Rôles et permissions standards des administrateurs
Utilisez ces tableaux pour comparer les permissions standard des administrateurs vis-à-vis des fonctionnalités, paramètres et tâches Okta.
Les super administrateurs effectuent toutes les tâches administratives d'une org et disposent de tous les accès nécessaires à la gestion.
Paramètres à l'échelle de l'org
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Voir et exécuter des rapports | ● | ● | ● | ● | ● | |||||||
| Voir les paramètres Okta (thèmes, logo, informations de contact) | ● | ● | ● | ● | ||||||||
| Accorder accès à l'assistance Okta | ● | |||||||||||
| Gérer le Profile Editor | ● | ● | ● | ●* | ||||||||
| Gérer les mappages de Compte | ● | ● | ●* | |||||||||
| Gérer les attributs sensibles | ● | |||||||||||
| Modifier les paramètres Okta | ● | ● | ||||||||||
| Ajouter, supprimer et afficher des administrateurs | ● | |||||||||||
| Ajouter, supprimer et modifier la portée, la revendication et les politiques du serveur d'autorisation | ● | ● | ||||||||||
| Voir la portée, la revendication et la politique du serveur d'autorisation | ● | ● | ● | ● | ||||||||
| Voir le journal système (événements du système) | ● | ● | ● | ● | ● | ● | ● | |||||
| Modifier le modèle d'e-mail et de SMS | ● | ● | ||||||||||
| Modifier les paramètres e-mail par défaut pour les autres administrateurs | ● | |||||||||||
| Voir le paramètre d'activation de Device Trust | ● | ● | ● | |||||||||
| Activer le paramètre Device Trust | ● | ● | ||||||||||
| Fermer les tâches ou procéder à de nouvelles tentatives d'exécution des tâches | ● | ● | ||||||||||
| Envoyer des notifications personnalisées aux utilisateurs | ● | ● | ||||||||||
| Appliquer la personnalisation multimarque | ● | ● | ||||||||||
| Gérer (activer, désactiver, mettre à jour) les paramètres d'activation des CAPTCHA | ● | ● | ||||||||||
| Voir les paramètres d'activation des CAPTCHA | ● | ● | ● | |||||||||
| Gérer Log Streaming | ● | |||||||||||
| Voir l'analyse des importations | ● | |||||||||||
| Gérer les étiquettes | ● | |||||||||||
| Voir les étiquettes | ● | ● | ● |
* — Les permissions s'appliquent aux applications OIDC uniquement.
Gestion des utilisateurs
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Voir les utilisateurs | ● | ● | ●* | ● | ● | ● | ●* | ● | ● | ● | ● | |
| Créer des utilisateurs | ● | ● | ●* | |||||||||
| Supprimer des utilisateurs | ● | ● | ●* | |||||||||
| Suspendre des utilisateurs | ● | ●° | ●*° | |||||||||
| Désactiver des utilisateurs | ● | ● | ●* | |||||||||
| Activer des utilisateurs | ● | ●° | ●*° | |||||||||
| Modifier le type d'utilisateur | ● | ● | ●* | |||||||||
| Déconnecter les utilisateurs | ● | ● | ●* | |||||||||
| Effacer les sessions utilisateur | ● | ●° | ●*° | ●*° | ||||||||
| Voir les journaux | ● | ●° | ●* | ●° | ●° | |||||||
| Modifier les profils | ● | ● | ●* | ●^ | ||||||||
| Réinitialisations de mot de passe, réinitialisations de la MFA | ● | ● | ●* | ●* | ||||||||
| Choisir de ne pas recevoir de notifications par e-mail sur les comptes utilisateur verrouillés | ● | ● | ●* | ● | ● | ● | ||||||
| Réinitialiser le profil de comportement de l'utilisateur | ● | ●° | ●* | ●* | ||||||||
| Voir le profil de comportement de l'utilisateur | ● | ● | ● | |||||||||
|
Voir les types d'utilisateur |
● |
|
|
● |
● |
|
|
|
● |
|
* — Les permissions s'appliquent uniquement aux groupes que l'administrateur est autorisé à gérer.
^ — Les permissions s'appliquent uniquement à l'importation d'utilisateurs pour les applications qui ne disposent pas d'une source de profil configurée.
° — L'administrateur peut effectuer l'action sur les super administrateurs.
Gestion des groupes
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Voir les groupes | ● | ● | ●* | ● | ● | ● | ●* | ● | ● | ● | ● | |
| Ajouter des utilisateurs à des groupes | ● | ●° | ●^° | ●*° | ||||||||
| Ajouter des utilisateurs à un groupe auquel des privilèges administrateur ont été affectés | ● | |||||||||||
| Supprimer des utilisateurs de groupes | ● | ●° | ●^° | ●*° | ||||||||
| Créer des groupes | ● | ● | ||||||||||
| Gérer les règles de groupe | ● | ● | ●x |
|
● |
|
|
|
|
● |
|
|
| Ajouter/modifier/supprimer des règles de groupe | ● | ● |
|
|
|
|
|
|
|
|
||
| Affecter des privilèges administrateur à un groupe | ● | |||||||||||
| Supprimer des groupes | ● | ● | ||||||||||
|
Modifier des facteurs MFA de groupes |
● | ● | ● |
* — Les permissions s'appliquent uniquement aux groupes que l'administrateur est autorisé à gérer.
^ — Les permissions de créer, d'ajouter et de supprimer des utilisateurs s'appliquent uniquement aux groupes gérés par l'administrateur de groupe. Les administrateurs de groupe peuvent créer de nouveaux utilisateurs au sein des groupes qu'ils gèrent, supprimer des utilisateurs de groupes qu'ils gèrent, et déplacer des utilisateurs entre des groupes qu'ils gèrent.
x — Les permissions s'appliquent uniquement si l'administrateur a accès à tous les utilisateurs et groupes.
° — L' administrateur peut effectuer l'action sur les super administrateurs.
-
Seuls les super administrateurs peuvent gérer des groupes avec des rôles administratifs. Si l'on affecte à un administrateur de groupe l'accès à un groupe auquel l'on affecte un rôle d'administrateur par la suite, l'administrateur de groupe n'est plus en capacité d'apporter des modifications au groupe ou aux membres du groupe.
-
Pour les organisations pour lesquelles la fonctionnalité de profil de groupe est activée, les administrateurs des membres du groupe ne peuvent pas modifier les noms ou les descriptions des groupes.
Gestion des comptes de service
Version de l'accès anticipé. Pour l'activer, contactez l'assistance Okta.
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Créer, modifier ou supprimer des comptes de service | ● |
Gestion des applications
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Voir des applications ou des instances d'application | ● | ●^ | ● | ● | ●* | ● | ● | |||||
| Ajouter et configurer des applications | ● | ●^ | ●* | |||||||||
| Affecter un accès utilisateur aux applications | ● | ●^ | ●* | |||||||||
| Créer des utilisateurs avec un statut en attente via une importation | ● | ●^ |
* — Les permissions s'appliquent aux applications OIDC uniquement.
^ — Les permissions s'appliquent uniquement aux applications que l'administrateur d'application est autorisé à gérer.
Politiques mobiles
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Voir et gérer des appareils | ● | ● | ● | |||||||||
| Configurer Okta MobileManager | ● | ● | ● | |||||||||
| Afficher les stratégies (mobiles) | ● | ● | ● | ● | ||||||||
| Paramétrer APNS | ● | ● | ● | |||||||||
| Ajouter/mettre à jour/supprimer des stratégies | ● | ● | ● | |||||||||
| Ajouter/mettre à jour/supprimer des règles | ● | ● | ● | |||||||||
| Politiques glisser-déposer pour la priorisation | ● | ● | ● |
Appareils mobiles
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Voir l'onglet Mobile dans la section utilisateurs | ● | ● | ● | ● | ||||||||
| Afficher les détails des appareils | ● | ● | ● | ● | ||||||||
| Déprovisionner/vider le PC/verrouiller à distance/réinitialiser | ● | ● | ● | |||||||||
| Déprovisionner/réinitialiser à partir de l'onglet Mobile | ● | ● | ● |
Crochets
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Voir les crochets | ● | ● | ||||||||||
| Créer et configurer des crochets | ● |
Politiques
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Voir le politiques d'authentification Okta | ● | ● | ● | ● | ||||||||
| Ajouter/mettre à jour/supprimer des stratégies | ● | ● | ●* | ● | ||||||||
| Ajouter/mettre à jour/supprimer des règles | ● | ● | ●* | ● | ||||||||
| Politiques glisser-déposer pour la priorisation | ● | ● | ● | |||||||||
| Modifier des facteurs MFA dans les stratégies | ● | ● | ● |
* — Les permissions s'appliquent aux politiques d'authentification à l'application uniquement.
Sécurité de l'org
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Voir les zones réseau | ● | ● | ● | ● | ||||||||
| Gérer les zones réseau | ● | ● | ||||||||||
| Voir le profil de comportement de l'organisation | ● | ● | ● | |||||||||
| Gérer le profil de comportement de l'organisation | ● | ● | ||||||||||
| Voir la configuration ThreatInsight | ● | ● | ● | |||||||||
| Gérer la configuration ThreatInsight | ● | ● |
Authentification multifacteur
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Configurer des facteurs MFA |
● | ● | ||||||||||
| Activer la MFA pour le Admin Dashboard | ● | |||||||||||
| Autoriser l'agent RADIUS | ● | ● | ● | ● |
Jetons d'API
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Créer des jetons utilisateur | ●* | ●* | ●* | ●* | ●* | |||||||
| Voir les jetons utilisateur | ● | ● | ●^ | ●* | ● | ●* | ||||||
| Effacer les jetons utilisateur | ● | ●* | ●* | ●* | ●^ | ●* | ||||||
| Voir les jetons sociaux d'utilisateur | ● | ● | ● | ● | ||||||||
| Gérer les jetons | ● | ● | ● | ●* | ●* |
* — Les administrateurs ne peuvent effectuer l'action que sur eux-mêmes.
^ — Les permissions s'appliquent uniquement à soi-même et aux membres concernés.
Scénario OpenID Connect de bout en bout
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Créer et modifier une application OIDC, y compris enregistrer un client OAuth. Peut être restreinte aux applications des clients OIDC. |
● | ● | ● | |||||||||
| Ajouter un IdP social | ● | ● | ||||||||||
| Accès en lecture seule aux clients OAuth via l'API | ● | ● | ● | ● | ● |
Applications OMM
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Voir l'onglet Mobile sur les applications ; | ● | ● | ● | ● | ||||||||
| Modifier et enregistrer les paramètres EAS | ● | ● | ||||||||||
| Modifier les cases à cocher de l'accès mobile natif | ● | ● |
OMM : Wi-Fi (EA)
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Voir les politiques Wi-Fi | ● | ● | ● | ● | ||||||||
| Ajouter/mettre à jour/supprimer des stratégies | ● | ● | ● | |||||||||
| Ajouter/mettre à jour/supprimer des règles | ● | ● | ● | |||||||||
| Politiques glisser-déposer pour la priorisation | ● | ● | ● |
Gouvernance de l'identité
Les rôles d'administrateur des certifications d'accès et administrateur des demandes d'accès sont disponibles uniquement si vous êtes abonné à Okta Identity Governance.
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Voir toutes les campagnes | ● | ● | ||||||||||
| Créer des campagnes | ● | ● | ||||||||||
| Modifier/lancer des campagnes planifiées | ● | ● | ||||||||||
| Mettre fin à des campagnes actives | ● | ● | ||||||||||
| Gérer l'accès des utilisateurs aux applications via Demandes d'accès | ● | ● | ||||||||||
| Agir en tant qu'administrateur dans Demandes d'accès | ● | ● | ||||||||||
|
Gérer la propriété de groupe |
● | ● |
|
●* |
|
|
|
|
|
|
|
|
* — Les administrateurs d'application peuvent uniquement affecter ou supprimer des propriétaires de groupe. Ils ne peuvent pas gérer l'appartenance à un groupe en ajoutant ou en supprimant des utilisateurs du groupe.
Domaines Realm
Okta Identity Governance est requis pour les domaines Realm. Consultez Okta Identity Governance pour obtenir plus d'informations.
|
Autorisation
|
Super administrateur
|
Administrateur de l'org
|
Administrateur de groupe
|
Administrateur d'application
|
Administrateur en lecture seule
|
Administrateur mobile
|
Administrateur du support technique
|
Administrateur de rapports
|
Administrateur API Access Management
|
Administrateur d'adhésion aux groupes
|
Administrateur des Demandes d'accès
|
Administrateur des certifications d'accès
|
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Créer des domaines | ● | ● | ||||||||||
| Voir la désignation des domaines Realm | ● | ● | ● | ● | ● | ● | ● | ● | ● | |||
|
Mettre à jour les domaines Realm |
● | ● | ||||||||||
| Supprimer des domaines Realm | ● | ● | ||||||||||
| Mettre à jour la désignation des domaines Realm utilisateur (déplacer l'utilisateur d'un domaine Realm à un autre) | ● | ● | ||||||||||
|
Déplacer les utilisateurs individuellement |
● | ● | ||||||||||
| Déplacer en bloc les utilisateurs entre les domaines Realm | ● | |||||||||||
|
Créer une affectation de domaine Realm |
● | |||||||||||
| Configurer un workflow avec des domaines Realm | ● | ● | ● |
Workflows
Le super administrateur Okta et le rôle d'administrateur des Workflows disposent de l'ensemble des privilèges d'administrateur des Workflows disposent de l'ensemble des privilèges d'administration et de gestion au sein du produit Okta Workflows.
Le rôle d'administrateur de Workflows n'a pas de permissions d'effectuer des actions dans Okta Admin Console.
Un utilisateur ou un groupe affecté au rôle d'administrateur des Workflows ne peut pas accorder le rôle d'administrateur des Workflows ne peut pas accorder le rôle d'administrateur des Workflows à d'autres utilisateurs ou groupes de l'organisation Okta . Seul un super administrateur Okta peut affecter ce rôle via la Okta Admin Console.
Tous les rôles Okta Workflows sont affectés aux utilisateurs et aux groupes à l'aide de la console Workflows, à l'exception du rôle d'console Workflows, à l'exception du rôle d'administrateur de Workflows. Consultez Gérer les rôles de Workflows.
Pour obtenir un résumé complet des permissions pour ce rôle, consultez Permissions des ressources.
