Deskop MFA pour Windows

Desktop MFA pour Windows ajoute une couche de sécurité au processus de connexion Windows. Elle garantit qu'un utilisateur doit prouver son identité à l'aide de facteurs supplémentaires pour accéder à ses machines Windows, physiques ou virtuelles.

Après avoir configuré Desktop MFA dans l'Admin Console, vous pouvez déployer la solution via votre solution de gestion des appareils mobiles (MDM, Mobile Device Management). Cela permet de transférer un programme d'installation unique complet sur les ordinateurs de bureau. L'expérience utilisateur dépend des options que vous activez et de la façon dont vous configurez les politiques de connexion aux applications pour votre org.

Desktop MFA prend en charge les authentificateurs suivants :

  • En ligne : Okta Verify Push, Okta Verify TOTP (mot de passe à usage unique et à durée limitée), ou clé de sécurité FIDO2.

  • Hors ligne : Okta Verify TOTP ou clé de sécurité conforme OATH.

Autres fonctionnalités de Desktop MFA pour Windows :

  • Saisie automatique du mot de passe de bureau : les utilisateurs peuvent s'authentifier et accéder à leurs systèmes Windows grâce à une expérience sans mot de passe. Les utilisateurs s'authentifient via une notification push sur un appareil mobile enregistré. Ils peuvent également utiliser une clé de sécurité FIDO2.

  • Réinitialisation du mot de passe en libre-service : les utilisateurs peuvent directement lancer une réinitialisation de mot de passe depuis l'écran de connexion Windows. Cette fonctionnalité permet d'éviter les exclusions et de réduire la charge pour les équipes d'assistance technique.

Avant de commencer

Assurez-vous que vous respectez les exigences suivantes :

  • Votre org Okta Identity Engine est disponible.

  • Vos ordinateurs Windows exécutent soit Windows 11, soit Windows 10 (21H2), soit une version ultérieure. Consultez Plateformes prises en charge pour Okta Verify.

  • Active Directory ou Microsoft Entra ID est configuré.

  • N'importe quel dispositif ou machine virtuelle Windows est joint à Active Directory ou Microsoft Entra ID. L'accès au protocole RDP (Remote Desktop Protocol) n'est pas pris en charge.

  • Okta Verify est configuré comme un authentificateur dans votre org.

  • Les notifications push Okta Verify sont activées.

  • Les utilisateurs ont installé Okta Verify sur un appareil mobile.

  • Une solution MDM, telle que la politique de groupe ou SCCM, est configurée et disponible.

  • .NET 4.8 est installé.

  • Pour des raisons de sécurité, Okta n'autorise pas l'inspection ni la modification du trafic entre Okta Verify et ses points de terminaison. Si vous utilisez un proxy SSL, excluez les domaines Okta par défaut de votre organisation de l'inspection. Généralement les domaines Okta sont *.okta.com ou *.oktapreview.com. Pour obtenir la liste complète des domaines Okta, voir Autoriser l'accès aux adresses IP Okta.

Tâches

Les tâches pour Desktop MFA se divisent en deux sections. Tout d'abord, vous installez et configurez l'app Desktop MFA du côté administrateur. Vous pouvez ensuite personnaliser l'expérience de connexion côté utilisateur.

Configurer Desktop MFA

Configurer l'expérience utilisateur