Tâches d'éligibilité

Vous devez effectuer certaines tâches de configuration avant que votre organisation ne puisse être mise à niveau en libre-service. Une fois les configurations terminées, la notification de mise à niveau en libre-service apparaît sur votre tableau de bord administrateur et vous pouvez planifier votre mise à niveau.

Tâche Description
Mettez à jour les points de terminaison des appels d'événement. Si votre organisation utilise un point de terminaison de crochet d'événement qui dépend du champ du numéro de téléphone, vous devez mettre à jour le point de terminaison pour gérer son nouvel emplacement.

Mettre à jour les points de terminaison des appels d'événement

Préparez les utilisateurs Okta Mobile pour la mise à niveau. Okta Mobile n'est pas disponible après la mise à niveau.

Préparer les utilisateurs Okta Mobile pour la mise à niveau

Désactivez Device Trust sur les appareils mobiles.

Cela ne s'applique pas aux organisations Classic Engine utilisant Device Trust mobile de Workspace ONE basée sur SAML. Ces organisations peuvent passer à Identity Engine et utiliser Workspace ONE pour évaluer la posture de l'appareil. Consultez Remplacer Device Trust mobile de Workspace ONE basée sur SAML par Okta FastPass.

Suivez les étapes de migration pour vous assurer que Device Trust continue à fonctionner après la mise à niveau.

Désactivez Device Trust sur les appareils mobiles.

Supprimez les règles de routage IWA. L'agent Okta IWA n'est pas pris en charge.

Supprimez les règles de routage de l'authentification Windows intégrée

Effectuer la migration de l'authentification Windows intégrée vers l'authentification unique de bureau sans agent

Migrer depuis l'interface de ligne de commande AWS. Identity Engine ne prend pas en charge les anciens outils AWS CLI. Pour déterminer si vous utilisez l'AWS CLI, recherchez les éléments suivants dans votre journal système (non complet) :

gimme-aws-creds saml2

aws okta-awscli

Si vous avez besoin d'accéder à CLI, effectuez la mise à niveau en utilisant l'une des méthodes suivantes :

  • Passez à AWS IAM Identity Center avant de passer à Identity Engine. L'app SSO AWS d'Okta est basée sur SAML, et l'AWS CLI d'Okta interagit avec IAM AWS en utilisant AssumeRoleWithSAML (voir l'élément suivant). Okta n'a pas actuellement d'application de fédération AWS basée sur OIDC .

  • Utiliser l'application CLI AWS Okta après la mise à niveau. L'interface de ligne de commande okta-aws-cli est native dans Identity Engine.

    Étant donné que le CLI requiert le framework de politique Identity Engine, continuez à utiliser la solution actuelle jusqu'à la fin de la mise à niveau. Pour tester la configuration de la station de travail avant la mise à niveau, consultez Test AWS CLI sur Classic Engine.

Utilisez le Sign-In Widget version 5.11.0 ou ultérieure. Si vous utilisez une page de connexion personnalisée hébergée par Okta, vérifiez la version du Sign-In Widget. Si elle est antérieure à la version 5.11.0, effectuez une mise à niveau vers la dernière version. Supprimez les méthodes JavaScript obsolètes.

Mettre à jour votre widget

Méthodes JavaScript obsolètes dans le widget

Préparez votre page de connexion personnalisée. Les pages de connexion personnalisées peuvent ne pas fonctionner après la mise à niveau vers Identity Engine. Préparez votre modèle de déploiement pour la mise à niveau.

Préparez vos personnalisations pour la mise à niveau

Consultez la documentation du SDK. Si votre organisation utilise les SDK d'Okta pour l'authentification et prévoit de passer à Okta FastPass ou Device Context, consultez les documents suivants avant de poursuivre :

Okta, Inc GitHub

Okta Identity Engine pour Okta Developers

Désactivez State Token All Flows ou ignorez l'avertissement. State Token All Flows (STAF) n'est pas compatible avec Identity Engine. Si STAF est activé dans votre organisation Classic Engine, vous recevez un avertissement. Si vous choisissez de ne pas désactiver STAF, ignorez cet avertissement et procédez à la mise à niveau.
Créez une application OIDC de test. Si vous avez besoin d'une app de test pour démontrer l'expérience de l'authentification de bout en bout avant et après la mise à niveau, vous pouvez créer une app personnalisée avec les SDK Okta.

Connecter les utilisateurs à votre SPA en utilisant le modèle de redirection et le fichier JS d'authentification

Préparez Terraform pour la mise à niveau. Si vous utilisez Terraform pour gérer un ou plusieurs Tenants Okta, assurez-vous de disposer de la dernière version du fournisseur Terraform et que vos fichiers de script sont synchronisés.

Préparer Terraform pour la mise à niveau

Ignorer l'enrôlement automatique de l'authentificateur E-mail.

Si votre organisation a une politique d'enrôlement de facteurs dans laquelle l'e-mail est défini comme facultatif ou si votre organisation n'utilise pas MFA, vous pouvez ignorer l'enrôlement automatique des authentificateurs E-mail pour vos utilisateurs finaux.

Ignorer l'authentificateur par e-mail à inscription automatique