Lier un compte utilisateur final à macOS

La liaison des comptes sur macOS pour Okta Desktop MFA connecte le compte utilisateur local macOS d'un utilisateur avec son identité Okta.

Cela permet aux utilisateurs de se connecter à l'ordinateur macOS avec leurs facteurs MFA Okta. Si vous souhaitez également associer leur mot de passe Okta pour l'appareil, utilisez Synchronisation de mot de passe de bureau pour macOS.

Exigences

  • Okta Verify fait office de lien entre le processus de connexion macOS et Okta, et gère l'enregistrement de l'appareil et l'authentification de l'utilisateur. Utilisez la version téléchargée depuis l'Okta Admin Console, car la version de l'App Store d'Apple ne prend pas en charge les fonctionnalités Okta Device Access.

  • Une solution de gestion des appareils Mobile (MDM) comme Jamf Pro, Kandji ou Microsoft Intune pour déployer le package Okta Verify et les profils de configuration nécessaires pour vos appareils macOS. Ces profils contiennent les paramètres qui activent Desktop MFA et définissent son comportement.

  • L'intégration de l'application Desktop MFA au sein de votre Admin Console qui est configurée pour macOS. Cette application possède un ID client et un secret uniques utilisés lors du déploiement. Consultez Créer et configurer l'application Desktop MFA pour macOS

Procédure utilisateur final

  1. Après avoir déployé Desktop MFA sur un appareil macOS, puis la première fois qu'un utilisateur se connecte à son ordinateur, le système l'invite à se connecter à son compte Okta.

  2. L'utilisateur saisit son nom d'utilisateur Okta.

  3. Okta lance une demande de challenge MFA en utilisant les méthodes configurées pour votre org.

    • La méthode Okta Verify Push est la plus courante, où une notification push est envoyée à l'appareil mobile de l'utilisateur sur lequel Okta Verify est installé. L'utilisateur approuve la demande sur son téléphone. Selon la configuration de votre org, cela peut inclure un challenge par nombre pour une sécurité renforcée.

    • Pour la méthode Okta Verify TOTP, l'utilisateur saisit un code généré par l'application Okta Verify sur son appareil mobile.

    • Avec la méthode des clés de sécurité FIDO2, les utilisateurs peuvent se connecter avec une clé de sécurité configurée (comme une clé YubiKey) pour l'authentification. Consultez Configurer Desktop MFA pour macOS pour utiliser les clés FIDO2.

  4. Une fois que l'utilisateur a réussi le challenge MFA, son compte macOS local est lié à son identité Okta.

    Dans le cadre de ce processus, les utilisateurs sont invités à configurer un facteur d'authentification hors ligne. Cela leur permet de se connecter à leur ordinateur si leur système est hors ligne ou s'ils n'ont pas accès à leur appareil principal Okta Verify. Le facteur hors ligne principal pris en charge pour macOS est le mot de passe à usage unique hors ligne.

  5. Après la liaison initiale, les utilisateurs peuvent continuer à se connecter à leur ordinateur en utilisant leurs identifiants Okta et le facteur MFA configuré.

Liens connexes

Synchronisation de mot de passe de bureau pour macOS

Desktop MFA pour macOS