À propos de l'authentification multifacteur
L'authentification multifacteur (MFA) est une couche de sécurité supplémentaire utilisée pour vérifier l'identité d'un utilisateur final lorsqu'il se connecte à une application.
Un administrateur Okta peut configurer la MFA et exiger des utilisateurs finaux qu'ils vérifient leur identité lorsqu'ils accèdent à leur org Okta, à leurs applications, ou aux deux.
Pour en savoir plus sur les autorisations du rôle d'administrateur et la MFA, consultez Administrateurs.
Comparaison des types de facteur MFA
| Type de facteur | Sécurité | Déployabilité | Utilisabilité |
Hameçonnage Résistance |
Temps réel Résistance MITM |
| Mots de passe | Faible | Fort | Fort | Faible | Faible |
| Questions de sécurité | Faible | Fort | Modéré | Faible | Faible |
| SMS/Appel vocal/E-mail | Modéré | Fort | Fort | Modéré | Faible |
| Vérification Push | Fort | Fort | Fort | Modéré | Modéré |
| Mot de passe à usage unique YubiKey | Fort | Fort | Fort | Modéré | Faible |
| WebAuthn | Fort | Modéré | Fort | Fort | Fort |
La vérification Push, comme avec Okta Verify Push, est plus efficace contre le hameçonnage traditionnel que l'OTP. Cependant, pour une résistance plus forte, utilisez plutôt un facteur basé sur FIDO, tel que WebAuthn.
Okta permet aux administrateurs de déployer des clés YubiKey en mode OTP, en tant que facteur WebAuthn basé sur les normes FIDO2, ou les deux.
Activer les types de facteur MFA
- Dans la Admin Console, accédez à .
- Pour chaque type de facteur, sélectionnez Actif ou Inactif pour modifier son statut. Ce paramètre détermine si vous pouvez activer le facteur pour vos utilisateurs finaux, en fonction des Politiques d'inscription de facteur MFA.
- Pour chaque type de facteur, configurez les options disponibles affichées en fonction de vos exigences de sécurité.
Softlock
Vous pouvez configurer pour Softlock pour les politiques de mots de passe et il peut également être utilisé pour l'authentification déléguée.
- Vous pouvez uniquement activer et configurer le déverrouillage automatique de la MFA dans une politique de mots de passe.
- Personnalisez la période de déverrouillage.
- Si vous n'activez pas le déverrouillage automatique dans une politique de mots de passe, Okta ne l'applique pas.
- Okta compte les échecs des vérifications MFA pour tous les types de facteurs. Les utilisateurs peuvent échouer aux vérifications MFA sur plusieurs facteurs avant que Okta ne verrouille leur compte.
- Les utilisateurs provenant d'Active Directory peuvent profiter de la fonctionnalité en libre-service Okta pour déverrouiller leur compte. Cependant, les utilisateurs provenant de LDAP doivent contacter leurs administrateurs pour déverrouiller leur compte Okta.
Consultez les sections Verrouiller et À propos des verrouillages dans Configurer une politique de mots de passe pour plus de détails.
Fournisseurs de MFA tierce partie
En plus de la méthode MFA d'Okta, Okta Verify, vous pouvez intégrer des solutions MFA tierces provenant d'autres fournisseurs.
Consultez Configuration des facteurs MFA pour obtenir la liste des facteurs MFA pris en charge.
| Fournisseur | Type d'intégration | Remarque | Méthodes d'authentification prises en charge | Documentation |
|---|---|---|---|---|
| Symantec VIP | Natif | OTP | Configuration de l'authentification multifacteur | |
| Duo Security | Natif | OTP, Push, appel vocal | Configuration de Duo Security | |
| Google Authenticator | Natif | OTP | Configuration de l'agent RADIUS Okta | |
| YubiKey | Natif | OTP, OTP Push | Utilisation de l'authentification YubiKey dans Okta |
