Vérification biométrique de l'utilisateur dans les politiques de connexion aux apps

Lorsque vous ajoutez une règle de politique de connexion à l'app, vous pouvez exiger l'utilisation d'un code d'accès d'appareil ou de la biométrie pour la vérification de l'utilisateur.

Ces options apparaissent à deux endroits de la page Ajouter une règle pour les politiques de connexion aux apps  :

  • Dans la section ET Les contraintes de facteur de possession sont sous l'option Exiger une interaction de l'utilisateur.

  • Dans la section ET L'utilisateur doit s'authentifier avec, sélectionnez Séquence d'authentification dans le menu déroulant. Sélectionnez ensuite Okta Verify - Push ou Okta Verify - FastPass comme première méthode authentification .

    Okta requiert une interaction de utilisateur pour Okta Verify - Push ou Okta Verify - FastPass. Dans le cas contraire, l'authentification se termine sans afficher quoi que ce soit pour l'utilisateur. Ce dernier ne peut donc pas choisir d'authentificateur et suivre cette séquence d'authentification. Il ne pourra pas non plus choisir de séquence d'authentification à l'avenir.

Sélectionnez une option :

  • N'importe quelle interaction : si vous sélectionnez cette option et que la politique de connexion aux apps requiert un facteur de possession, Okta Verify peut effectuer une authentification basée sur un certificat. Cette approche permet aux utilisateurs d'accéder à la ressource sans prouver qu'ils sont physiquement présents. En outre, si vous sélectionnez cette option, vous ne pouvez pas utiliser une question de sécurité comme facteur supplémentaire.
  • Exiger un code d'accès d'appareil ou une vérification de l'utilisateur: cette option exige que les utilisateurs saisissent un code d'accès d'appareil ou utilisent la biométrie pour vérifier leur identité. Lorsque vous sélectionnez cette option, les utilisateurs doivent vérifier leur identité avec l'un des authentificateurs suivants, qui prouvent la présence de utilisateur :

    Configurez plusieurs authentificateurs pour éviter que les utilisateurs ne soient exclus et assurez-vous que les nouvelles enrôlements dans ces authentificateurs répondent à l'exigence de vérification de l'utilisateur .

    Okta recommande également d'exiger l'enrôlement de utilisateur dans les authentificateurs qui satisfont aux exigences de vérification de l'utilisateur. Consultez Créer une politique d'enrôlement à l'authentification. Dans la section Authentificateurs, définissez chacun de vos authentificateurs de présence utilisateur sur Obligatoire.

    Si un utilisateur n'a pas activé une option de vérification de l'utilisateur dans un authentificateur auquel il s'est inscrit, il ne peut pas s'authentifier. Par exemple, il n'a pas activé pas la reconnaissance faciale ou des empreintes digitales dans Okta Verify. Les utilisateurs doivent réinitialiser ces enrôlements et les remplacer par de nouvelles, ou activer les notifications Push et la vérification biométrique dans Okta Verify.

  • Exiger une vérification de l'utilisateur : cette option exige que les utilisateurs s'authentifient avec des données biométriques. Ils doivent utiliser soit Okta FastPass, soit Okta Verify avec vérification Push sur Android, iOSet macOS.

    Les appareils Windows ne peuvent actuellement pas satisfaire aux politiques biométriques. Windows Hello ne fait pas la distinction entre l'authentification biométrique et celle par code PIN, et ne peut pas créer de clés privées uniquement biométriques. Lorsque vous activez cette option, l'authentification échoue pour les utilisateurs Windows qui utilisent un code PIN Windows Hello . Configurez une règle distincte pour que les utilisateurs Windows s'authentifient en utilisant une autre méthode.

Rubriques connexes

Expérience utilisateur selon les paramètres de vérification de l'utilisateur Okta Verify.