Configurer une extension SSO sur les appareils iOS
Sur les appareils iOS gérés, vous devez créer un profil d'extension SSO pour activer Okta FastPass qui n'affiche pas les invites de authentification.
L'extension SSO transmet les requêtes d'un navigateur ou d'une app à Okta Verify afin que les utilisateurs ne soient pas invités à ouvrir Okta Verify.
Avant de commencer
Assurez-vous que votre environnement répond à ces conditions :
-
Les appareils sont gérés.
-
Le système d'exploitation et les navigateurs de l'appareil sont pris en charge. Consultez Plateformes prises en charge pour Okta Verify.
Commencer cette tâche
-
Intégrez Okta à votre logiciel MDM. Consultez Intégrer Okta à votre logiciel MDM.
-
Dans Workspace ONE, cliquez sur .
-
Cliquez sur AJOUTER, puis sélectionnez Ajouter un profil.
-
Cliquez sur Apple iOS.
-
Dans l'outil Workspace ONE Gestion des points de terminaison unifiée (UEM), accédez à .
-
Cliquez sur Profil d'appareil.
-
Configurez les paramètres suivants :
Onglet
Paramètre
Valeur
SSO Extension (Extension d'authentification unique) Extension Type (Type d'extension) Générique (Générique) Extension Identifier (Identificateur d'extension) com.okta.mobile.auth-service-extension Identificateur d'équipe
Saisissez l'identifiant d'équipe à 10 caractères de votre extension d'application SSO qui a été généré par Apple.
B7F62B65BN
Type Informations d'identification Domaine Realm Okta Device (Appareil Okta) Hosts (Hôtes)
Saisissez votre domaine d'org Okta sans le schéma de protocole.
Par exemple, saisissez votredomaine.exemple.com et non https://votredomaine.exemple.com.
Additional Settings (Paramètres supplémentaires)
- Certificate (Certificat) : sélectionnez None (Aucun).
- XML personnalisé : saisissez la clé secrète que vous avez générée dans la Okta Admin Console (consultez Configurer la gestion des appareils pour les appareils mobiles) en utilisant la syntaxe suivante :
<dict><key>managementHint</key><string>saisir-clé-secrète-ici</string></dict>
-
Pour plus de paramètres de configuration, consultez Configurations Okta Verify pour les appareils iOS.
Général Nom Saisissez un nom pour identifier votre profil. Déploiement Managed (Géré) Assignment Type (Type d'affectation) Auto Allow Removal (Autoriser suppression) Toujours (Toujours) Smart Groups (Groupes intelligents)
Créez ou sélectionnez un groupe intelligent existant applicable aux utilisateurs que vous avez ciblés pour l'authentification sans mot de passe :
- User Group (Groupe d'utilisateurs) : créez ou sélectionnez un ou plusieurs groupes d'utilisateurs.
- Plateforme et système d'exploitation : Apple iOS 13.0.0 ou ultérieur
Exclusions Non -
Enregistrez et publiez vos modifications.
Échec de l'extension SSO
Si l'extension SSO échoue, les utilisateurs cliquent sur un lien profond pour ouvrir Okta Verify. L'extension SSO peut échouer dans ces situations :
-
Les utilisateurs essaient d' accès à une ressource protégée par Oktaà partir d'un navigateur ou app qui utilise WebView.
-
Le profil MDM de l'extension SSO n'est pas installé.
Expérience utilisateur
Si Okta Verify est installé, mais n'est pas géré par votre logiciel MDM, les utilisateurs reçoivent un message Configuration supplémentaire requise . Un assistant guide les utilisateurs pour configurer la gestion des appareils.
Après avoir effectué ces étapes, les utilisateurs doivent se déconnecter de leur org et se connecter avant de pouvoir accès aux applications protégées par Okta.
Étapes suivantes
Ajouter une règle de politique d'authentification à l'app pour appareils mobiles
