Configurer les options d'Okta Verify
Après avoir ajouté Okta Verify en tant qu'authentificateur, vous pouvez configurer la façon dont les utilisateurs interagissent avec Okta Verify lorsqu'ils s'authentifient. Vous pouvez également activer Okta FastPass.
Avant de commencer
- Pour les notifications push avec challenge par nombre : utilisez le Sign-In Widget 3.3.0 ou une version ultérieure. Si votre org appelle directement Authentication API, mettez votre code à jour pour qu'il gère la réponse d'API au challenge par nombre. Consultez Exemple de réponse (attente de réponse à un challenge à trois nombres).
- Si les utilisateurs sont protégés par un pare-feu qui restreint le trafic vers ou depuis Internet, il se peut qu'ils ne reçoivent pas les notifications push Okta Verify. Ouvrez les ports 5228, 5229 et 5230 sur les pare-feu pour permettre la connectivité avec Google Firebase Cloud Messaging. Configurez le pare-feu pour qu'il accepte les connexions sortantes vers toutes les adresses IP contenues dans les blocs d'adresses IP répertoriés par le numéro de système autonome de Google (ASN 15169).
-
Pour des raisons de sécurité, Okta n'autorise pas l'inspection ou la modification du trafic entre Okta Verify et ses points de terminaison. Si vous utilisez un proxy SSL, excluez les domaines Okta par défaut de votre organisation de l'inspection. Généralement les domaines Okta sont *.okta.com ou *.oktapreview.com. Pour obtenir la liste complète des domaines Okta, consultez Autoriser l'accès aux adresses IP Okta.
- Accès limité aux appareils conformes à la norme FIPS (Federal Information Processing Standard) : les utilisateurs Android doivent activer un code PIN sécurisé sur leurs appareils afin que ceux-ci soient conformes à la norme FICAM (Federal Identity, Credential, and Access Management). Dans le cas contraire, ils ne pourront pas accéder à votre org. Certains appareils Android ne sont pas certifiés conformes à la norme FIPS. Réfléchissez aux implications en termes de sécurité de l'utilisation de keystores matériels par rapport à la nécessité de respecter la norme FIPS.
Commencer cette tâche
-
Dans l'Admin Console, accédez à .
- Dans l'onglet Configuration, accédez Okta Verify et cliquez sur .
- Configurez les paramètres et enregistrez votre configuration.
Paramètres
| Paramètres | Valeurs |
|---|---|
|
Options d'inscription |
Configurez la sécurité des inscriptions Okta Verify :
|
|
Options de vérification |
Choisissez les méthodes d'authentification que les utilisateurs finaux sont invités à utiliser lorsqu'ils s'authentifient. Quelles que soient les méthodes d'authentification sélectionnées, les utilisateurs sont automatiquement inscrits à toutes ces méthodes. Elles s'affichent sur la page Okta Verify Détails du compte sous Code d'authentification, Notification push et Okta FastPass.
|
|
Okta FastPass |
Cette section apparaît si vous sélectionnez Okta FastPass (Toutes les plateformes).
|
|
Exiger un code d'accès à l'appareil ou une vérification de l'utilisateur |
Définissez comment les utilisateurs peuvent s'inscrire à Okta Verify ou Okta FastPass. La vérification d'utilisateur peut varier selon le modèle et le système d'exploitation de l'appareil. Pour comprendre l'impact de votre configuration sur l'expérience utilisateur, consultez Expérience utilisateur selon les paramètres de vérification de l'utilisateur Okta Verify.
|
|
Notification push (challenge par nombre) |
Indiquez si vous souhaitez inclure un challenge par nombre dans une notification push Okta Verify.
Le challenge par nombre vérifie qu'une tentative de connexion à une application protégée par Okta provient de l'utilisateur prévu et non d'une personne non autorisée. Il présente un nombre dans le Sign-In Widget et envoie une notification à Okta Verify sur l'appareil mobile de l'utilisateur. L'utilisateur sélectionne le nombre correspondant à ce qu'il voit dans le Sign-In Widget. Si l'utilisateur saisit le bon nombre, il pourra accéder à l'application protégée. Le challenge par nombre permet d'éviter les tentatives d'hameçonnage en garantissant que l'utilisateur possède à la fois Okta Verify et l'appareil à l'origine de la tentative de connexion. La correspondance de nombres n'est pas aussi forte que les facteurs MFA résistants à l'hameçonnage comme FIDO2 (WebAuthn) ou Okta FastPass. Voir Se connecter avec une notification Push Okta Verify (iOS) ou Se connecter avec une notification Push Okta Verify (Android). |
|
Conformité FIPS |
Limitez l'inscription à Okta Verify aux appareils Android ou iOS conformes à la norme FIPS. Lorsque cette option est activée, Okta Verify utilise la validation FIPS 140-2 pour toutes les opérations de sécurité. Okta répond également aux exigences FedRAMP FICAM en s'appuyant sur des fournisseurs validés FIPS.
|
À propos de la fonction Évaluation des risques d'Okta
Vous pouvez combiner un challenge par nombre avec la fonction Évaluation des risques d'Okta afin de renforcer la sécurité des flux de connexion à votre org Okta.
Okta évalue le risque en fonction de plusieurs critères, y compris les détails sur l'appareil et son emplacement.
Lorsqu'elle est activée, la fonction Évaluation des risques attribue un niveau de risque à chaque tentative de connexion Okta. Les administrateurs peuvent configurer une règle de politique d'authentification de sorte à prendre des mesures différentes en fonction du niveau de risque de la tentative d'authentification. Par exemple, demandez à l'utilisateur une authentification multifacteur si la tentative de connexion est considérée comme à haut risque. Consultez Évaluation des risques pour obtenir des instructions.
Limitations connues
-
L'authentification biométrique n'est pas prise en charge par l'Apple Watch.
-
Pour les appareils Android, seules les méthodes biométriques classées par Google comme étant de Classe 3-Fort (reconnaissance faciale et d'empreintes digitales) sont prises en charge.
-
La biométrie n'est pas prise en charge sur Android 12 si Okta Verify est installé sur le profil professionnel. Les utilisateurs reçoivent une erreur Keystore non initialisé et ne peuvent pas activer les données biométriques. Pour débloquer les utilisateurs concernés, mettez Vérification de l'utilisateur sur Privilégiée, puis conseillez aux utilisateurs finaux de passer l'étape d'activation de la biométrie.
-
Les notifications push avec challenge par nombre ne sont pas prises en charge dans les intégrations LDAPi et RADIUS. Dans ce cas, configurez un authenticator MFA autre qu'Okta Verify.
-
L'authentification Okta Verify ne fonctionne pas correctement si le protocole HTTP Strict Transport Security (HSTS) est activé pour le loopback. Les utilisateurs qui développent, hébergent ou déboguent des sites Web en local activent souvent cette option. Si votre organisation n'exige pas le protocole HSTS pour des raisons de sécurité, conseillez à vos utilisateurs de supprimer l'URL Okta de la liste des domaines exigeant le protocole HSTS. Consultez la documentation de votre navigateur pour obtenir des instructions et partagez-les avec vos utilisateurs.
Étapes suivantes
Continuez la procédure dans Inscrire Okta Verify dans une politique d'enrôlement authenticator.
Rubriques liées
Configurer l'authenticator Okta Verify
Créer une politique d'inscription d'authenticator
Configurer des règles pour les politiques d'inscription des authentificateurs
