Problèmes d'appareil connus et solutions de contournement
Avant de contacter le support Okta, consultez cette liste pour déterminer si le problème que vous rencontrez est un problème connu qui pourrait être résolu par une astuce.
| Système d'exploitation | Problème | Détails et solution |
|---|---|---|
|
Android iOS macOS Windows |
Les utilisateurs sur des appareils non gérés reçoivent un message erroné de remédiation MDM. |
Ce problème se produit lorsqu'une org possède plusieurs configurations de gestion d'appareils pour la même plateforme et que chaque configuration s'intègre à une solution différente. Par exemple, si l'une de vos configurations de gestion des appareils Windows s'intègre à Microsoft Intune et une autre à Workspace ONE. Lorsqu'un utilisateur sur un appareil non géré tente d'accéder à une app associée à l'une des configurations et que la politique de connexion à l'app exige un appareil géré, Okta affiche un message indiquant qu'une configuration supplémentaire est nécessaire. Le message comprend le nom de la solution et un lien vers son site d'enrôlement. Lorsque plusieurs configurations de gestion des appareils existent pour la même plateforme, le message de remédiation tire les informations de la configuration la plus ancienne que vous avez créée. Par conséquent, le message peut faire référence à la mauvaise solution de gestion des appareils et inclure un lien qui pointe vers le mauvais site d'enrôlement. |
|
Android iOS macOS Windows |
Les utilisateurs finaux qui sont désactivés dans Active Directory peuvent s'inscrire à Okta Verify |
Lorsqu'un utilisateur provenant d'Active Directory (AD) se prépare à configurer Okta Verify à partir de la page Paramètres du Okta End-User Dashboard, le code QR d'enrôlement s'affiche. Si l'utilisateur est désactivé dans AD avant de scanner le code QR, il peut quand même le scanner et s'inscrire à Okta Verify. Les codes QR générés avant la désactivation d'un utilisateur dans AD restent valides jusqu'à leur expiration. Même si l'utilisateur parvient à s'inscrire à Okta Verify, il ne pourra pas accéder aux apps protégées par Okta. Pour résoudre cette problématique, supprimez les enrôlements indésirables à Okta Verify à partir de la Admin Console. |
|
Android iOS macOS Windows |
L'utilisateur ne reçoit pas l'invite de configuration d'Okta FastPass lorsque plusieurs org existent. |
Si vous utilisez Okta FastPass pour vous connecter à un environnement multi-organisations et qu'Okta FastPass n'est pas configuré pour toutes les organisations, l'invite d'enrôlement à Okta FastPass peut ne pas apparaître. Pour éviter ce problème, assurez-vous qu'Okta FastPass est configuré pour toutes les orgs. |
|
Android iOS macOS Windows |
Les utilisateurs ne sont pas en mesure de supprimer leur compte d'Okta Verify s'ils sont supprimés d'Active Directory. |
Pour résoudre ce problème, supprimez l'enrôlement de l'utilisateur d'Okta. |
|
Android iOS macOS Windows |
Les utilisateurs inscrits à Okta Verify se voient refuser l'accès lorsqu'ils tentent d'accéder à une app. |
Okta n'est pas en mesure de sonder le contexte de l'appareil de sorte que les utilisateurs se voient refuser l'accès lorsqu'ils s'authentifient avec un nom d'utilisateur et un mot de passe. Ce problème se produit si vous utilisez un compte de service et que vos règles de politiques d'authentification sont les suivantes :
Utilisez les étapes suivantes pour contourner ce problème :
|
|
Android iOS macOS Windows |
L'enrôlement à Okta Verify n'est pas automatiquement déclenchée lorsqu'une URL de portail d'administration est utilisée. |
Si un utilisateur n'a pas de compte Okta Verify, l'enrôlement est automatiquement déclenchée lorsqu'il saisit l'URL de son entreprise (par exemple, http://example.org.com) dans un navigateur. Cependant, si l'utilisateur saisit l'URL de son portail d'administration (par exemple, http://example-admin.org.com), il est redirigé vers l'URL de son org, mais l'enrôlement n'est pas automatiquement déclenchée. Pour éviter ce problème, utilisez l'URL de org au lieu de l'URL du portail administrateur . |
|
Android |
Problèmes d'authentification Okta Verify lorsque les utilisateurs connexion depuis WebView |
La connexion avec Okta FastPass n'est pas prise en charge dans l'affichage Web sur les apps Android natives. Si l'app Okta Verify ne s'exécute pas en arrière-plan, Okta ne peut pas sonder le contexte de l'appareil et l'utilisateur peut se voir refuser l'accès, en fonction de la politique d'authentification à l'app. Partagez ces solutions de contournement avec vos utilisateurs :
|
|
Android |
La biométrie n'est pas disponible pour les utilisateurs des appareils Android 12. |
Sur Android 12, il n'est pas possible d'activer la biométrie si Okta Verify est installé sur votre profil professionnel. Pour résoudre cette problématique, ignorez l'étape d'activation de la biométrie si vous le pouvez. |
|
iOS, Safari |
Problèmes d'authentification iOS non gérés lorsque les utilisateurs ont iCloud Private Relay activé. |
Les contraintes de facteur résistantes au hameçonnage ne fonctionnent pas sur les appareils non gérés si iCloud Private Relay est activé. Si les appareils iOS non gérés sont spécifiés dans la politique de connexion à app et que vous souhaitez exiger des facteurs de contrainte résistants à l'hameçonnage, les utilisateurs doivent désactiver iCloud Private Relay avant de s'authentifier. Partagez ces solutions de contournement avec vos utilisateurs :
|
|
Les nouveaux utilisateurs sans mot de passe ne peuvent pas terminer le processus d'enrôlement Okta Verify . |
Lorsqu'ils tentent d'activer leur compte dans Okta Verify pour iOS, les nouveaux utilisateurs sans mot de passe configuré reçoivent un message d'erreur Authenticator operation is not allowed . Cela empêche la finalisation du processus d'enrôlement. Pour contourner ce problème, l'utilisateur (ou un administrateur) peut définir un facteur de mot de passe avant d'inscrire l'appareil dans Okta Verify. L'utilisateur peut également s'inscrire à Okta Verify en utilisant un appareil autre queiOS, puis ajouter le compte à son appareil iOS . |
|
|
macOS |
Les utilisateurs ne peuvent pas accéder à l'app native Google Drive File Stream. |
L'authentification unique (SSO) Okta Verify échoue lorsque les utilisateurs tentent d'accéder à une app native Google Drive File Stream protégée par une politique autorisant l'accès sans mot de passe. Pour résoudre cette problématique, cliquez sur le lien Connexion avec votre navigateur plutôt pour accéder à l'app. |
|
macOS |
macOS n'invite parfois pas les utilisateurs à saisir Touch ID lorsqu'ils s'authentifient avec Okta Verify. |
C'est un problème connu pour macOS Big Sur et les versions antérieures. Apple a corrigé le problème pour macOS Monterey. Pour résoudre cette problématique, l'utilisateur doit redémarrer Okta Verify. |
|
macOS |
Les utilisateurs ne reçoivent pas de messages sur le cycle de vie des appareils. |
Les messages sur le cycle de vie des appareils ne sont pas disponibles sur les appareils macOS qui utilisent un profil d'extension SSO. Cela concerne uniquement les utilisateurs de Safari avec macOS Big Sur et les versions antérieures. |
|
Windows |
Problèmes d'authentification Okta Verify lorsque les utilisateurs ont plusieurs profils d'OS |
Lorsqu'un appareil Windows possède plusieurs profils utilisateur de système d'exploitation (OS) et que le même compte est ajouté à Okta Verify sur plusieurs profils utilisateur, l'enrôlement la plus récente par le dernier profil utilisateur fonctionne. Si le même compte Okta Verify est utilisé dans un profil utilisateur différent, l'authentification échoue. |
