Configurer une politique de connexion pour l'authentification sans mot de passe pour Okta FastPass.
Apprenez à configurer des politiques de connexion à app pour activer une authentification sécurisée sans mot de passe avec Okta FastPass.
Avant de commencer
- Protégez toutes vos applications avec des politiques d'app fortes. Supprimez ensuite l'exigence de mot de passe global par défaut de votre politique de session globale. Cette modification transfère la logique et le contrôle de authentification de la politique de session globale vers les politiques de connexion à l'app .
- Avant de configurer votre politique, assurez-vous que tous les utilisateurs sont inscrits à Okta Verify. Lorsque les utilisateurs ajoutent un compte Okta Verify , leurs appareils sont enregistrés dans le Okta Universal Directory.
- Si vous effectuez une mise à niveau depuis Classic Engine, consultez les Politiques d'authentification à l'application.
Configurer les règles de politique de connexion à l'application
-
Créez des règles de politique de connexion à l'app . Consultez Ajouter une règle de politique de connexion à l'application.
- La règle 1 accorde aux utilisateurs accès aux applications sur les appareils enregistrés gérés dont le matériel est sécurisé. Exigez que les utilisateurs s'authentifient avec deux types de facteurs, quels qu'ils soient.
- La règle 2 accorde aux utilisateurs accès aux applications sur les appareils enregistrés non gérés. Exigez que les utilisateurs s'authentifient avec n'importe quel type de facteur, sauf le téléphone ou l'e-mail.
- La règle 3 (règle collectrice) refuse accès à tous les utilisateurs qui ne satisfont pas à la règle 1 ou 2.
-
Confirmez que la règle la plus restrictive qui accorde accès (Règle 1) se trouve en haut de la liste. La règle collectrice (Règle 3) doit se trouver en bas de la liste.
Exemples de règles de politique
Règle 1 (la plus restrictive)
- Conditions IF :
- Le statut de l'appareil est : enregistré
- La gestion des appareils est : Gérée
- Actions THEN :
- L'accès est : Autorisé après une authentification réussie
- L'utilisateur doit s'authentifier avec : 2 types de facteurs, quels qu'ils soient
- Les contraintes de facteur de possession sont : Résistant à l'hameçonnage, Protégé de façon matérielle et Exiger une interaction de l'utilisateur
- Demande d'authentification pour tous les autres facteurs d'authentification : À chaque fois que l'utilisateur se connecte à la ressource
Pour accès à des applications sans fournir de mot de passe, les utilisateurs doivent activer la biométrie ou la vérification par code d'accès dans leur compte Okta Verify .
Règle 2 (moins restrictive)
- Conditions IF :
- Le statut de l'appareil est : enregistré
- La gestion des appareils est : Non gérée
- Actions THEN :
- L'accès est : Autorisé après une authentification réussie
- L'utilisateur doit s'authentifier avec : Mot de passe/IdP + autre facteur
- Les contraintes de facteur de possession sont : Résistant à l'hameçonnage, Protégé de façon matérielle et Exiger une interaction de l'utilisateur
Si vous sélectionnez Exiger une interaction de l'utilisateur, les utilisateurs qui s'authentifient avec Okta Verify doivent approuver une invite Okta Verify . Si vous sélectionnez également Exiger un code PIN ou une vérification biométrique de l'utilisateur, les utilisateurs doivent effectuer une vérification biométrique ou PIN pour accès à leurs ressources.
- Demande d'authentification pour tous les autres facteurs d'authentification : À chaque fois que l'utilisateur se connecte à la ressource
Rèegle 3 (règle collectrice)
Modifiez la règle attrape-tout pour refuser accès aux utilisateurs qui ne remplissent pas les conditions de la règle 1 ou 2.
Rubriques liées
Politiques de connexion de l'app
Ajouter l'assurance d'appareil à une politique d'authentification à l'app
