Politiques de connexion à l'app prédéfinies
Okta fournit des politiques de connexion prédéfinies que vous pouvez appliquer aux apps avec des exigences d'ouverture de session standard. Certaines politiques prédéfinies nécessitent des paramètres de règles spécifiques dans votre politique de session globale. Reportez-vous aux tableaux suivants pour connaître les règles configurées dans chaque politique.
Migré classique
Si vous avez effectué une mise à niveau depuis Classic Engine, vos apps qui utilisaient la politique par défaut utilisent désormais cette politique.
|
Règle d'alias collecteur |
|
|---|---|
| Conditions IF | N'importe lequel |
| THEN L'accès est | Autorisé |
| ET L'utilisateur doit s'authentifier avec | 1 type de facteur, quel qu'il soit |
| Demande d'authentification | Lorsqu'une session globale Okta n'existe pas |
Deux facteurs, quels qu'ils soient
Il s'agit de la politique par défaut pour les nouvelles orgs. Lorsque vous ajoutez une app, elle commence par cette politique. Vous ne pouvez pas changer la valeur par défaut en une politique différente, mais vous pouvez modifier cette politique si nécessaire.
|
Règle d'alias collecteur |
|
|---|---|
| Conditions IF | N'importe lequel |
| THEN L'accès est | Autorisé |
| ET L'utilisateur doit s'authentifier avec | 2 types de facteur quels qu'ils soient |
| Demande d'authentification | Après 12 heures |
Mot de passe uniquement
Il s'agit d'un cas d'utilisation courant qui nécessite uniquement un mot de passe pour l'authentification.
|
Règle d'alias collecteur |
|
|---|---|
| Conditions IF | N'importe lequel |
| THEN L'accès est | Autorisé |
| ET L'utilisateur doit s'authentifier avec | Mot de passe |
Accès avec facteur unique
Cette politique exige que les utilisateurs s'authentifient uniquement par e-mail ou SMS.
|
Règle d'alias collecteur |
|
|---|---|
| Conditions IF | N'importe lequel |
| THEN L'accès est | Autorisé |
| ET L'utilisateur doit s'authentifier avec | 1 type de facteur quel qu'il soit |
Pour utiliser cette politique, ajoutez une règle de politique de session globale avec les paramètres suivants :
- ET Établir la session de l'utilisateur avec : Tout facteur utilisé pour répondre aux exigences de la politique d'authentification
- ET L'authentification multifacteur (MFA) est : Facultative
Accès fluide en fonction du risque
Cette politique exige que les utilisateurs s'authentifient avec Okta FastPass.
|
Règle 1 : risque faible |
|
|---|---|
| Conditions IF | Risque FAIBLE |
| THEN L'accès est | Autorisé |
| ET L'utilisateur doit s'authentifier avec | 1 type de facteur, quel qu'il soit |
ET L'accès avec Okta FastPass est accordé |
Sans que l'utilisateur n'ait à approuver une invite dans Okta Verify ou à fournir des données biométriques |
|
Règle 2 : risque moyen |
|
|---|---|
| Conditions IF | Risque MOYEN |
| THEN L'accès est | Autorisé |
| ET L'utilisateur doit s'authentifier avec | 1 type de facteur, quel qu'il soit |
| ET Les contraintes de facteur de possession sont |
Lié à l'appareil (exclut Téléphone et E-mail) |
|
Règle 3 : risque élevé |
|
|---|---|
| Conditions IF | Risque ÉLEVÉ |
| THEN L'accès est | Autorisé |
| ET L'utilisateur doit s'authentifier avec | 2 types de facteur, quels qu'ils soient |
| ET Les contraintes de facteur de possession sont |
Lié à l'appareil (exclut Téléphone et E-mail) |
|
Règle d'alias collecteur |
|
|---|---|
| Conditions IF | N'importe lequel |
| THEN L'accès est | Refusé |
Pour utiliser cette politique, ajoutez une règle de politique de session globale avec les paramètres suivants :
- ET Établir la session de l'utilisateur avec : Tout facteur utilisé pour répondre aux exigences de la politique d'authentification
- ET L'authentification multifacteur (MFA) est : Facultative
Accès fluide en fonction du contexte du réseau
Cette politique requiert deux facteurs si l'utilisateur est hors réseau.
|
Règle 1 : dans le réseau |
|
|---|---|
| Conditions IF | Dans la zone LegacyIPZone |
| THEN L'accès est | Autorisé |
| ET L'utilisateur doit s'authentifier avec | 1 type de facteur, quel qu'il soit |
|
Règle 1 : hors réseau |
|
|---|---|
| Conditions IF | L'utilisateur n'est pas dans la zone LegacyIPZone |
| THEN L'accès est | Autorisé |
| ET L'utilisateur doit s'authentifier avec | 2 types de facteur, quels qu'ils soient |
|
Règle d'alias collecteur |
|
|---|---|
| Conditions IF | N'importe lequel |
| THEN L'accès est | Refusé |
Pour utiliser cette politique, complétez les paramètres suivants :
- Configurez la zone réseau et ajoutez vos IP d'entreprise/VPM à LegacyIPZone.
- Ajoutez une règle de politique de session globale avec les paramètres suivants :
- ET Établir la session de l'utilisateur avec : Tout facteur utilisé pour répondre aux exigences de la politique d'authentification
- ET L'authentification multifacteur (MFA) est : Facultative
Rubriques liées
Mettre à jour une politique de connexion à l'app
