Ajouter une règle pour l'enrôlement des authentificateurs
Ajoutez cette règle pour renforcer la résistance à l'hameçonnage dans votre processus d'enrôlement d'authentificateur. Lorsque cette règle est active, les utilisateurs doivent fournir un authentificateur résistant à l'hameçonnage lorsqu'ils inscrivent d'autres authentificateurs et lorsqu'ils en désinscrivent un. Si votre organisation n'utilise pas encore d'authentificateur résistant à l'hameçonnage, commencez par Ajouter une règle pour l'enrôlement de votre premier authentificateur résistant à l'hameçonnage.
Conditions nécessaires
-
Si votre organisation utilise le Sign-In Widgetde troisième génération, passez à la version 7.20 ou ultérieure pour toutes les marques.
- Tous les utilisateurs de votre organisation doivent être éligibles à l'utilisation d'authentificateurs résistants à l'hameçonnage. Consultez Créer une politique d'enrôlement d'authentificateurs.
Ajouter la règle
-
Dans Admin Console, accédez à .
- Sélectionnez Okta Account Management.
- Cliquez sur Ajouter une règle.
- Saisissez un nom de règle descriptif, comme Enrôlement authentificateur résistant à l'hameçonnage.
- Définissez les conditions IF suivantes. Les conditions liées à l'appareil sont une fonctionnalité d'accès anticipé.
- Type d'utilisateur de l'utilisateur : N'importe lequel type d'utilisateur
- L'appartenance au groupe d'utilisateurs comprend : N'importe quelle valeur
- L'utilisateur est : N'importe quelle valeur
- Le statut de l'appareil est : Enregistré
- Gestion des appareils : gérée
- Politique de garantie des appareils : N'importe quelle politique
- La plateforme de l'appareil est : N'importe laquelle plateforme
- L'adresse IP de l'utilisateur est : N'importe quelle valeur
- Le niveau de risque est : N'importe lequel
- L'expression personnalisée suivante est vraie : accessRequest.operation == 'enroll' || accessRequest.operation == 'unenroll'
- Définissez les conditions THEN suivantes.
- L'accès est : autorisé après une authentification réussie
- L'utilisateur doit s'authentifier avec : facteur de possession
- Les contraintes de facteur de possession sont : résistant à lhameçonnage
- Méthodes d'authentification : autoriser toute méthode pouvant répondre à l'exigence
- Demande d'authentification : chaque fois que l'utilisateur se connecte à une ressource
- Cliquez sur Enregistrer.
Définissez la priorité de cette règle à un niveau supérieur à celui de la règle collectrice, mais inférieur au premier authentificateur résistant à l'hameçonnage (si vous avez ajouté celui-ci). Assurez-vous que la première règle d'authentificateur résistant à l'hameçonnage reste au niveau de priorité 1.
Expérience utilisateur
Si un utilisateur répond aux exigences de cette règle, son expérience de ce processus ne change pas. Cependant, ses choix d'authentificateur se limitent aux options résistantes au hameçonnage. Découvrez ces deux scénarios :
- Les utilisateurs qui sont actuellement activés avec un seul facteur ne peuvent pas inscrire de nouveaux authentificateurs ni se connecter aux apps qui exigent la MFA. Reportez-vous aux conditions nécessaires pour cette tâche.
- Les utilisateurs peuvent être exclus s'ils désinscrivent trop d'authentificateurs. Informez vos utilisateurs qu'ils doivent toujours conserver au moins un authentificateur résistant à l'hameçonnage inscrit.
Rubriques liées
Politique Okta Account Management
Ajouter une règle pour la récupération du mot de passe et le déverrouillage du compte
