FAQ relative à la migration de Device Trust vers Okta FastPass
Existe-t-il un moyen automatisé de migrer de Device Trust vers Okta FastPass ?
Non. Commencez par effectuer une mise à niveau à partir de Classic Engine. Ensuite, configurez les nouveaux paramètres Device Trust et Okta FastPass dans Identity Engine.
Ce processus s'applique-t-il à Device Trust mobile de Workspace ONE basée sur SAML ?
Le processus de migration des organisations qui utilisent Device Trust mobile de Workspace ONE basée sur SAML est légèrement différente de la migration de Device Trust vers Okta FastPass. Pour mettre à niveau votre configuration Device Trust mobile de Workspace ONE basée sur SAML vers Identity Engine, consultez Migrer Device Trust mobile de Workspace ONE basée sur SAML.
Pourquoi dois-je désactiver Device Trust Mobile lorsque je fais la mise à niveau vers Identity Engine ?
Device Trust (Classic Engine) utilise Okta Mobile pour attester qu'un appareil mobile est fiable et géré. Identity Engine ne prend pas en charge Okta Mobile, les utilisateurs finaux ne peuvent donc plus l'utiliser pour accéder à leurs apps. Au lieu de cela, les utilisateurs peuvent accéder à leurs apps à partir du Okta End-User Dashboard pour les utilisateurs finaux dans un navigateur mobile.
Ai-je besoin de Okta Device Trust pour Okta FastPass ?
Device Trust permet la gestion des appareils. Dans Classic Engine, Device Trust est établi par la présence de certificats et a une forte dépendance avec Jamf (pour macOS) et Active Directory (pour Windows). Dans Identity Engine, Device Trust fonctionne toujours avec des certificats, mais il utilise Okta Verify et fonctionne sur tous les MDM. Un outil de gestion du point de terminaison (par exemple, Jamf Pro Workspace ONE) qui gère les appareils avant que les utilisateurs finaux puissent accéder aux apps gérées par Okta. Okta FastPass permet une authentification sans mot de passe. Vous combinez Device Trust avec Okta FastPass pour obtenir une authentification forte sans mot de passe sur les appareils gérés et conformes.
Pourquoi les utilisateurs finaux ont-ils besoin de la dernière version d'Okta Verify ?
Okta Verify enregistre l'appareil dans Universal Directory Okta Verify détecte la présence de certificats de gestion sur l'appareil pour attester qu'un appareil est géré ou de confiance. La dernière version est requise pour Okta FastPass.
Où puis-je en savoir plus sur Device Trust sur Classic Engine ?
Puis-je revenir à Classic Engine après avoir effectué une mise à niveau vers Identity Engine ?
Vous pouvez demander à votre équipe de compte Okta de rétablir votre organisation Identity Engine vers une organisation Classic Engine. Après avoir rétabli votre orgation Classic Engine, les fonctions push et TOTP restent activées, même si ces facteurs n'étaient pas activés pour votre organisation Classic Engine avant la mise à niveau. Vous pouvez désactiver Okta Verify dans votre organisation. Allez à , sélectionnez Okta Verify, puis sélectionnez Désactiver.
Comment puis-je configurer Desktop Device Trust dans Identity Engine s'il était également configuré dans Classic Engine ?
Comme IWA a été utilisé pour Device Trust dans Classic Engine, les agents IWA restent en place jusqu'à ce que les certificats soient émis par la nouvelle plateforme :
- Dans Identity Engine, allez à et configurez la plateforme.
- Configurez une nouvelle autorité de certification (CA).
- Accédez à votre logiciel de gestion des appareils pour déployer la nouvelle certification sur tous les appareils.
- Déployez Okta Verify sur tous les appareils.
- Supprimez les agents IWA.
- Retirez les plateformes Classic Engine.
- Ne révoquez pas le certificat Classic Engine sur les appareils des utilisateurs finaux.
Qu'advient-il du certificat existant après le déploiement du nouveau certificat ?
Le certificat fonctionne jusqu'à ce que vous installiez Okta Verify sur les appareils des utilisateurs finaux et que les utilisateurs enregistrent leur compte en utilisant l'application de bureau Okta Verify. Après que les utilisateurs aient créé le compte Okta Verify, l'autorité de certification requiert le nouveau certificat.
Que se passe-t-il si je ne déploie pas le nouveau certificat sur nos appareils gérés ?
Le certificat existant continue de fonctionner jusqu'à ce que les utilisateurs installent et enregistrent Okta Verify sur leurs appareils. Les utilisateurs ne peuvent pas accéder aux apps s'ils doivent utiliser un appareil de confiance mais ne disposent pas du nouveau certificat.
Si j'ai un nouvel appareil, puis-je pousser un certificat depuis IWA avec une tâche d'enregistrement d'appareil ?
Oui, vous pouvez. Cependant, Okta vous recommande de vous éloigner d'IWA et d'utiliser l'intégration d'appareil à la place pour utiliser les nouvelles fonctionnalités.
Okta permet cela pour que nos clients puissent continuer à fonctionner tout en passant à la nouvelle plateforme.
Est-ce que Classic Engine Device Trust s'arrête lorsque Okta Verify est poussé sur l'appareil ?
Non, mais Okta exige de pousser les nouveaux certificats avant de pousser Okta Verify vers vos appareils. Si vous ne suivez pas cette séquence, les utilisateurs perdent l'accès aux applications protégées par Device Trust.
Jamf Connect pour appareils macOS
Les anciens et les nouveaux certificats peuvent-ils cohabiter sur mes appareils ?
Oui, Okta utilise l'ancien certificat jusqu'à ce que vous installiez et enregistriez Okta Verify sur l'appareil.
Est-ce que Classic Engine Device Trust configuré avec Jamf fonctionnera de la même manière après la mise à niveau ?
Oui. Effectuez les étapes suivantes pour déployer Identity Engine Device Trust après votre mise à niveau :
- Configurez l'URL SCEP.
- Utilisez votre solution de gestion du point de terminaison pour vous assurer que les certificats sont poussés vers les appareils.
- Assurez-vous que les appareils disposent d'Okta Verify.
- Faites respecter les politiques de l'app.
- Validez Identity Engine Device Trust.
- Mettez Classic Engine Device Trust hors service.
Une reconfiguration de Jamf Connect est-elle nécessaire pendant ou après la mise à niveau ?
Aucune reconfiguration n'est nécessaire dans Jamf.
Est-ce que MFA continue à fonctionner avec Jamf Connect ?
Okta Verify continue de fonctionner comme prévu. Ceci est important si vous avez configuré Jamf Connect pour demander une ré-authentification pour certaines actions comme le redémarrage.
YubiKey et WebAuth ne fonctionnent pas dans Jamf Connect après la mise à niveau vers Identity Engine, car Jamf Connect ne prend pas en charge ces authentificateurs.
Si vous avez configuré YubiKey ou WebAuthN, configurez Okta Verify après la mise à niveau.
Identity Engine Device Trust requiert-il un script Python ?
Non. Le script Python, également connu sous le nom de tâche d'enregistrement des appareils d'Okta, n'est plus nécessaire dans Identity Engine.
Un trousseau est-il associé à Identity Engine Device Trust ?
Identity EngineDevice Trust utilise un trousseau. Réinscrivez le trousseau s'il est effacé.
Comment puis-je vérifier les certificats poussés avant l'installation d'Okta Verify ?
Vous pouvez utiliser des solutions de gestion du point de terminaison pour pousser les certificats et les valider.
Après avoir configuré un CA pour Device Trust, puis-je le changer ?
Configurez le nouveau CA et émettez des certificats en utilisant le nouveau CA. La plateforme Identity Engine prend en charge la configuration de plusieurs CA et solutions de gestion du point de terminaison. L'autorité de certification existante n'a pas besoin d'être reconfigurée.
