Activer la MFA pour la Admin Console

Rendre la MFA obligatoire pour accéder à l'Admin Console. Si les administrateurs n'ont pas inscrit les authenticators requis, ils sont invités à le faire lorsqu'ils essaient d'accéder à l'Admin Console.

Avant de commencer

Activez au moins deux authenticators pour votre org. Voir authentification multifacteur. Okta recommande d'activer au moins un authenticator résistant à l'hameçonnage, comme Okta FastPass ou FIDO2 (WebAuthn).

Activer MFA dans la politique

  1. Dans l'Admin Console, accédez à SécuritéPolitiques d'authentification.

  2. Cliquez sur Connexion à l'application.
  3. Ouvrez la politique Okta Admin Console, puis ouvrez la règle Politiques d'application administrateur dans le mode Modifier.
  4. Modifiez la règle. Consultez Ajouter une règle de politique de connexion à l'application. Configurez les conditions suivantes :
    • L'utilisateur doit s'authentifier avec : sélectionnez l'une des options 2 types de facteur (2FA).
    • Les contraintes de facteur de possession sont: spécifiez les caractéristiques requises du facteur de possession. Okta recommande d'exiger un facteur de possession résistant à l'hameçonnage.
    • Demande d'authentification: sélectionnez la fréquence à laquelle Okta demande à l'utilisateur de s'authentifier. Okta recommande d'inviter l'authentification chaque fois que l'utilisateur se connecte à la ressource.
  5. Cliquez sur Enregistrer.
  6. Répétez ces étapes pour modifier la règle collectrice de manière à exiger la MFA.

Appliquer la MFA pour accéder à Admin Console

Cette fonctionnalité rend la MFA obligatoire pour accéder à Admin Console. Elle met automatiquement à jour toutes les règles de politique d'authentification qui protègent Admin Console avec un facteur unique à deux facteurs. Cette fonctionnalité exige également que les nouvelles règles soient à deux facteurs.

Pour activer cette fonctionnalité, vous devez effectuer les actions suivantes avant de la configurer :

  • Vérifiez que vous disposez des authenticators nécessaires pour la MFA.
  • Assurez-vous que votre politique d'inscription à Authenticator a suffisamment d'authenticators activés pour que les administrateurs puissent répondre aux exigences d'authentification.
  • Assurez-vous que tous les administrateurs sont inscrits à au moins deux authenticators.

Si vous désactivez cette fonctionnalité, les politiques mises à jour à 2 facteurs ne sont pas ramenées automatiquement à un facteur unique.

Flux authentification de la Admin Console

Lorsque vous avez une session active et que la MFA est activée, votre session est maintenue lorsque vous passez à la Admin Console à partir d'autres applications Okta de première partie. Cela est également valable lors de l'accès à la Admin Console à partir d'une URL directe ou à l'aide du bouton Administrateur sur le tableau de bord de l'utilisateur final. Consultez les scénarios suivants pour obtenir des exemples de comportements d'authentification .

Scénario

Comportement

Accéder à la Admin Console lorsqu'une session active existe. Vous êtes immédiatement redirigé(e) vers la Admin Console sans invite de MFA .
Utiliser un domaine personnalisé pour ouvrir plusieurs sessions de la Admin Console en tant qu'utilisateurs différents. Lorsque vous tentez de vous connecter en tant qu'un utilisateur différent de celui de votre session active, vous êtes redirigé(e) vers l'utilisateur de votre session active. La Admin Console n'autorise qu'une seule session active par navigateur.
Connectez-vous à la Admin Console via le tableau de bord de l'utilisateur final. Vous êtes connecté(e) à la Admin Console conformément à vos politiques.