Politiques de connexion à l'app prédéfinies

Okta fournit des politiques de connexion prédéfinies que vous pouvez appliquer aux apps avec des exigences d'ouverture de session standard. Certaines politiques prédéfinies nécessitent des paramètres de règles spécifiques dans votre politique de session globale. Reportez-vous aux tableaux suivants pour connaître les règles configurées dans chaque politique.

Migré classique

Si vous avez effectué une mise à niveau depuis Classic Engine, vos apps qui utilisaient la politique par défaut utilisent désormais cette politique.

Règle d'alias collecteur

Conditions IF N'importe lequel
THEN L'accès est Autorisé
ET L'utilisateur doit s'authentifier avec 1 type de facteur, quel qu'il soit
Demande d'authentification Lorsqu'une session globale Okta n'existe pas

Deux facteurs, quels qu'ils soient

Il s'agit de la politique par défaut pour les nouvelles orgs. Lorsque vous ajoutez une app, elle commence par cette politique. Vous ne pouvez pas changer la valeur par défaut en une politique différente, mais vous pouvez modifier cette politique si nécessaire.

Règle d'alias collecteur

Conditions IF N'importe lequel
THEN L'accès est Autorisé
ET L'utilisateur doit s'authentifier avec 2 types de facteur quels qu'ils soient
Demande d'authentification Après 12 heures

Mot de passe uniquement

Il s'agit d'un cas d'utilisation courant qui nécessite uniquement un mot de passe pour l'authentification.

Règle d'alias collecteur

Conditions IF N'importe lequel
THEN L'accès est Autorisé
ET L'utilisateur doit s'authentifier avec Mot de passe

Accès avec facteur unique

Cette politique exige que les utilisateurs s'authentifient uniquement par e-mail ou SMS.

Règle d'alias collecteur

Conditions IF N'importe lequel
THEN L'accès est Autorisé
ET L'utilisateur doit s'authentifier avec 1 type de facteur quel qu'il soit

Pour utiliser cette politique, ajoutez une règle de politique de session globale avec les paramètres suivants :

  • ET Établir la session de l'utilisateur avec : Tout facteur utilisé pour répondre aux exigences de la politique d'authentification
  • ET L'authentification multifacteur (MFA) est : Facultative

Accès fluide en fonction du risque

Cette politique exige que les utilisateurs s'authentifient avec Okta FastPass.

Règle 1 : risque faible

Conditions IF Risque FAIBLE
THEN L'accès est Autorisé
ET L'utilisateur doit s'authentifier avec 1 type de facteur, quel qu'il soit
ET L'accès avec Okta FastPass est accordé

Sans que l'utilisateur n'ait à approuver une invite dans Okta Verify ou à fournir des données biométriques

Règle 2 : risque moyen

Conditions IF Risque MOYEN
THEN L'accès est Autorisé
ET L'utilisateur doit s'authentifier avec 1 type de facteur, quel qu'il soit
ET Les contraintes de facteur de possession sont

Lié à l'appareil (exclut Téléphone et E-mail)

Règle 3 : risque élevé

Conditions IF Risque ÉLEVÉ
THEN L'accès est Autorisé
ET L'utilisateur doit s'authentifier avec 2 types de facteur, quels qu'ils soient
ET Les contraintes de facteur de possession sont

Lié à l'appareil (exclut Téléphone et E-mail)

Règle d'alias collecteur

Conditions IF N'importe lequel
THEN L'accès est Refusé

Pour utiliser cette politique, ajoutez une règle de politique de session globale avec les paramètres suivants :

  • ET Établir la session de l'utilisateur avec : Tout facteur utilisé pour répondre aux exigences de la politique d'authentification
  • ET L'authentification multifacteur (MFA) est : Facultative

Accès fluide en fonction du contexte du réseau

Cette politique requiert deux facteurs si l'utilisateur est hors réseau.

Règle 1 : dans le réseau

Conditions IF Dans la zone LegacyIPZone
THEN L'accès est Autorisé
ET L'utilisateur doit s'authentifier avec 1 type de facteur, quel qu'il soit

Règle 1 : hors réseau

Conditions IF L'utilisateur n'est pas dans la zone LegacyIPZone
THEN L'accès est Autorisé
ET L'utilisateur doit s'authentifier avec 2 types de facteur, quels qu'ils soient

Règle d'alias collecteur

Conditions IF N'importe lequel
THEN L'accès est Refusé

Pour utiliser cette politique, complétez les paramètres suivants :

  1. Configurez la zone réseau et ajoutez vos IP d'entreprise/VPM à LegacyIPZone.
  2. Ajoutez une règle de politique de session globale avec les paramètres suivants :
    • ET Établir la session de l'utilisateur avec : Tout facteur utilisé pour répondre aux exigences de la politique d'authentification
    • ET L'authentification multifacteur (MFA) est : Facultative

Rubriques liées

Mettre à jour une politique de connexion à l'app

Affecter des apps à une politique de connexion à l'app

Politique Okta Account Management