Rapports de la protection anti-robots
Version en accès anticipé. Voir Activer les fonctionnalités en libre-service.
Utilisez le System Log pour examiner les événements de protection anti-robots dans votre org. Si vous déterminez qu'un utilisateur valide a été invité à répondre au challenge Okta, vous pouvez ajouter sa zone du réseau à la zone IP exemptée par défaut.
Examiner les événements du System Log
La protection anti-robots s'exécute pendant vos flux de connexion, d'inscription et de récupération du mot de passe en libre-service. Lorsqu'un utilisateur ou agent soumet ses identifiants pour s'authentifier et qu'il clique sur Suivant, S'inscrire ou Modifier le mot de passe, l'événement est enregistré dans le System Log.
-
Dans Admin Console, accédez à .
-
Développez l'un des types d'événements suivants :
- Connexion d'utilisateur à Okta : user.session.start
- Créer un utilisateur Okta : user.lifecycle.create
- Le mot de passe Okta de l'utilisateur est réinitialisé : user.account.reset_password
-
Dans la section Event, développez la section SecurityContext > BotProtection. Level indique le score de probabilité du robot détecté (AUCUN, FAIBLE, MOYEN, ÉLEVÉ).
-
Localisez la section Target intitulée Bot Protection Configuration et développez la section DetailEntry. Cette section n'est pas visible si la détection se situe en dehors de votre Probabilité du robot.
- EnforcementType: l'action de remédiation qui est configurée pour la protection anti-robots. Si votre ModeType est défini sur LOG_ONLY, la détection est enregistrée sans être appliquée.
- Level : votre seuil de probabilité de robot (AUCUN, FAIBLE, MOYEN, ÉLEVÉ).
- ModeType : le statut de votre configuration de protection anti-robots. ENFORCED indique que la protection anti-robots est active et que les actions de remédiation sont appliquées. LOG_ONLY signifie que les détections de robots sont journalisées, mais qu'une action de remédiation n'est appliquée.
Interroger le System Log
Si vous savez quel événement vous souhaitez voir, vous pouvez interroger le System Log par type d'événement :
- target.type eq "bot_protection_configuration" and eventType eq "user.session.start"
- target.type eq "bot_protection_configuration" and eventType eq "user.lifecycle.create"
- target.type eq "bot_protection_configuration" and eventType eq "user.account.reset_password"
Ajouter des adresses IP à la zone d'exemption IP par défaut
Les IP de passerelle que vous ajoutez à DefaultExemptIpZone ont toujours accès aux ressources Okta, ce qui permet de contourner la liaison de session IP et ASN basée sur l'IP client.
-
Dans Admin Console, accédez à .
- Localisez l'événement et l'adresse IP dans le Journal système.
- Passez la souris sur l'IP pour afficher le menu ... , puis sélectionnez Ajouter à la zone.
- Dans la boîte de dialogue Ajouter à la zone IP, sélectionnez les éléments suivants :
- Ajouter à la zone : sélectionnez la zone réseau à laquelle vous souhaitez ajouter l'adresse IP. Si vous souhaitez toujours autoriser le trafic provenant de cette IP, sélectionnez DefaultExemptIpZone. Pour toujours bloquer le trafic provenant de cette IP, sélectionnez BlockedIpZone à la place.
- Type d'IP : Proxy ou Passerelle. Si vous avez sélectionné DefaultExemptIpZone, vous ne pouvez ajouter que des IP de passerelle.
- Cliquez sur Enregistrer.
Lorsque vous modifiez une zone réseau, attendez environ 60 secondes pour que la modification soit répercutée sur tous les serveurs et prenne effet.
