Configurer une extension SSO sur les appareils iOS

Sur les appareils iOS gérés, créez un profil d'extension SSO pour activer l'authentification Okta FastPass sans invites de connexion.

L'extension SSO transmet les requêtes d'un navigateur ou d'une app à Okta Verify afin que les utilisateurs ne soient pas invités à ouvrir Okta Verify.

Avant de commencer

Assurez-vous que votre environnement répond à ces conditions :

Commencer cette tâche

Ces instructions concernent Workspace ONE. Si vous utilisez Microsoft Intune, consultez Déployer Okta Verify sur les appareils iOS avec Microsoft Intune.

  1. Dans Workspace ONE, cliquez sur RESSOURCESProfils et référencesProfils.

  2. Cliquez sur AJOUTER, puis sélectionnez Ajouter un profil.

  3. Cliquez sur Apple iOS.

  4. Accédez à AppareilsProfils.

  5. Cliquez sur Profil d'appareil.

  6. Configurez les paramètres suivants dans l'onglet Extension SSO  :

    Paramètre

    Valeur

    Extension Type (Type d'extension)

    Générique (Générique)

    Extension Identifier (Identificateur d'extension)

    com.okta.mobile.auth-service-extension

    Identificateur d'équipe

    Saisissez l'identifiant d'équipe à 10 caractères de votre extension d'application SSO qui a été généré par Apple.

    B7F62B65BN

    Type

    Informations d'identification

    Domaine Realm

    Okta Device (Appareil Okta)

    Hosts (Hôtes)

    Saisissez votre domaine d'org Okta sans le schéma de protocole. Par exemple, saisissez votredomaine.exemple.com et non https://votredomaine.exemple.com.

    Additional Settings (Paramètres supplémentaires)

    Certificate (Certificat) : sélectionnez None (Aucun).

    XML personnalisé  : saisissez la Clé secrèteque vous avez générée dans l'Admin Console Okta. Consultez Configurer la gestion des appareils pour les appareils mobiles. Utilisez la syntaxe suivante :

    Copier
    <dict>
    <key>managementHint</key>
    <string>{Your-Okta-Secret-Key}</string>
    </dict>

    Pour plus de paramètres de configuration, consultez Configurations Okta Verify pour les appareils iOS.

  7. Configurez les paramètres suivants dans l'onglet Général  :

    Paramètre

    Valeur

    Nom

    Saisissez un nom pour identifier votre profil.

    Déploiement

    Géré

    Assignment Type (Type d'affectation)

    Auto

    Allow Removal (Autoriser suppression)

    Toujours (Toujours)

    Smart Groups (Groupes intelligents)

    Créez ou sélectionnez un Smart Group existant correspondant aux utilisateurs que vous souhaitez cibler pour l'authentification sans mot de passe :

    • User Group (Groupe d'utilisateurs) : créez ou sélectionnez un ou plusieurs groupes d'utilisateurs.

    • Plateforme et système d'exploitation : Apple iOS 13.0.0 ou ultérieur

    Exclusions

    Non

  8. Enregistrez et publiez vos modifications.

Échec de l'extension SSO

L'extension SSO peut échouer dans ces situations :

  • Les utilisateurs essaient d' accès à une ressource protégée par Oktaà partir d'un navigateur ou app qui utilise WebView.

  • Le profil MDM de l'extension SSO n'est pas correctement installé.

Expérience utilisateur

Si Okta Verify est installé, mais n'est pas géré via votre logiciel MDM, les utilisateurs reçoivent un message Configuration supplémentaire requise. Okta guide alors l'utilisateur pour configurer la gestion des appareils.

Après avoir effectué ces étapes, les utilisateurs doivent se déconnecter de leur org et se connecter avant de pouvoir accès aux applications protégées par Okta.

Étapes suivantes

Ajouter une règle de politique d'authentification à l'app pour appareils mobiles