Rôles d'administrateur pour l'ITP
De nombreux rôles au sein de votre org, des ingénieurs SecOps aux administrateurs du support technique, peuvent nécessiter un accès à la Identity Threat Protection with Okta AI. Vous pouvez accorder à ces utilisateurs un accès avec le moins de privilèges en personnalisant leurs rôles administrateur.
Super administrateurs
Super administrateur correspond au plus haut niveau d'autorisation Okta. Les super administrateurs effectuent toutes les tâches administratives d'une organisation, incluant celles pour ITP, et disposent de tous les accès nécessaires à la gestion.
Administrateur des rapports
Les administrateurs des rapports ont un accès en lecture seule aux fonctionnalités de création de rapport d'Okta. Dans les organisations où l'ITP est activé, ces administrateurs peuvent afficher des widgets de tableau de bord, des journaux système et des rapports d'observateurs.
Rôles d'administrateur personnalisés
Les rôles administrateur personnalisés disposent d'autorisations granulaires qui sont limitées à un cas d'utilisation spécifique ou à un ensemble de ressources. Les autorisations ITP personnalisées comprennent la révocation manuelle d'une session utilisateur, l'affichage ou la gestion des politiques, l'élévation ou la réduction du risque de utilisateur et la configuration du récepteur Shared Signals Framework. Ces autorisations déterminent les fonctionnalités auxquelles les utilisateurs peuvent accès depuis la page Protection contre les menaces d'identité.
Consultez Autorisations de rôle et Configurer des rôles admin personnalisés pour ITP
Super administrateurs dans les organisations AMFA
Okta offre des autorisations ITP limitées aux organisations avec MFA adaptative. Pour accès à ces fonctionnalités, vous devez être un super administrateur directement affecté (pas d'affectation de groupe). Consultez Évaluation des risques et Récepteur de Shared Signal Framework.
Les rôles administrateur personnalisés pour l'ITP ne sont pas disponibles pour les organisations AMFA.
Comparer les autorisations de rôle
|
Autorisation |
Super administrateur | Administrateur personnalisé ITP | Super administrateur (AMFA org) |
|---|---|---|---|
| Gérer les flux de récepteurs de Shared Signals Framework | ● | ● | ● |
| Voir les flux de récepteur de Shared Signals Framework | ● | ● | ● |
| Gérer les risques des utilisateurs et élever manuellement le risque de l'utilisateur | ● | ● | |
| Voir les risques des utilisateurs | ● | ● | |
| Voir les risques détectés par utilisateur, enquêter et donner votre avis | ● | ● | |
| Gérer la politique de risque d'entité | ● | ● | |
| Voir la politique Risques pour l'entité | ● | ● | |
| Gérer la politique de protection de session | ● | ||
| Voir la politique de protection de session | ● | ● | |
| Configurer le Universal Logout | ● | ● | |
| Voir les widgets et les rapports du tableau de bord | ● | ●* | |
| Créer un Workflow délégué pour les actions de politique | ● | ||
| Révoquer manuellement la session d'un utilisateur | ● | ● | |
| Affecter des rôles administrateur personnalisés pour l'ITP | ● |
|
|
* - nécessite un rôle administrateur des rapports
Rubriques connexes
Rôles d'administrateur personnalisés
Configurer des rôles administrateur personnalisés pour l'ITP
