Ajouter un comportement à une règle de politique de session globale

Ajouter un comportement à une règle de politique de session globale. Toutes les conditions et les comportements de la règle doivent être remplis pour déclencher la règle.

Commencer cette tâche

  1. Dans Admin Console, accédez à SécuritéPolitique de session globale.

  2. Sélectionnez la politique à laquelle vous voulez ajouter des règles.

  3. Cliquez sur Ajouter une règle.

  4. Dans le champ Nom de la règle, ajoutez un nom descriptif pour la règle que vous souhaitez créer.

  5. Facultatif. Dans le champ Exclure des utilisateurs, indiquez les utilisateurs individuels d'un groupe que vous souhaitez exclure de la règle.

  6. Indiquez vos conditions.

    • Si l'adresse IP d'un utilisateur est : utilisez le menu déroulant pour affecter des paramètres de localisation. Vous pouvez indiquer si N'importe où, Dans la zone ou Pas dans la zone déclenche une authentification.

    • Gérer les configurations pour le réseau : cliquez sur le lien Gérer les configurations pour le réseau pour accéder aux paramètres de votre passerelle qui activent votre choix d'accès. Pour plus de détails sur l'utilisation de cette option, consultez IP de passerelle publique.

    • AND s'authentifie avec : utilisez ce menu déroulant pour indiquer les modes d'authentification requis.

    • AND le comportement est : saisissez un type de comportement ou un comportement désigné ; consultez À propos des types de comportement.

    • AND Le niveau de risque est : sélectionnez le niveau de risque (faible, moyen ou élevé) nécessaire pour correspondre à la règle. Consultez Évalutation des risques.

    • L'accès THEN est : en fonction du mode d'authentification sélectionné dans le menu déroulant précédent, utilisez celui-ci pour définir si la condition autorise ou refuse l'accès.

    • Et le facteur principal est : sélectionnez Mot de passe/IdP ou Mot de passe/fournisseur d'identité/tout facteur autorisé par les règles d'authentification de l'application. Pour configurer une authentification sans mot de passe, consultez Configurer une expérience de connexion sans mot de passe.

    • Le facteur secondaire ET est : indiquez si un facteur secondaire est requis. Des boutons radio s'affichent pour déterminer si l'invite est déclenchée par appareil, à chaque authentification ou selon une durée de session que vous définissez. Sélectionnez À chaque fois ne permet pas aux utilisateurs finaux de contrôler les invites de MFA. Pour plus de détails sur l'expérience utilisateur pour ces options, consulter Contrôle par l'utilisateur final des invites MFA. À ce stade, vous pouvez en faire une politique sans mot de passe. Consulter Configurer une expérience de connexion sans mot de passe

    • Gérer la configuration pour l'authentification multifacteur: cliquez sur le lien Gérer les configurations pour l'authentification multifacteur pour accéder rapidement à la page Authentification et à l'onglet Authenticators. Consulter Authentification multifacteur pour en savoir plus sur chacune des options d'authentification.

    • Durée de vie du facteur : indiquez combien de temps doit s'écouler avant que l'utilisateur soit à nouveau invité à fournir le facteur secondaire. La durée de vie par défaut est de 15 minutes et la période maximale est de six mois.

  7. Dans le champ Durée maximale d'inactivité de la session globale Okta, spécifiez la durée d'inactivité maximale avant l'envoi d'une invite d'authentification. Cinq minutes avant qu'une session d'utilisateur final n'expire, le Dashboard de ce dernier affiche un minuteur et une option pour prolonger la session. La durée de vie par défaut de la session est de deux heures, et la durée maximale autorisée est de 90 jours.

Rubriques liées

Politiques de connexion de l'app