Politiques d'authentification à l'app

Découvrez comment les politiques d'authentification à l'app changent après la mise à niveau.

Modifier le résumé Les politiques d'authentification aux apps sont désormais appelées politiques d'authentification à l'app. Chaque app en possède une, mais Identity Engine vous permet de partager une politique entre plusieurs apps.
Expérience administrateur Toutes les politiques de connexion aux apps sont visibles à cet emplacement : SécuritéPolitiques d'authentificationConnexion aux apps . Cette page vous permet de créer et de maintenir des politiques à grande échelle et d'évaluer l'impact de chacune sur l'accès aux applications.
  • Vous pouvez également créer une politique unique pour chaque app (au lieu d'ajouter uniquement des règles à la politique par défaut d'une app).

  • Vous pouvez également utiliser les politiques prédéfinies d'Okta pour les apps aux exigences d'authentification standard.

  • Vous pouvez partager une politique entre plusieurs apps.
  • Vous pouvez toujours consulter la politique qui s'applique à une application donnée dans ApplicationsApplicationsAuthentification, mais vous ne pouvez y apporter aucune modification.

Les paramètres de configuration des politiques de connexion aux apps ne changent pas, à une exception près : l'option Mot de passe/IdP s'affiche si au moins un fournisseur d'identité externe est configuré pour votre organisation. Sinon, seule l'option Mot de passe s'affichera dans l'interface.

Expérience utilisateur Les modifications apportées à l'expérience utilisateur dépendent de la façon dont vous configurez les nouvelles conditions dans la politiques.
  • L'évaluation des politiques de connexion est différente pour les apps OIDC. Dans Classic Engine, une politique d'authentification à l'app OIDC est évaluée immédiatement lorsqu'un utilisateur sélectionne l'app. Dans Identity Engine, vous pouvez configurer les apps OIDC avec le paramètre Rediriger vers l'app pour initier la connexion (compatible OIDC). Les utilisateurs qui sélectionnent ces apps accèdent d'abord à l'URI d'initiatiation de la connexion. Ensuite, lorsque l'app émet une requête d'autorisation, la politique de connexion est évaluée. Des invites de MFA s'affichent lorsque les utilisateurs reviennent à Okta.

  • Dans Classic Engine, si votre politique d'authentification à l'app est configurée pour deux facteurs d'authentification (par exemple, Mot de passe/n'importe quel IdP + n'importe quel Authenticator), les utilisateurs d'Okta Verify doivent fournir deux facteurs d'authentification pour satisfaire à la condition (par exemple, entrer un mot de passe et accepter une notification Push d'Okta Verify). Dans Identity Engine, les utilisateurs satisfont la condition de deux facteurs en approuvant uniquement une notification Okta Verify et en fournissant des données biométriques.

Rubriques liées Politique de connexion aux applications

Créer des intégrations d'app OpenID Connect

Flux de connexion