Activer la MFA pour Admin Console
Rendre la MFA obligatoire pour accéder à l'Admin Console. Si les administrateurs n'ont pas inscrit les facteurs requis, ils sont invités à le faire lorsqu'ils essaient d'accéder à l'Admin Console.
Avant de commencer
Activez au moins deux facteurs pour votre org. Voir À propos de l'authentification multifacteur. Okta recommande d'activer au moins un authenticator résistant à l'hameçonnage, comme l'authenticator FIDO2 (WebAuthn).
Activer MFA dans la politique
-
Dans Admin Console, accédez à .
- Ouvrez l'application Okta Admin Console.
- Dans l'onglet Authentification, ouvrez la règle Politique d'application d'administrateur dans le mode Modifier.
- Sur la page Règle d'authentification de l'application, assurez-vous que l'option Désactiver la règle n'est pas cochée. En cochant cette case, vous désactivez la MFA pour les administrateurs.
- Dans la section Actions, sélectionnez Demander le facteur, puis sélectionnez la fréquence. Okta recommande d'afficher des invites à chaque authentification.
- Cliquez sur Enregistrer.
Appliquer la MFA pour accéder à Admin Console
Cette fonctionnalité rend la MFA obligatoire pour accéder à Admin Console. Elle met automatiquement à jour toutes les règles de politique d'authentification qui protègent Admin Console avec un facteur unique à deux facteurs. Cette fonctionnalité exige également que les nouvelles règles soient à deux facteurs.
Pour activer cette fonctionnalité, vous devez effectuer les actions suivantes avant de la configurer :
- Vérifiez que vous disposez des authenticators nécessaires pour la MFA.
- Assurez-vous que votre politique d'inscription à MFA a suffisamment de facteurs activés pour que les administrateurs puissent répondre aux exigences d'authentification.
- Assurez-vous que tous les administrateurs sont inscrits à au moins deux facteurs.
Si vous désactivez cette fonctionnalité, les politiques mises à jour à 2 facteurs ne sont pas ramenées automatiquement à un facteur unique.
Flux authentification de la Admin Console
Lorsque vous avez une session active et que la MFA est activée, votre session est maintenue lorsque vous passez à la Admin Console à partir d'autres applications Okta de première partie. Cela est également valable lors de l'accès à la Admin Console à partir d'une URL directe ou à l'aide du bouton Administrateur sur le tableau de bord de l'utilisateur final. Consultez les scénarios suivants pour obtenir des exemples de comportements d'authentification .
|
Scénario |
Comportement |
|---|---|
| Accéder à la Admin Console lorsqu'une session active existe. | Vous êtes immédiatement redirigé(e) vers la Admin Console sans invite de MFA . |
| Utiliser un domaine personnalisé pour ouvrir plusieurs sessions de la Admin Console en tant qu'utilisateurs différents. | Lorsque vous tentez de vous connecter en tant qu'un utilisateur différent de celui de votre session active, vous êtes redirigé(e) vers l'utilisateur de votre session active. La Admin Console n'autorise qu'une seule session active par navigateur. |
| Connectez-vous à la Admin Console via le tableau de bord de l'utilisateur final. | Vous êtes connecté(e) à la Admin Console conformément à vos politiques. |
