Configurer une extension SSO sur les appareils iOS
Sur les appareils iOS gérés, créez un profil d'extension SSO pour activer l'authentification Okta FastPass sans invites de connexion.
L'extension SSO transmet les requêtes d'un navigateur ou d'une app à Okta Verify afin que les utilisateurs ne soient pas invités à ouvrir Okta Verify.
Avant de commencer
Assurez-vous que votre environnement répond à ces conditions :
-
Les appareils sont gérés.
-
L'appareil exécute un système d'exploitation et un navigateur pris en charge. Consultez Plateformes prises en charge pour Okta Verify.
-
Okta est configuré avec votre logiciel MDM. Consultez Intégrer Okta à votre logiciel MDM.
Commencer cette tâche
Ces instructions concernent Workspace ONE. Si vous utilisez Microsoft Intune, consultez Déployer Okta Verify sur les appareils iOS avec Microsoft Intune.
-
Dans Workspace ONE, cliquez sur .
-
Cliquez sur AJOUTER, puis sélectionnez Ajouter un profil.
-
Cliquez sur Apple iOS.
-
Accédez à .
-
Cliquez sur Profil d'appareil.
-
Configurez les paramètres suivants dans l'onglet Extension SSO :
Paramètre
Valeur
Extension Type (Type d'extension)
Générique (Générique)
Extension Identifier (Identificateur d'extension)
com.okta.mobile.auth-service-extension
Identificateur d'équipe
Saisissez l'identifiant d'équipe à 10 caractères de votre extension d'application SSO qui a été généré par Apple.
B7F62B65BN
Type
Informations d'identification
Domaine Realm
Okta Device (Appareil Okta)
Hosts (Hôtes)
Saisissez votre domaine d'org Okta sans le schéma de protocole. Par exemple, saisissez votredomaine.exemple.com et non https://votredomaine.exemple.com.
Additional Settings (Paramètres supplémentaires)
Certificate (Certificat) : sélectionnez None (Aucun).
XML personnalisé : saisissez la Clé secrèteque vous avez générée dans l'Admin Console Okta. Consultez Configurer la gestion des appareils pour les appareils mobiles. Utilisez la syntaxe suivante :
Copier<dict>
<key>managementHint</key>
<string>{Your-Okta-Secret-Key}</string>
</dict>Pour plus de paramètres de configuration, consultez Configurations Okta Verify pour les appareils iOS.
-
Configurez les paramètres suivants dans l'onglet Général :
Paramètre
Valeur
Nom
Saisissez un nom pour identifier votre profil.
Déploiement
Géré
Assignment Type (Type d'affectation)
Auto
Allow Removal (Autoriser suppression)
Toujours (Toujours)
Smart Groups (Groupes intelligents)
Créez ou sélectionnez un Smart Group existant correspondant aux utilisateurs que vous souhaitez cibler pour l'authentification sans mot de passe :
-
User Group (Groupe d'utilisateurs) : créez ou sélectionnez un ou plusieurs groupes d'utilisateurs.
-
Plateforme et système d'exploitation : Apple iOS 13.0.0 ou ultérieur
Exclusions
Non
-
-
Enregistrez et publiez vos modifications.
Échec de l'extension SSO
L'extension SSO peut échouer dans ces situations :
-
Les utilisateurs essaient d' accès à une ressource protégée par Oktaà partir d'un navigateur ou app qui utilise WebView.
-
Le profil MDM de l'extension SSO n'est pas correctement installé.
Expérience utilisateur
Si Okta Verify est installé, mais n'est pas géré via votre logiciel MDM, les utilisateurs reçoivent un message Configuration supplémentaire requise. Okta guide alors l'utilisateur pour configurer la gestion des appareils.
Après avoir effectué ces étapes, les utilisateurs doivent se déconnecter de leur org et se connecter avant de pouvoir accès aux applications protégées par Okta.
Étapes suivantes
Ajouter une règle de politique d'authentification à l'app pour appareils mobiles
