Glossaire

    A
  • Accorde ou refuse les requêtes individuelles d'affichage ou de mise à jour d'une ressource restreinte. L'accès est basé sur la ressource, la nature de la requête, le fait que l'utilisateur soit authentifié, son autorisation, les politiques pertinentes et d'autres données.
  • Un service de gestion des comptes utilisateurs locaux pour les réseaux de domaines Microsoft Windows.
  • Administrateur Okta. Les administrateurs ont accès au Tableau de bord administrateur Okta, où ils peuvent configurer et gérer l'approvisionnement (et l'annulation de l'approvisionnement) des comptes des utilisateurs finaux, ainsi que de nombreux autres aspects de l'expérience de l'utilisateur final.
  • Une interface centralisée qui permet aux administrateurs de gérer et de configurer leur environnement Okta.
  • La première page que les administrateurs voient lorsqu'ils se connectent à Okta. Il s'agit d'un récapitulatif de l'utilisation et de l'activité de l'organisation. Vous y recevez des notifications en cas de problème ou de tâche en suspens.
  • La couche de gestion qui concerne plusieurs organisations au sein d'Okta. Le compte Aerial se situe en dehors de vos organisations et peut gérer toute organisation de production ou d'aperçu liée au compte Aerial.
  • Elle contient le serveur d'autorisation pour toutes les actions d'API Aerial dans toute organisation du compte Aerial . Choisissez une organisation pour servir de façon permanente d'organisation Aerial. Les super administrateurs peuvent créer des clients API dans l'organisation Aerial pour accéder au compte Aerial. L'organisation Aerial contient également tous les événements du Journal système associés aux actions Okta Aerial.
  • Un logiciel léger qui s'exécute comme un service en dehors d'Okta. Les agents sont généralement installés derrière un pare-feu et permettent à Okta de communiquer entre un service local et le service cloud Okta.
  • Lorsque cette fonctionnalité est activée, Okta authentifie automatiquement les utilisateurs lorsqu'ils se connectent à un réseau Windows. Les utilisateurs ne doivent se connecter qu'une seule fois et n'ont pas besoin d'identifiants distincts pour chaque application à laquelle ils accèdent via Okta.
  • Application Pour Okta, les applications sont des services web qui permettent de réaliser un certain nombre de tâches spécifiques nécessitant l'authentification de l'utilisateur.
  • Il s'agit du point de terminaison où les réponses SAML sont publiées et doivent être fournies par le fournisseur de services au fournisseur d'identité. Elle est souvent qualifiée d'URL de connexion du fournisseur de services (SP).
  • Un processus de connexion qui vérifie l'identité de toute entité demandant à accéder à un site web ou à un service. Les entités peuvent notamment être une personne ou un agent utilisateur automatisé, comme une demande d'API.
  • Une classification standard dans le secteur pour évaluer la solidité du processus d'authentification. Il existe trois niveaux : AAL1 (faible), AAL2 (moyenne) et AAL3 (très élevée).
  • Processus et services qui définissent les ressources auxquelles un utilisateur est autorisé à accès et les fonctions qu'il est autorisé à remplir. L'autorisation fait partie du contrôle d'accès.
  • Fournit un langage commun pour décrire et approvisionner toutes les ressources d'infrastructure dans un environnement cloud AWS. CloudFormation permet aux administrateurs d'utiliser un simple fichier texte pour modéliser et approvisionner en toute sécurité l'ensemble des ressources nécessaires pour les applications dans la totalité des régions et des comptes.
  • C
  • Un émetteur de certificats numériques qui attestent de la propriété d'une clé publique.
  • Un index de certificats numériques qui ont été révoqués ou marqués comme étant non valides avant leur date d'expiration. Les certificats numériques qui figurent dans la CRL ne sont pas fiables.
  • Une déclaration à propos d'un sujet (utilisateur) contenue dans les jetons de sécurité OAuth2. Par exemple, une demande peut concerner un nom, une identité, une clé, un groupe ou un privilège. Les demandes dans un jeton de sécurité dépendent du type de jeton, du type d'identifiant utilisé pour authentifier l'utilisateur et de la configuration de l'application.
  • L'échange d'informations liées à l'identité (demandes) entre différentes organisations pour permettre un accès sécurisé aux ressources.
  • Tout élément interagissant avec le service Okta. Au sein du modèle traditionnel client-serveur, Okta est le serveur. Le client peut être un agent, une application mobile Okta ou un plug-in de navigateur.
  • Applications et services fournis via Internet depuis des centres de données du monde entier, collectivement qualifiés de « cloud ».
  • Un groupe d'instances informatiques (physiques ou virtuelles) au sein d'une infrastructure donnée, utilisées ensemble dans un seul but.
  • Catégorie d'applications qui ont été créées par la communauté Okta, mais qui n'ont pas été testées ni vérifiées par Okta.
  • Catégorie d'applications qui ont été créées par la communauté Okta et qui présentent des preuves de qualité ou de fiabilité, comme une utilisation active ou de nombreux utilisateurs. Néanmoins, Okta ne les a pas testées et ne fournit pas d'assistance à leur sujet.
  • Dans Shared Signals Framework, CAEP permet aux organisations de prendre des décisions d'accès en temps réel en fonction des changements observés au niveau du contexte ou de l'assurance de l'utilisateur.
  • Opérations de bases de données courantes utilisées dans Okta pour gérer les utilisateurs dans l'Okta Universal Directory. Notez qu'Okta utilise « Désactiver » et non « Supprimer ».
  • Solution logicielle qui permet à une organisation de contrôler l'accès des clients aux applications, de déterminer l'identité des clients en établissant un lien avec des bases de données, des profils en ligne et d'autres informations disponibles, ainsi que de capturer et de gérer en toute sécurité les informations des profils des clients.
  • D
  • Permet aux utilisateurs d'accéder directement à certaines parties d'une application. Si l'option est prise en charge, les utilisateurs peuvent accéder à un lien profond et s'authentifier auprès d'une application par le biais de l'authentification unique (SSO) SAML initiée par le SP. Une fois authentifié, l'utilisateur sera redirigé vers une page spécifique dans le SP au lieu de la page d'accueil.
  • Une phase du cycle de vie des fonctionnalités au cours de laquelle elles ne sont plus prises en charge activement. Les fonctionnalités obsolètes ne peuvent pas être affectées à une organisation.
  • Définit les politiques sur les changements observés au niveau de l'appareil de l'utilisateur final lors de la connexion à une organisation.
  • Le processus qui consiste à ajouter un compte utilisateur à Okta Verify.
  • Le processus qui consiste à lier un utilisateur à l'instance d'application Okta Verify sur l'appareil.
  • Une solution de gestion des accès Okta qui protège les ressources sensibles de l'entreprise en autorisant uniquement les utilisateurs à accéder aux applications protégées par Okta depuis des appareils de confiance.
  • Un attribut d'une organisation Okta. Okta utilise un nom de domaine complet, ce qui signifie qu'il inclut systématiquement le domaine de premier niveau (.com, .eu, etc.), mais pas le protocole (https).
  • Indique la direction du trafic réseau. Par exemple, une fois qu'un compte utilisateur a été créé dans l'Okta Universal Directory, les informations sur le compte et les mises à jour consécutives sont envoyées en aval vers une application cible.
  • Une application qui reçoit des données d'Okta.
  • Les zones dynamiques disposent de périmètres réseau basés sur l'emplacement, letype d'adresse IP et lenuméro de système autonome (ASN).
  • E
  • Fonctionnalités facultatives que vous pouvez essayer dans votre organisation en demandant à l'assistance Okta de les activer. Les super administrateurs peuvent également activer ou désactiver les fonctionnalités en accès anticipé sélectionnées dans la Console administrateur d'Okta.
  • Des fonctionnalités EOL désormais indisponibles dans la console administrateur.
  • Une plateforme qui donne aux utilisateurs finaux un accès aux applications d'entreprise qui leur sont affectées.
  • Personnes d'une organisation qui ne jouissent pas des privilèges de contrôle administratif. Elles peuvent s'authentifier dans des applications à partir des icônes qui figurent sur leur page d'accueil Mes applications, mais leur compte est géré par des administrateurs.
  • Un serveur web qui peut être utilisé en tant que proxy inverse, équilibreur de charge, proxy de messagerie ou cache HTTP.
  • Une fonctionnalité de sécurité qui permet aux administrateurs de définir les périmètres réseau en fonction des caractéristiques de l'adresse IP, comme l'emplacement, la catégorie de service IP, et les numéros de système autonome (ASN).
  • Une technologie qui contrôle l'accès aux ressources. Elle accorde, applique et révoque des droits d'accès, également appelés permissions, privilèges ou autorisations. Elle permet de gérer les droits d'accès (qu'ils soient génériques ou granulaires) sur l'ensemble des plateformes, applications et terminaux informatiques.
  • Appels sortants d'Okta qui déclenchent des processus dans vos propres services. Ils sont envoyés lorsque des événements spécifiques surviennent dans votre organisation et ils fournissent des informations sur l'événement.
  • F
  • Une fonctionnalité distincte. Les fonctionnalités sont regroupées dans les produits, mais peuvent également être proposées séparément, par exemple, les fonctionnalités en accès anticipé.
  • Une politique pour lier les identités des utilisateurs entre les fournisseurs d'identité (IdP) fédérés. Elle offre une capacité de SSO pour ces IdP et présente les mêmes avantages que SSO, mais s'applique au-delà des limites de domaine pour les clients, les partenaires et les réseaux sociaux. Elle permet aux utilisateurs d'accéder à vos applications avec leurs identifiants de connexion externes existants.
  • Norme et programme de certification pour modules cryptographiques.
  • Un groupe de fournisseurs de services qui conviennent de normes pour le partage des informations d'identité entre plusieurs entités et entre les domaines de confiance. Ces outils et normes permettent le transfert des attributs d'identité d'une entité d'identification et d'authentification de confiance à une autre pour authentification, autorisation, etc. Cela simplifie l'authentification SSO pour les individus identifiés et les fournisseurs d'identité.
  • Une application créée par Okta qui est utilisée comme composant de l'interface produit Okta. Par exemple, Okta Admin Console, Okta End-User Dashboard et Paramètres de l'utilisateur final Okta. Okta communique avec ces applications en utilisant OIDC pour les transactions d'authentification unique.
  • Une option de gestion administrative qui requiert que les utilisateurs s'authentifient à nouveau via leur fournisseur d'identité lorsqu'ils essayent d'accéder à une application. Les utilisateurs doivent se réauthentifier même si leur session est active.
  • L'URL complète d'un site internet, y compris le protocole de transfert (http/https).
  • G
  • Décrit les fonctionnalités mises à la disposition de toutes les organisations en fonction du SKU de chaque client.
  • Catégories d'utilisateurs. Les groupes permettent aux administrateurs d'affecter des applications à de grands nombres d'utilisateurs finaux plus facilement.
  • H
  • Un modèle d'architecture Okta pour les scénarios de fusion et d'acquisition. Si votre organisation fait l'acquisition d'une autre entreprise et que celle-ci utilise Okta, vous pouvez configurer un environnement de réseau en étoile et synchroniser les utilisateurs et les groupes avec l'application Okta Org2Org. Cette approche permet aux employés de l'entreprise acquise d'accéder immédiatement aux ressources de l'organisation parent.
  • I
  • Une méthode d'authentification qui n'affiche que le champ Nom d'utilisateur sur la page de connexion. Okta s'appuie sur l'authentification via l'identifiant en premier pour déterminer quel IdP utiliser afin de finaliser la connexion.
  • Le processus qui consiste à codifier non seulement les utilisateurs et les groupes dans un système logiciel, mais aussi les ressources auxquelles chacun peut accéder et les fonctions que chacun peut remplir. L'IAM s'intéresse aux questions d'authentification, d'autorisation et de contrôle des accès.
  • Un service qui gère les comptes utilisateurs. Les IdP envoient des réponses SAML aux fournisseurs de services pour authentifier les utilisateurs finaux dans le cadre d'une authentification unique.
  • Une plateforme de détection et de réponse aux menaces d'identité (ITDR) qui évalue en permanence les utilisateurs et leurs sessions, reçoit les signaux de risque via Okta Risk Engine et les fournisseurs d'événements de sécurité. Elle combine les solutions actuelles de sécurité d'identité comme ThreatInsight, la détection du comportement et l'authentification basée sur le risque, pour fournir une protection complète de l'identité.
  • L'authentification SAML initiée par le fournisseur d'identité (IdP). Au cours de ce flux, l'IdP initie une réponse SAML qui est redirigée vers le fournisseur de services et confirme l'identité de l'utilisateur. Dans Okta, le processus se déclenche lorsqu'un utilisateur clique sur l'icône d'une application SAML.
  • Authentification unique (SSO) initiée par le fournisseur d'identité (IdP). Une opération d'authentification unique qui est lancée depuis le domaine de sécurité de l'IdP. Le serveur de fédération de l'IdP crée une réponse SSO de fédération et redirige l'utilisateur vers le fournisseur de services (SP) avec la réponse et un éventuel état de l'opération.
  • Permet aux utilisateurs de fournisseurs d'identité externes de s'authentifier auprès d'Okta via l'authentification unique (SSO).
  • Okta collabore avec divers ISV (généralement, ceux qui conçoivent des applications professionnelles) pour intégrer des appareils mobiles natifs, locaux ou dans le cloud auprès d'Okta.
  • Le processus qui consiste à ajouter un compte utilisateur à Okta Verify en accédant à une application via votre organisation.
  • Il s'agit d'appels sortants d'Okta vers votre service à des points spécifiques des processus Okta. Ils offrent l'intégration d'une fonctionnalité personnalisée dans ces processus.
  • Une occurrence d'un appareil logiciel ou d'une autre ressource hébergée sur une machine physique ou virtuelle.
  • Permet aux utilisateurs d'être automatiquement authentifiés par Okta et toutes les applications auxquelles ils accèdent via Okta chaque fois qu'ils se connectent à un réseau Windows. Okta n'ajoute plus de nouvelles fonctionnalités à IWA et n'offre plus qu'une assistance et des correctifs de bugs limités.
  • Définit les politiques en fonction des changements observés au niveau de l'adresse IP de l'utilisateur final lorsqu'il se connecte à une organisation.
  • Une zone IP permet aux administrateurs de définir des périmètres de sécurité autour d'un ensemble d'adresses IP. Les Zones d'IP sont utilisées pour restreindre ou limiter l'accès aux appareils et aux ordinateurs dans une organisation, en fonction de l'adresse IP de la requête.
  • J
  • Une méthode basée sur SAML qui consiste à créer le compte d'un utilisateur lors de sa première connexion. Des variations de JIT peuvent modifier les comptes utilisateurs qui ont été créés à l'avance et importés dans Okta. Dans de tels scénarios, les utilisateurs dont le statut est intermédiaire ou désactivé sont activés lors de leur première connexion.
  • K
  • Un protocole d'authentification réseau qui permet à des nœuds de confirmer leur identitié en toute sécurité sur un réseau non sécurisé.
  • L
  • Un protocole client-serveur léger qui est utilisé pour accéder à des services de répertoire basés sur X.500. LDAP s'exécute par le bias du protocole de contrôle des transmissions/protocole Internet (TCP/IP) ou d'autres services de transfert axés sur la connexion.
  • Un utilisateur est associé à un enregistrement d'appareil dans Okta de l'une des manières suivantes : (1) lorsque l'utilisateur établit une session Okta à partir de l'appareil et fournit à Okta l'identité de l'appareil au cours de la session ; (2) via l'API Okta.
  • Définit les politiques en fonction des changements observés au niveau de l'emplacement géographique de l'utilisateur final lorsqu'il se connecte à une organisation.
  • M
  • Un appareil qui est contrôlé par la solution de gestion d'appareil de votre choix, configuré pour la gestion des appareils dans Sécurité > Intégrations d'appareils, et enregistré et inscrit dans Okta Verify.
  • Logiciels et services qui contrôlent l'accès à des applications professionnelles mobiles. MAM fonctionne sur les appareils privés et professionnels.
  • Une solution qui permet aux entreprises de sécuriser et de gérer les appareils mobiles personnels et appartenant à l'entreprise, tels que les ordinateurs portables, les téléphones et les tablettes. Les services informatiques peuvent utiliser la MDM pour la conformité en matière de sécurité (chiffrement des données, application des politiques), la configuration et le dépannage à distance, ainsi que l'inventaire (suivi des appareils).
  • Une couche de sécurité supplémentaire utilisée pour vérifier l'identité d'un utilisateur final lorsqu'il se connecte à une application.
  • Un protocole cryptographique qui assure une authentification bidirectionnelle.
  • N
  • Le regroupement de deux ports Ethernet en un port virtuel lié pour empêcher le trafic de saturer une seule connexion réseau.
  • Un appareil enregistré ou inscrit dans Okta Verify, mais qui n'est pas géré par la solution de gestion des appareils de votre choix ou qui n'est pas configuré pour la gestion des appareils dans Sécurité > Intégrations d'appareils.
  • O
  • Dans Okta Integration Network (OIN), ce statut signifie que l'intégration a été développée, testée et vérifiée par Okta, ou qu'elle a été développée par un partenaire, puis testée et vérifiée par Okta.
  • Une application virtuelle basée sur un proxy inverse, conçue pour sécuriser les applications web qui ne prennent pas nativement en charge SAML ou OIDC. Okta Access Gateway s'intègre aux applications héritées à l'aide d'en-têtes HTTP et de jetons Kerberos, et propose des autorisations basées sur URL, entre autres.
  • Un plug-in qui vous permet d'utiliser des applications à authentification unique (SSO) qui exigent des informations d'identification d'utilisateur, mais qui ne prennent pas en charge le SAML.
  • Authentification sans mot de passe pour accéder à n'importe quelle application SAML, WS-Fed et OIDC dans Okta sous Windows, iOS, Android et macOS.
  • Un service à la demande composé de milliers d'applications professionnelles et grand public préintégrées.
  • Un service qui permet aux administrateurs de gérer les applications et les données liées au travail sur les appareils mobiles de leurs utilisateurs. Les utilisateurs doivent s'inscrire au service pour télécharger des applications gérées.
  • Le gestionnaire de mot de passe grand public d'Okta. Il permet aux utilisateurs de voir toutes leurs applications en un seul endroit, et de stocker, enregistrer, générer et renseigner automatiquement des mots de passe en toute sécurité.
  • Une application d'authentification multifacteur (MFA) qui permet aux utilisateurs de se connecter en toute sécurité à leur compte Okta et à d'autres ressources protégées par Okta. Les utilisateurs peuvent également s'authentifier avec Okta Verify lorsqu'ils accèdent à des sites non-Okta qui exigent une MFA, comme GitHub, Facebook ou Google.
  • Un agent léger qui s'exécute sur un serveur Linux (CentOS ou RHEL) ou Windows (x86/x64) et se trouve derrière un pare-feu. Okta fait parvenir des instructions d'approvisionnement à l'agent d'approvisionnement local, qui, à son tour, envoie des messages SCIM au connecteur ou au point de terminaison SCIM approprié.
  • Un type d'authentification multifacteur au cours de laquelle un utilisateur final reçoit un code secret par message texte ou appel vocal, ou via une application d'authentification, comme Google Authenticator. L'utilisateur saisit ce code lorsqu'il se connecte, en plus de son mot de passe.
  • Une couche d'authentification en plus d'OAuth 2.0 (une infrastructure d'autorisation). Le standard OIDC est contrôlé par l'OpenID Foundation.
  • Le conteneur Okta qui représente une organisation dans le monde réel.
  • Conteneurs Active Directory pour des utilisateurs, des groupes, des ordinateurs ou d'autres unités organisationnelles. Les OU sont les plus petites unités auxquelles vous pouvez affecter des paramètres de politiques de groupe ou déléguer des privilèges administratifs.
  • Un conteneur au sein d'Active Directory (AD) qui organise les ressources AD telles que les utilisateurs, les groupes et les appareils. Il permet la délégation du contrôle administratif et organise les données en segments plus petits afin que vous puissiez effectuer des tâches administratives détaillées.
  • Signaux envoyés entre deux points de terminaison à l'aide d'une méthode différente de celle que ces deux points de terminaison utilisent habituellement pour communiquer. En ce qui concerne Okta Verify, la méthode hors bande fait référence à l'inscription manuelle des appareils à l'aide d'une URL de connexion.
  • P
  • Un environnement en bac à sable qui fournit un accès complet à une version tout à fait fonctionnelle d'Okta. Un preview Org vous permet de tester des fonctionnalités avant de les mettre à la disposition de vos utilisateurs.
  • Un ensemble de fonctionnalités déterminé par Okta.
  • Une fonctionnalité qui vous permet de sélectionner les attributs à envoyer depuis Okta vers une application lors d'un événement d'approvisionnement. L'envoi du profil est unidirectionnel, les données ne peuvent être envoyées que depuis Okta dans l'application cible.
  • Une application qui agit en tant que source de vérité pour les attributs d'un profil utilisateur. Un utilisateur ne peut être sourcé que par une seule application ou un seul répertoire à la fois.
  • Une méthode de lecture/d'importation qui définit le flux et la maintenance des attributs d'objet utilisateur et le statut de leur cycle de vie. Lorsque le profil d'un utilisateur Okta est sourcé par une application ou un répertoire, les attributs de ce profil Okta et l'état de son cycle de vie sont dérivés exclusivement de cette ressource. Le profil n'est pas modificable dans Okta.
  • Un processus de vérification qui assure que le propriétaire d'une paire de clés dispose vraiment de la clé privée associée à la clé publique.
  • Le processus à l'échelle de l'entreprise qui consiste à accorder l'accès aux logiciels et aux services dont vos utilisateurs ont besoin, ainsi que la configuration, le déploiement et la gestion de ces ressources.
  • Un ensemble de politiques et d'outils utilisés pour créer et maintenir des certificats numériques et des chaînes de certificats.
  • R
  • Une fonctionnalité qui permet une gestion efficace des utilisateurs au sein d'une seule organisation, et qui vous permet de déléguer l'administration des utilisateurs et des groupes à des collaborateurs externes ou à des unités commerciales. Avec les domaines Realm, vous pouvez partitionner les utilisateurs dans Universal Directory tout en leur permettant de partager des ressources. Chaque domaine Realm est constitué d'utilisateurs stockés et gérés séparément au sein d'une organisation Okta.
  • Un appareil par lequel un utilisateur est lié à Okta Verify. Chaque appareil enregistré est un objet unique dans l'Okta Universal Directory.
  • La partie de confiance reçoit l'assertion SAML d'un IdP.
  • Un objet (comme une application, un utilisateur ou un groupe) qui peut être géré, sécurisé ou accessible dans une organisation Okta.
  • La probabilité de compromission, classée selon les niveaux faible, moyen ou élevé. Dans l'Adaptive Multifactor Authentication, le risque est calculé au point d'authentification (risque de connexion). Avec la Protection contre les menaces d'identité, Okta introduit le concept de risque de session, en évaluant chaque requête après l'authentification.
  • Un attribut qui est affecté à un utilisateur. Elle leur accorde un ensemble spécifique de privilèges d'accès. Tous les utilisateurs (Everyone) qui détiennent un rôle donné dispose des privilèges qui sont associés à ce rôle.
  • S
  • Un processus au cours duquel Okta identifie les attributs d'un profil d'application qui peuvent être ajoutés au profil utilisateur Okta.
  • Un point de terminaison qui peut traiter les messages SCIM envoyés par l'agent d'approvisionnement. Ce point de terminaison peut être une application qui prend nativement en charge SCIM ou un connecteur SCIM qui agit en tant qu'intermédiaire entre l'agent d'approvisionnement et l'application locale.
  • Indication de la part du client qu'il souhaite accéder à une ressource.
  • Une chaîne de caractères générée par Okta qui permet aux utilisateurs finaux d'inscrire leur appareil mobile dans Okta Verify sans scanner de code QR.
  • Une méthode d'intégration SSO développée par Okta pour les applications qui ne prennent pas en charge SAML ni les méthodes de connexion fédérée propriétaires. Lorsqu'un utilisateur accède à une application SWA à partir de sa page d'accueil Okta, Okta publie ses identifiants stockés et chiffrés sur la page de connexion de l'application.
  • Un standard ouvert qui vérifie l'identité et propose l'authentification en échangeant des données entre un fournisseur d'identité et un fournisseur de services.
  • Toute occurrence visible au sein d'un système ou d'un réseau qui est pertinente pour la sécurité. Il s'agit d'un changement ou d'une activité qui peut indiquer un risque potentiel pour la sécurité, une violation de la politique ou une attaque en cours.
  • Un fournisseur tiers qui prend en charge Shared Signals Framework (SSF) et avec lequel Okta s'est associé pour échanger des événements liés à la sécurité.
  • Une fonctionnalité qui permet aux utilisateurs de réinitialiser leurs propres mots de passe sans l'aide d'un administrateur ou du personnel du support technique. Vous pouvez configurer cette fonctionnalité dans la politique de mot de passe ou dans la politique de gestion de compte Okta.
  • Un processus qui permet aux utilisateurs de votre organisation de créer leurs propres comptes. Dans Identity Engine, ceci est possible grâce à la politique d'inscription de profil.
  • Dans Okta, le fournisseur de services est n'importe quel site web qui accepte les réponses SAML comme méthode de connexion des utilisateurs. Les fournisseurs de services redirigent un utilisateur vers un fournisseur d'identité (Okta) pour lancer le processus d'authentification.
  • Une fonctionnalité de protection contre les menaces d'identité qui permet aux organisations de recevoir des signaux de risque de fournisseurs de sécurité tiers.
  • L'Okta Sign-In Widget est un widget Javascript qui fournit une expérience de connexion complète et personnalisable pouvant être utilisée pour authentifier des utilisateurs du Web et d'applications mobiles.
  • Accès sécurisé à une application à l'aide d'identifiants utilisateurs. Synonyme d'authentification (comme dans authentification unique ou politique d'authentification) et de connexion.
  • Un processus d'inscription automatique qui permet d'envoyer des certificats numériques à des appareils par URL.
  • Une méthode de déconnexion durant laquelle un fournisseur de services SAML envoie une demande de déconnexion au fournisseur d'identité, ce qui entraîne la fermeture des sessions actuelles du fournisseur d'identité et du fournisseur de services. Okta ne prend en charge que la déconnexion initiée par le fournisseur de services (SP).
  • Les plateformes SSO permettent aux utilisateurs de saisir un seul nom et un seul mot de passe pour accéder à plusieurs applications. Okta fournit une expérience SSO fluide sur PC, ordinateurs portables, tablettes et téléphones mobiles pour des applications aussi bien derrière un pare-feu que dans le cloud.
  • Un appareil qu'il est possible de configurer et qui s'exécute sous VMWare, VMWare vSphere, AWS ou des systèmes similaires. Access Gateway est une image de machine virtuelle (VM) préconfigurée et téléchargeable qui peut être configurée pour les infrastructures clients.
  • Le processus qui consiste à définir le flux et la maintenance d'attributs d'objet utilisateur. Le sourcing peut être appliqué au niveau de profil complet ou au niveau de l'attribut. Sourcé par Okta signifie que les modifications apportées dans le profil Okta s'appliquent ensuite à toutes les applications connexes. Sourcé par l'application signifie que les modifications apportées au profil utilisateur dans l'application (comme Active Directory) sont répercutées dans le profil Okta.
  • Authentification unique (SSO) initiée par le fournisseur de services (SP). L'authentification SAML qui est initiée par le fournisseur de services (SP). Le processus est déclenché lorsque l'utilisateur final essaye d'accéder à une ressource dans le fournisseur de services ou qu'il se connecte directement au fournisseur de services.
  • Un standard ouvert qui permet d'automatiser l'approvisionnement de l'utilisateur. Le système SCIM communique les données d'identité de l'utilisateur entre les fournisseurs d'identité (tels que les entreprises ayant de nombreux utilisateurs individuels) et les fournisseurs de services (tels que les applications SaaS professionnelles).
  • T
  • Une fonctionnalité de sécurité qui regroupe les données de connexion de la base clients Okta pour détecter des adresses IP potentiellement malveillantes et empêcher des attaques basées sur les informations d'identification.
  • TOTP est une forme d'authentification multifacteur au cours de laquelle un code unique est généré à partir d'une clé secrète et de l'heure actuelle. Le code est envoyé à l'utilisateur, qui le saisit dans le formulaire de connexion en même temps que son nom d'utilisateur et son mot de passe. Par ailleurs, le code expire et perd toute validité au bout de 30 ou 60 secondes, en fonction de la configuration du générateur de TOTP.
  • Une micropuce intégrée à la plupart des appareils mobiles et de bureau. Elle est conçue pour fournir des fonctionnalités de sécurité résistantes à la falsification, principalement grâce à l'utilisation de clés chiffrées.
  • U
  • Une séquence de caractères unique utilisée pour identifier une ressource spécifique telle qu'une page web, un livre ou un document. À l'inverse d'une URL, l'URI n'inclut pas d'informations de localisation (htttps://).
  • Le répertoire d'utilisateurs Okta qui stocke un nombre illimité d'utilisateurs et tous les types d'attributs. Toutes les applications de l'Okta Integration Network peuvent accéder au Universal Directory à l'aide de LDAP ou de l'API.
  • Une fonctionnalité de protection contre les menaces d'identité qui termine les sessions des utilisateurs pour les applications prises en charge en réponse aux menaces basées sur l'identité.
  • Trafic réseau qui va d'un répertoire ou d'une application vers Okta.
  • Une application d'approvisionnement qui fournit des données à Okta.
  • Une méthode permettant aux utilisateurs finaux de confirmer leur identité. Par exemple, la biométrie.
  • V
  • Un comportement de vitesse utilisé pour définir des politiques basées sur les changements observés au niveau de l'emplacement géographique de l'utilisateur final entre deux tentatives de connexion consécutives.
  • W
  • Un modèle IAM pour la gestion de l'accès des employés et des fournisseurs aux applications et ressources de votre organisation. Son objectif est de gérer le risque.
  • Un protocole basé sur XML utilisé pour la SSO. C'est généralement utilisé pour se connecter à des applications Web héritées basées sur Windows et à Microsoft Office 365, où Okta fait office de serveur d'autorisation ou de fournisseur d'identité.