Créer des politiques d'authentification à l'app résistantes au hameçonnage

Cette rubrique décrit comment créer des politiques de connexion à l'app résistantes au hameçonnage en utilisant l'authenticator FIDO2 (WebAuthn).

Avant de commencer

  1. Désactiver la protection contre l'énumération des utilisateurs
    1. Dans l'Admin Console, accédez à SécuritéGénéralProtection contre l'énumération des utilisateurs et cliquez sur Modifier.
    2. Désactivez les cases à cocher Authentification et Récupération.
    3. Cliquez sur Enregistrer.
  2. Configurer l'authenticator FIDO2 (WebAuthn) Définir Vérification de l'utilisateur sur Privilégiée.
  3. Facultatif. Ajoutez un autre authenticator résistant au hameçonnage, comme Okta FastPass. Cela garantit que les utilisateurs peuvent accès à leur compte Okta s'ils perdent leur YubiKey.

Créer des groupes d'utilisateurs

  1. Dans l'Admin Console, accédez à RépertoireGroupes.

  2. Cliquez sur Ajouter un groupe.
  3. Créez des groupes pour les nouveaux utilisateurs et les utilisateurs existants, et nommez-les en conséquence. Par exemple, Nouveaux employés et Employés existants.
  4. Cliquez sur Enregistrer.

Affectez les politiques résistantes au hameçonnage que vous créez à ces groupes.

Configurer une politique de session globale

  1. Créer une politique de session globale. Affectez-y les nouveaux groupes utilisateurs et les groupes d'utilisateurs existants.
  2. Ajouter une règle de politique de session globale. Définissez les conditions suivantes :

    • Établir la session de l'utilisateur avec : SélectionnezTout facteur utilisé pour répondre aux exigences de la politique d'authentification.
    • authentification multifacteur (MFA) : Sélectionnez Obligatoire.
    • Les utilisateurs seront invités à utiliser la MFA : Sélectionnez À chaque connexion d'un utilisateur.
  3. Déplacez cette politique en haut de la liste des priorités.

Configurer une politique d'inscription d'authenticator

Pour les utilisateurs existants, définissez la politique d'inscription de l'authenticator applicable sur FIDO2 (WebAuthn): Obligatoire ou Facultatif.

Pour les nouveaux utilisateurs, procédez selon les étapes suivantes :

  1. Créer une politique d'insrciption d'authenticator. Affectez-la aux nouveaux groupes utilisateurs et aux groupes existants.
  2. Définissez les conditions suivantes pour les authenticators:
    • FIDO2 (WebAuthn): Sélectionnez Obligatoire.
    • Authenticators autorisés : Sélectionnez N'importe quel Authenticator WebAuthn.
    • Okta Verify : Sélectionnez Obligatoire ou Facultatif.
    • Définissez si les autres authenticators sont Obligatoire, Facultatifou Désactivé.
  3. Configurer des règles pour les politiques d'inscription des authenticators. Définissez les conditions suivantes :
    • L'utilisateur accède à : sélectionnez Okta, Applicationset Toute app qui prend en charge l'inscription MFA.
    • L'inscription est : sélectionnez Autorisé pour tous les authentificateurs.
  4. Déplacez cette politique en haut de la liste des priorités.

Configurer une politique de connexion aux apps pour le Okta Dashboard.

  1. Dans l'Admin Console, accédez à SécuritéPolitiques d'authentification.

  2. Cliquez sur Connexion à l'application.
  3. Cliquez sur Okta Dashboardou cliquez sur Ajouter une politique si elle n'est pas là, et créez-la. Consultez Créer une politique de connexion à app.
  4. Ajouter une règle de politique de connexion à l'application. Définissez les conditions suivantes :
    • L'utilisateur appartient à : sélectionnez Au moins l'un des groupes suivants, puis saisissez les noms des groupes utilisateur nouveaux et existants.
    • L'utilisateur doit s'authentifier avec : Sélectionnez 2 types de facteurs, quels qu'ils soient.
    • Les contraintes de facteur de possession sont : Choisir les options suivantes : Résistant à l'hameçonnage, Exiger une interaction de l'utilisateur, Exiger une vérification biométrique de l'utilisateur.
  5. Cliquez sur Enregistrer.
  6. Déplacez cette règle en haut de la liste des priorités.
  7. Dans l'onglet Applications, cliquez sur Ajouter l'application.
  8. Cliquez sur Ajouter à côté de l' app Okta Dashboard.
  9. Cliquez sur Terminé dans la boîte de dialogue Ajouter des applications à cette politique.
  10. Recherchez d'autres applications que vous souhaitez affecter à ces utilisateurs et ajoutez-les à la politique.
  11. Cliquez sur Fermer.

Prochaine étape

Configurer Okta Workflows pour l'envoi de clé YubiKey