Support et comportement FIDO2 (WebAuthn)
FIDO2 (WebAuthn) est pris en charge par la plupart des navigateurs et systèmes d'exploitation Web. Okta utilise les API de navigateur standard pour l'inscription et l'authentification.
Clés de sécurité
Tous les principaux navigateurs prennent en charge la version 2 du protocole client vers authenticator (CTAP2). CTAP2 avec code PIN est pris en charge sur Chrome si l'authenticator a un code PIN enregistré.
Si vous supprimez une clé de sécurité, les inscriptions WebAuthn existantes dans Okta et sur les authenticators de plateforme, tels que Touch ID et Windows Hello, sont invalidées.
Edge
Sur Edge, l'inscription à WebAuthn avec la reconnaissance faciale ou un code PIN enregistre également d'autres méthodes d'authentification, comme une empreinte digitale.
Chrome
Chrome affiche les Authenticators de plateforme par défaut lorsque des authenticators de plateforme et d'itinérance sont enregistrés et disponibles.
Lorsque vous effacez les mots de passe, les cookies et d'autres données de connexion dans Chrome, vous supprimez l'Authenticator de plateforme WebAuthn du profil Chrome. Cela supprime également l'inscription de l'Authenticator du compte Okta.
La réinitialisation Touch ID d'Apple pour Chrome invalide les inscriptions Touch ID WebAuthn existantes dans Okta.
La désactivation Touch ID d'Apple dans Chrome empêche les futures inscriptions de Touch ID WebAuthn jusqu'à ce que Touch ID soit à nouveau défini.
Windows
Si Vérification de l'utilisateur est défini sur Privilégiée, Windows applique un code PIN pour le protocole CTAP2 avec des authenticators PIN, même s'il n'est pas configuré.
L' utilisateur doit configurer un code PIN pour chaque authenticator FIDO2 (WebAuthn) inscrit dans son Okta End-User Dashboard sous .
Sur d'autres systèmes d'exploitation, le paramètre Privilégiée exige un code PIN uniquement si un code PIN est configuré pour l'Authenticator.
