Inscription d'un authenticator résistant à l'hameçonnage

Vous pouvez renforcer la sécurité de votre org en configurant une inscription d'authenticator résistant au hameçonnage.

Avant de commencer

  • Configurer des authenticators résistants au hameçonnage. Consultez authentification résistant à l'hameçonnage. Pour garantir que les utilisateurs s'inscrivent à Okta Verify d'une manière résistante au hameçonnage, sélectionnez Méthodes de sécurité renforcée lorsque vous configurez Okta Verify. Avec cette option, les utilisateurs ne peuvent pas s'inscrire à l'aide d'un code QR, d'un lien par e-mail ou par SMS. Consultez Configurer les options Okta Verify.

  • Configurer les inscriptions à un authenticator pour exiger un authenticator préexistant résistant au hameçonnage. Pour activer cette fonctionnalité, accédez à Admin Console Paramètres et cliquez sur le bouton à bascule Exiger un authentificateur résistant à l'hameçonnage pour inscrire des authentificateurs supplémentaires. Lorsque cette fonctionnalité en accès anticipé est activée, les utilisateurs doivent s'authentifier avec FIDO2 (WebAuthn) ou Okta FastPass avant de s'inscrire à d'autres authenticators.

Expérience de l'utilisateur final

Les utilisateurs n'ont pas authenticator résistant au hameçonnage.

Les utilisateurs sont invités à s'inscrire à un authenticator résistant au hameçonnage lorsqu'ils s'inscrivent à l'authentification multifacteur ou lors de leur prochaine connexion à Okta. Si les utilisateurs ajoutent un autre authenticator ultérieurement, ils doivent d'abord s'authentifier avec l'authenticator résistant au hameçonnage.

Si un utilisateur n'est pas inscrit à un authenticator résistant au hameçonnage, il peut s'inscrire à n'importe quel authenticator qui répond aux exigences d'assurance définies dans la politique d'inscription à un authenticator.

Les utilisateurs ont au moins un authenticator résistant au hameçonnage

  • Les utilisateurs peuvent utiliser Okta FastPass pour s'inscrire à un autre authenticator (tel que FIDO2 (WebAuthn) ou une clé matérielle) sur le même appareil. Ils peuvent également utiliser l'app Okta Verify pour inscrire d'autres appareils en utilisant l'option Ajouter un compte sur un nouvel appareil . Consultez la documentation de l'utilisateur final pour les appareils Android, iOS, macOS, et Windows .

  • Les utilisateurs peuvent connecter une YubiKey précédemment inscrite qui prend en charge FIDO2 dans n'importe quel appareil, puis s'inscrire à FIDO2 (WebAuthn) ou Okta FastPass sur cet appareil.

  • Si un utilisateur dispose d'un authenticator lié à un appareil, tel que FIDO2 (WebAuthn), il peut l'utiliser pour s'inscrire à Okta FastPass sur le même appareil. Ils peuvent ensuite utiliser l'option Ajouter un compte sur un nouvel appareil dans Okta Verify pour inscrire d'autres appareils.

Rubriques liées

Configurer l'authenticator FIDO2 (WebAuthn)

Okta FastPass

Authentification multifacteur