À propos de l'authentification multifacteur

L'authentification multifacteur (MFA) est une couche de sécurité supplémentaire utilisée pour vérifier l'identité d'un utilisateur final lorsqu'il se connecte à une application.

Un administrateur Okta peut configurer la MFA et exiger des utilisateurs finaux qu'ils vérifient leur identité lorsqu'ils accèdent à leur org Okta, à leurs applications, ou aux deux.

Pour en savoir plus sur les autorisations du rôle d'administrateur et la MFA, consultez Administrateurs.

Comparaison des types de facteur MFA

Type de facteur Sécurité Déployabilité Utilisabilité

Hameçonnage

Résistance

Temps réel

Résistance MITM

Mots de passe Faible Fort Fort Faible Faible
Questions de sécurité Faible Fort Modéré Faible Faible
SMS/Appel vocal/E-mail Modéré Fort Fort Modéré Faible
Vérification Push Fort Fort Fort Modéré Modéré
Mot de passe à usage unique YubiKey Fort Fort Fort Modéré Faible
WebAuthn Fort Modéré Fort Fort Fort

La vérification Push, comme avec Okta Verify Push, est plus efficace contre le hameçonnage traditionnel que l'OTP. Cependant, pour une résistance plus forte, utilisez plutôt un facteur basé sur FIDO, tel que WebAuthn.

Okta permet aux administrateurs de déployer des clés YubiKey en mode OTP, en tant que facteur WebAuthn basé sur les normes FIDO2, ou les deux.

Activer les types de facteur MFA

  1. Dans la Admin Console, accédez à SécuritéMultifacteurTypes de facteur.
  2. Pour chaque type de facteur, sélectionnez Actif ou Inactif pour modifier son statut. Ce paramètre détermine si vous pouvez activer le facteur pour vos utilisateurs finaux, en fonction des Politiques d'inscription de facteur MFA.
  3. Pour chaque type de facteur, configurez les options disponibles affichées en fonction de vos exigences de sécurité.

Softlock

Vous pouvez configurer pour Softlock pour les politiques de mots de passe et il peut également être utilisé pour l'authentification déléguée.

  • Vous pouvez uniquement activer et configurer le déverrouillage automatique de la MFA dans une politique de mots de passe.
  • Personnalisez la période de déverrouillage.
  • Si vous n'activez pas le déverrouillage automatique dans une politique de mots de passe, Okta ne l'applique pas.
  • Okta compte les échecs des vérifications MFA pour tous les types de facteurs. Les utilisateurs peuvent échouer aux vérifications MFA sur plusieurs facteurs avant que Okta ne verrouille leur compte.
  • Les utilisateurs provenant d'Active Directory peuvent profiter de la fonctionnalité en libre-service Okta pour déverrouiller leur compte. Cependant, les utilisateurs provenant de LDAP doivent contacter leurs administrateurs pour déverrouiller leur compte Okta.

Consultez les sections Verrouiller et À propos des verrouillages dans Configurer une politique de mots de passe pour plus de détails.

Fournisseurs de MFA tierce partie

En plus de la méthode MFA d'Okta, Okta Verify, vous pouvez intégrer des solutions MFA tierces provenant d'autres fournisseurs.

Consultez Configuration des facteurs MFA pour obtenir la liste des facteurs MFA pris en charge.

Fournisseur Type d'intégration Remarque Méthodes d'authentification prises en charge Documentation
Symantec VIP Natif OTP Configuration de l'authentification multifacteur
Duo Security Natif OTP, Push, appel vocal Configuration de Duo Security
Google Authenticator Natif OTP Configuration de l'agent RADIUS Okta
YubiKey Natif OTP, OTP Push Utilisation de l'authentification YubiKey dans Okta