Configurer un authenticator personnalisé

Un authenticator personnalisé est un facteur de possession. En fonction de votre configuration, il peut également agir comme un facteur biométrique. Il vérifie la présence de l'utilisateur, et il est protégé par du matériel et lié à un appareil. L'authenticator personnalisé vous permet d'utiliser votre propre app mobile pour vérifier l'identité d'un utilisateur. L''authenticator interagit avec le SDK Devices, vous permettant d'intégrer des notifications push et des données biométriques directement dans votre app mobile. Par conséquent, les utilisateurs restent sur votre app mobile pendant le processus de connexion complet.

Avant de commencer

Intégrer un authenticator personnalisé (documentation destinée aux développeurs).

Ajouter l'authenticator personnalisé

  1. Dans la Admin Console, accédez à Sécuritéauthenticators.

  2. Dans l'onglet Configuration, cliquez sur Ajouter un authenticator.

  3. Cliquez sur Ajouter dans la tuile authenticator personnalisé.

Configurer les options pour l'authenticator

Configurez les options suivantes :

Champ

Valeur

Nom de l'authenticator Nom de l'authenticator. Ce nom est affiché pour les utilisateurs finaux lorsqu'ils se connectent.
Ajouter à une application existante Sélectionnez l'app qui reçoit l'invite MFA push.

Vérification de l'utilisateur

Choisissez si l'utilisateur doit fournir un code PIN ou une vérification biométrique lors de l'authentification.

Privilégiée : la vérification de l'utilisateur est facultative.

Obligatoire : la vérification de l'utilisateur est obligatoire.

Logo de l'authenticator

Sélectionnez le logo de l'authenticator. L'utilisateur voit ce logo sur les pages authentification .

Parcourir les fichiers : Charger votre logo. Il doit s'agir d'un fichier SVG de moins de 1 Mo. Pour une meilleure qualité, utilisez un logo carré avec un arrière-plan transparent.

Utiliser le logo par défaut : utilisez le logo par défaut.

Configuration APN

Pour iOS, sélectionnez la connexion au service de notification push Apple (APN) que vous souhaitez que l'authenticator personnalisé utilise. Sélectionnez ID de regroupement de production et ID de regroupement de débogage pour la connexion aux APN que vous souhaitez utiliser.

Configuration FCM

Pour Android, sélectionnez la connexion au service Firebase Cloud Messaging (FCM) que vous voulez que l'authenticator personnalisé utilise.

  1. Cochez la case pour accepter les conditions Okta mentionnées dans la Admin Console.

    En ajoutant cette fonctionnalité, vous acceptez au nom de l'entité que vous représentez qu'il est de votre seule responsabilité de fournir tous les avis et divulgations requis aux utilisateurs finaux, y compris toute information nécessaire provenant de la Politique de confidentialité d'Okta

  2. Cliquez sur Ajouter. L'authenticator apparaît dans la liste de l'onglet Configuration.

Ajouter l'authenticator personnalisé à la politique d'inscription des authenticators

Dans authenticators, accédez à l'onglet Inscription pour ajouter l'authenticator à une politique d'inscription authenticator (nouvelle ou existante). Consultez Créer une politique d'inscription d'authenticator.

Modifier ou supprimer l'authenticator personnalisé

Avant de modifier ou de supprimer l'authenticator, vous devrez peut-être mettre à jour les politiques existantes qui utilisent cet authenticator.

  1. Dans authenticators, accédez à l'onglet Configuration .
  2. Ouvrez le menu déroulant Actions à côté de l'authenticator, puis sélectionnez Modifier ou Supprimer.

Expérience de l'utilisateur final

Au cours du processus de connexion, l'utilisateur final sélectionne votre app mobile pour recevoir une notification push. L'app envoie la notification vers un autre appareil de l'utilisateur final. Une fois qu'ils ont rempli l'invite avec succès, ils sont connectés.

Rubriques liées

Authentification multifacteur