une des actions suivantes en fonction du choix que vous avez fait à l'étape précédente :
- Cliquez sur Enregistrer la règle. Vous pouvez maintenant publier cette politique.
Configurer une règle de serveur
Si vous avez sélectionné Règle de serveur, procédez comme suit :
| Paramètre | Action |
|---|---|
|
Nom de la règle |
Saisissez un nom de la règle. |
|
Sélectionnez les ressources que vous souhaitez protéger avec cette règle. |
Vous pouvez sélectionner des ressources par libellé ou par nom. En fonction de votre sélection, vous devrez effectuer d'autres configurations. Sélectionner les serveurs par étiquette
Sélectionner des comptes par libellé
|
|
Activer l'enregistrement de session |
Facultatif. Les administrateurs de ressources Okta doivent inscrire et installer une passerelle avant d'activer l'enregistrement de session.
|
|
Requêtes d'approbation |
Facultatif. Créez d'abord un type de requête dans Demandes d'accès pour que le workflow de la demande d'accès soit visible dans la politique de sécurité. Consultez la section Okta Privileged Access avec Access Requests.
|
|
Autorisations pour les comptes |
Facultatif. Cliquez sur Afficher pour permettre aux utilisateurs de déchiffrer les identifiants des comptes sécurisés et de les afficher en texte brut. |
|
Activer la MFA |
Facultatif. Activez la MFA pour ajouter un niveau granulaire d'authentification et de contrôle dans une politique.
Une fois la politique implémentée, lorsqu'un utilisateur essaiera de se connecter à une ressource, il devra effectuer les étapes de MFA requises. |
Configurer une règle de secret
Si vous avez sélectionné Règle de secret, procédez comme suit :
| Paramètre | Action |
|---|---|
|
Nom de la règle |
Saisissez un nom de la règle. |
|
Sélectionner le dossier secret ou le secret que vous souhaitez protéger avec cette règle |
|
|
Sélectionner les autorisations |
Sélectionnez les autorisations. Vous devez sélectionner au moins une autorisation. Consultez la section Autorisations liées aux secrets pour plus de détails. |
|
Requêtes d'approbation |
Créez d'abord un type de requête dans Demandes d'accès pour que le workflow de la demande d'accès soit visible dans la politique de sécurité. Consultez la section Okta Privileged Access avec Access Requests.
|
|
Activer la MFA |
Facultatif. Activez la MFA pour ajouter un niveau granulaire d'authentification et de contrôle dans une politique.
|
Configurer une règle de compte de service d'application SaaS
Si vous avez sélectionné Règle de compte de service d'application SaaS, procédez comme suit :
- Saisissez un nom de la règle.
- Sélectionnez l'une des méthodes suivantes pour mettre à jour les mots de passe :
- Automatique
- Manuelle
- Si vous avez sélectionné la méthode Automatique, procédez comme suit :
Paramètre Action Comptes à protéger
Vous pouvez sélectionner des ressources par libellé ou par nom. En fonction de votre sélection, vous devrez effectuer d'autres configurations.
- Activez Sélectionner des comptes par libellé.
- Cliquez sur la liste déroulante Comptes, puis ajoutez une ou plusieurs étiquettes.
- Activez Sélectionner les ressources par nom.
- Sélectionnez un par un un ou plusieurs comptes.
Requêtes d'approbation
Facultatif. Vous devez d'abord créer un type de requête dans Access Requests afin que le workflow de la requête d'accès soit visible dans la politique de sécurité. Consultez la section Okta Privileged Access avec Access Requests.
- Activez Activer les requêtes d'approbation.
- Sélectionnez le type de requête d'approbation.
- Choisissez la durée de l'approbation.
Autorisations pour les comptes
Facultatif. Sélectionnez au moins l'une des options suivantes :
- Afficher : permet à l'utilisateur de déchiffrer les informations d'identification et de les afficher en texte brut.
- Effectuer une rotation du mot de passe : accorde à l'utilisateur l'autorisation de procéder à la rotation du mot de passe.
- Facultatif. Sélectionnez Remplacer le mot de passe géré. Cela permet aux utilisateurs de remplacer le mot de passe afin de gérer les changements de mot de passe hors bande.
Activer la MFA
Facultatif. Activez la MFA pour ajouter un niveau granulaire d'authentification et de contrôle dans une politique.
- Activez Activer la MFA.
- Sélectionnez l'une des options suivantes : Deux types de facteurs, quels qu'ils soient ou Résistant à l'hameçonnage.
- Sélectionnez l'une des fréquences de nouvelle authentification suivantes :
- À chaque action protégée effectuée par un utilisateur : applique la MFA pour chaque tentative d'accès à la ressource.
- Après la durée spécifiée : indiquez une durée comprise entre cinq minutes et 12 heures, la valeur par défaut étant de 30 minutes.
Une fois la politique implémentée, lorsqu'un utilisateur essaiera de se connecter à une ressource, il devra effectuer les étapes de MFA requises.
Délai d'emprunt maximal
Facultatif. Ce délai s'applique à toutes les ressources de cette politique dont l'emprunt est activée.
- Activez Remplacer le délai d'emprunt maximal au niveau du projet.
- Définissez la quantité et l'unité.
- Si vous avez sélectionné la méthode manuelle, procédez comme suit :
Paramètre Action Autorisation pour les comptes
Facultatif. Sélectionnez au moins l'une des options suivantes :
- Afficher : permet à l'utilisateur de déchiffrer les informations d'identification et de les afficher en texte brut.
- Mettre à jour : accorde à l'utilisateur la permission de modifier la valeur des identifiants.
Comptes à protéger
- Activez Sélectionner les ressources par nom.
- Cliquez sur la liste déroulante Comptes, puis ajoutez un ou plusieurs libellés.
- Activez Sélectionner les ressources par nom.
- Sélectionnez un par un un ou plusieurs comptes.
Requêtes d'approbation
Facultatif. Vous devez d'abord créer un type de requête dans Access Requests afin que le workflow de la requête d'accès soit visible dans la politique de sécurité. Consultez la section Okta Privileged Access avec Access Requests.
- Activez Activer les requêtes d'approbation.
- Sélectionnez le type de requête d'approbation.
- Choisissez la durée de l'approbation.
Activer la MFA
Facultatif. Activez la MFA pour ajouter un niveau granulaire d'authentification et de contrôle dans une politique.
- Activez Activer la MFA.
- Sélectionnez l'une des options suivantes : Deux types de facteurs, quels qu'ils soient ou Résistant à l'hameçonnage.
- Sélectionnez l'une des fréquences de nouvelle authentification suivantes :
- À chaque action protégée effectuée par un utilisateur : applique la MFA pour chaque tentative d'accès à la ressource.
- Après la durée spécifiée : indiquez une durée comprise entre cinq minutes et 12 heures, la valeur par défaut étant de 30 minutes.
Une fois la politique implémentée, lorsqu'un utilisateur essaiera de se connecter à une ressource, il devra effectuer les étapes de MFA requises.
Configurer une règle de compte Active Directory
Si la politique de sécurité est configurée pour un groupe de ressources précis, le compte Active Directory et le serveur doivent appartenir au même groupe de ressources. Sinon, l'accès à distance via RDP échoue, empêchant ainsi la connexion.
Si vous avez sélectionné Règle de compte Active Directory, procédez comme suit :
| Paramètre | Action |
|---|---|
|
Nom de la règle |
Saisissez un nom de la règle. |
|
Comptes à protéger |
Comptes partagés par nom fait correspondre n'importe quel compte portant ce nom. Il n'est pas nécessaire que le compte existe et tout compte, actuel ou à venir, qui possède ce nom constitue une correspondance. Lorsque vous sélectionnez des comptes spécifiques, vous sélectionnez en fait un compte et un SID précis. Si le compte est supprimé et recréé dans ce domaine avec le même nom mais avec un SID différent, il ne correspondra plus à cette politique et devra être sélectionné à nouveau. |
|
Autorisations pour le compte |
Sélectionnez au moins l'une des options suivantes :
|
|
Enregistrement de session |
Facultatif. Les administrateurs de ressources Okta doivent inscrire et installer une passerelle avant d'activer l'enregistrement de session.
Si vous activez la redirection du trafic et l'enregistrement des sessions, cette condition s'applique à la fois aux sessions RDP et SSH. |
|
Requêtes d'approbation |
Facultatif. Vous devez d'abord créer un type de requête dans Demandes d'accès pour que le workflow de la demande d'accès soit visible dans la politique de sécurité. Consultez la section Okta Privileged Access avec Access Requests.
|
|
Activer la MFA |
Facultatif. Activez la MFA pour ajouter un niveau granulaire d'authentification et de contrôle dans une politique.
Une fois la politique implémentée, lorsqu'un utilisateur essaiera de se connecter à une ressource, il devra effectuer les étapes de MFA requises. |
|
Délai d'emprunt maximal |
Facultatif. Ce délai s'applique à toutes les ressources de cette politique dont l'emprunt est activée.
|
Ajouter des règles pour la politique de compte de service Okta
Ajoutez cette règle pour la politique de compte de service Okta.
-
Accédez à .
- Sélectionnez la politique à laquelle vous souhaitez ajouter une règle.
- Sélectionnez Ajouter une règle, puis procédez comme suit :
Paramètre Action Nom de la règle
Saisissez un nom de la règle.
Comptes à protéger
Vous pouvez sélectionner des ressources par libellé ou par nom. En fonction de votre sélection, vous devrez effectuer d'autres configurations.
Sélectionner les comptes par nom
- Activez Sélectionner les comptes par nom.
- Sélectionnez un par un un ou plusieurs comptes.
Requêtes d'approbation
Facultatif. Vous devez d'abord créer un type de requête dans Demandes d'accès pour que le workflow de la demande d'accès soit visible dans la politique de sécurité. Consultez la section Okta Privileged Access avec Access Requests.
- Activez Activer les requêtes d'approbation.
- Sélectionnez le type de requête d'approbation.
- Choisissez la durée de l'approbation.
Activer la MFA
Facultatif. Activez la MFA pour ajouter un niveau granulaire d'authentification et de contrôle dans une politique.
- Activez Activer la MFA.
- Sélectionnez l'une des options suivantes : Deux types de facteurs, quels qu'ils soient ou Résistant à l'hameçonnage.
- Sélectionnez l'une des fréquences de nouvelle authentification suivantes :
- À chaque action protégée effectuée par un utilisateur : applique la MFA pour chaque tentative d'accès à la ressource.
- Après la durée spécifiée : indiquez une durée comprise entre 5 minutes et 12 heures, la valeur par défaut étant de 30 minutes.
Une fois la politique implémentée, lorsqu'un utilisateur essaiera de se connecter à une ressource, il devra effectuer les étapes de MFA requises.
Délai d'emprunt maximal
Facultatif. Ce délai s'applique à toutes les ressources de cette politique dont l'emprunt est activée.
- Activez Remplacer le délai d'emprunt maximal au niveau du projet.
- Définissez la quantité et la durée.
- Cliquez sur Enregistrer la règle.
- Cliquez sur Enregistrer la politique. Vous pouvez maintenant publier cette politique.
