Créer et configurer l'application Desktop MFA pour Windows

Ajoutez l'intégration d'application Desktop MFA à votre org et affectez-la aux utilisateurs et groupes concernés.

Avant de commencer

Avant de créer et de configurer l'application Desktop MFA, n'oubliez pas les limitations suivantes :

  • Le protocole RDP (Remote Desktop Protocol) n'est pas pris en charge.
  • Les appareils ARM ne sont pas pris en charge.
  • Si vous utilisez des clés de sécurité de Yubico, l'authentification hors ligne prend uniquement en charge les modèles YubiKey série 5.
  • Si vous utilisez Windows Server, il doit s'agir de la version 2019 ou ultérieure.
  • Les clés de sécurité ne sont pas prises en charge pour l'authentification hors ligne avec Windows Server.
  • Après installation, les utilisateurs peuvent voir deux instances de Okta Verify dans la liste des Programmes installés.
  • Vous ne pouvez pas repasser à une version antérieure d'Okta Verify.

Procédure

  1. Connectez-vous à votre org Okta en tant que super administrateur.

  2. Dans l'Admin Console, accédez à ParamètresCompte.

    Sous Assistance pour Sign-In Widget, assurez-vous que la case Code d'interaction est cochée.

  3. Dans l'Admin Console, accédez à ApplicationsApplications.

  4. Cliquez sur Parcourir le catalogue d'applications et recherchez Desktop MFA.

  5. Cliquez sur Ajouter une intégration.

    Si vous recevez un message d'erreur indiquant Cette fonctionnalité n'est pas activée, contactez votre représentant de compte.

  6. Sur la page Paramètres généraux, modifiez le libellé de l'application ou cliquez sur Terminé pour accepter la valeur par défaut et créer l'application.

  7. Ouvrez l'application pour terminer la configuration :

    1. Sur l'onglet Authentification, accédez à la section Paramètres et cliquez sur Modifier.

    2. Le Format du nom d'utilisateur de l'application correspond au nom d'utilisateur utilisé pour connexion à l'appareil. Le fait d'avoir un format de nom d'utilisateur désigné permet à Okta Verify de garantir que l'utilisateur qui se connecte est invité à saisir les bons facteurs.

      Cliquez sur le menu déroulant Format du nom d'utilisateur de l'application et sélectionnez le format qui convient à votre org. Les formats disponibles dans le menu déroulant dépendent de la configuration de votre org.

      • Nom principal de l'utilisateur AD : à utiliser pour les environnements Microsoft Entra ID (anciennement Azure Active Directory)

      • ID d'employé AD

      • Nom de compte SAM AD :à utiliser pour les environnements Active Directory ou hybrides

      • Nom de compte SAM AD + domaine

      • Préfixe de nom principal de l'utilisateur AD

      • Personnalisé

      • E-mail

      • Préfixe d'e-mail

      • Okta: à utiliser si le nom d'utilisateur est le même que celui que vous utilisez déjà dans Okta

      • Préfixe de nom d'utilisateur Okta

      Si votre environnement est un mélange d'appareils joints Microsoft Entra ID et Active Directory, créez une instance distincte de l'application Desktop MFA pour gérer les différents formats de nom d'utilisateur.

    3. Dans l'onglet Affectations, affectez l'application aux utilisateurs ou groupes de sécurité concernés.

    4. Sur l'onglet Général, accédez à la section Informations d'identification client et recherchez les valeurs ID de client et Secret client. L'identificateur et le secret sont générés au moment où vous créez l'intégration d'application. Enregistrez ces valeurs, car elles seront requises dans le cadre du déploiement de Desktop MFA pour Windows à l'aide de votre solution MDM.

  8. Cliquez sur Enregistrer.

Politique de connexion à l'application Desktop MFA

Lorsque l'application Desktop MFA est intégrée, une politique de connexion à l'application Desktop MFA est ajoutée à votre org.

Cette politique vérifie que les utilisateus qui tentent de se connecter à Desktop MFA répondent à certaines conditions spécifiques, et applique les exigences de facteurs déterminées par ces conditions. La politique de connexion à l'application Desktop MFA ne doit pas être modifiée pour quelque raison que ce soit.

Si nécessaire, vous pouvez créer une politique de connexion à l'application distincte pour répondre aux besoins de votre org. Voir Politiques de connexion aux applications.

Étape suivante

Télécharger Okta Verify pour Windows