Ajouter une zone du réseau aux politiques

Vous pouvez ajouter une zone du réseau aux politiques de session globale pour gérer l'accès au réseau.

  1. Dans l'Admin Console, accédez à SécuritéPolitique de session globale.

  2. Sélectionnez la politique à laquelle vous souhaitez ajouter des règles.
  3. Cliquez sur Ajouter une règle.
  4. Dans le champ Nom de la règle, ajoutez un nom descriptif pour la règle que vous souhaitez créer.
  5. Facultatif. Dans le champ Exclure des utilisateurs, indiquez les utilisateurs individuels d'un groupe que vous souhaitez exclure de la règle.
  6. Indiquez vos conditions.
    • Si l'adresse IP d'un utilisateur est : Utilisez le menu déroulant pour affecter des paramètres de localisation. Vous pouvez spécifier si N'importe où, Dans la zone ou Pas dans la zone déclenche une authentification.
    • Gérer les configurations pour le réseau : cliquez sur le lien Manage Configurations for Network (Gérer les configurations pour le réseau) pour accéder aux paramètres de votre passerelle qui activent votre choix d'accès. Pour en savoir plus sur les paramètres de passerelle, consultez Zones d'IP.
    • Et s'authentifie avec : utilisez ce menu déroulant pour spécifier les modes d'authentification requis.
    • AND Le niveau de risque est : sélectionnez le niveau de risque (faible, moyen ou élevé) nécessaire pour correspondre à la règle. Consultez Évalutation des risques.
    • Et Le comportement est : saisissez un type de comportement ou un comportement désigné ; consultez À propos des types de comportement.
    • Alors l'accès est : en fonction du mode d'authentification sélectionné dans le menu déroulant précédent, utilisez celui-ci pour définir si la condition autorise ou refuse l'accès.
    • Et le facteur principal est : sélectionnez Mot de passe/IdP ou Mot de passe/fournisseur d'identité/tout facteur autorisé par les règles d'authentification de l'application. Pour configurer une authentification sans mot de passe, consultez Configurer une expérience de connexion sans mot de passe.
    • ET Le facteur secondaire est : indiquez si un facteur secondaire est requis. Des options apparaissent qui déterminent si l'invitation est déclenchée par un appareil, à chaque authentification, ou après une durée de session définie par vos soins. Sélectionnez À chaque fois ne permet pas aux utilisateurs finaux de contrôler les invites de MFA.
    • Gérer la configuration pour l'authentification multifacteur : cliquez sur le lien Gérer les configurations pour l'authentification multifacteur pour accéder rapidement à la page Authentification et à l'onglet Authenticators. Consultez Authenticators et Inscription MFA pour en savoir plus sur chacune des options d'authentification.
    • Durée de vie du facteur : si vous avez besoin d'un facteur secondaire, utilisez ce menu déroulant pour spécifier combien de temps doit s'écouler avant que l'utilisateur ne soit à nouveau interrogé pour le facteur secondaire. La durée de vie par défaut est de 15 minutes et la période maximale est de six mois.
  7. Dans le champ Durée maximale d'inactivité de la session globale Okta, spécifiez la durée d'inactivité maximale avant l'envoi d'une invite d'authentification. Cinq minutes avant qu'une session d'utilisateur final n'expire, le Dashboard de ce dernier affiche un minuteur et une option pour prolonger la session. La durée de vie par défaut de la session est de deux heures, et la durée maximale autorisée est de 90 jours.

Lorsque vous modifiez une zone réseau, attendez environ 60 secondes pour que la modification soit répercutée sur tous les serveurs et prenne effet.

Rubriques liées

Zones de réseau

Politiques et règles Okta