Enregistrer votre expérience Classic Engine
Pour vérifier que votre org fonctionne de la même manière dans Identity Engine que dans Classic Engine, enregistrez avec précision l'ensemble du comportement de Classic Engine avant de procéder à la mise à niveau.
Documenter vos politiques
Commencez par documenter vos politiques Classic Engine. Créez au moins un utilisateur test pour chaque politique.
-
Enregistrez les paramètres de vos politiques d'authentification Okta.
-
Connectez-vous à votre org Okta avec un compte utilisateur de test et vérifiez que la politique d'authentification Okta évalue correctement le flux de connexion.
-
Enregistrez les paramètres de vos politiques d'enrôlement MFA.
-
Inscrivez-vous à un facteur MFA avec un compte utilisateur de test et vérifiez que la politique évalue correctement votre sélection.
-
Enregistrez les paramètres de vos politiques d'authentification à l'app.
-
Connectez-vous à vos apps avec un compte utilisateur de test et vérifiez que les politiques contrôlent correctement l'accès.
-
Enregistrez les paramètres de votre politique de récupération de mot de passe en libre-service.
-
Essayez de récupérer votre mot de passe avec un compte utilisateur de test et vérifiez que la politique contrôle le flux.
Préparer vos appareils
Si vous utilisez déjà Device Trust de manière active, suivez les étapes ci-dessous :
-
Désactivez Device Trust pour les appareils mobiles dans votre org Classic Engine.
-
Configurez Device Trust pour les appareils de bureau dans votre org Classic Engine.
-
Créez un runbook sur la façon de réintégrer votre fournisseur MDM.
-
Créez et testez des politiques d'authentification à l'app afin de vous assurer que les utilisateurs test peuvent se connecter avec Device Trust pour les appareils de bureau.
Si vous n'utilisez pas actuellement Device Trust pour les appareils mobiles ou de bureau, vous n'avez rien à configurer dans Classic Engine.
Enregistrer vos personnalisations Sign-In Widget
Enregistrez vos personnalisations Sign-In Widget afin de pouvoir les recréer après la mise à niveau. Cette opération est utile si vous avez activé l'enregistrement en libre-service (SSR) dans Classic Engine.
Sign-In Widget hébergé par Okta sans domaine personnalisé
Il s'agit du modèle de connexion le plus courant. Vous n'avez aucune personnalisation à enregistrer.
Sign-In Widget hébergé par Okta avec domaine personnalisé
Si vous utilisez le Sign-In Widget hébergé par Okta avec un domaine personnalisé, votre page de connexion peut être personnalisée avec des styles en cascade et JavaScript. Examinez JavaScript afin de repérer les capacités ou fonctionnalités obsolètes qui pourraient être impactées. Consultez Mise à niveau de votre Sign-In Widget.
-
Créez un runbook de mise à niveau. Documentez tous les changements de style :
-
Réorganisation ou modifications visuelles allant au-delà des options de branding de base
-
Encapsulation/Extensions JavaScript du Sign-In Widget (contexte de l'application, détection des vues)
-
Remplacement des modifications de flux par défaut
-
-
Facultatif. Si vous n'avez pas d'environnement d'aperçu, utilisez l'approvisionnement de tenants pour créer un bac à sable Identity Engine (vous pouvez également le faire via la page Inscription des développeurs). Copiez votre Sign-In Widget hébergé par Okta dans le bac à sable.
Sign-In Widget intégré
Si votre org intègre le Sign-In Widget dans une application dont la fonctionnalité d'enregistrement est activée, vous ne pouvez pas effectuer de mise à niveau vers Identity Engine. Mettez à niveau vers la version 5.11.0 du Sign-In Widget, puis activez le code d'interaction comme type d'autorisation.
Si vous ne savez pas où votre Sign-In Widget est intégré, vous pouvez effectuer une recherche à l'aide du filtre CORS.
-
Dans la console administrateur, accédez à .
-
Dans l'onglet Origines approuvées, sélectionnez le filtre CORS.
-
Examinez la colonne URL d'origine pour déterminer où votre Sign-In Widget est hébergé (il peut y avoir plusieurs instances).
