Configuración de OTP y notificaciones de móvil

Configure una política para un dominio de identidad en IAM basado en tiempo y las políticas de protección y conformidad para la aplicación Oracle Mobile Authenticator (OMA).

  1. Abra el menú de navegación y seleccione Identidad y seguridad. En Identidad, seleccione Dominios.
  2. Seleccione el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee.
  3. En la página de detalles del dominio, seleccione Autenticación.
  4. En la página Autenticación, en la fila Código de acceso de aplicación móvil, seleccione Editar.
  5. En Política de contraseña, realice los cambios necesarios. Los valores por defecto son la configuración recomendada por el sector.
    • El valor del cuadro Intervalo para la generación del código de entrada (segundos) indica el número de segundos para que se genere un nuevo código de entrada. Para evitar un sesgo de reloj, que es la diferencia de tiempo entre el servidor y el dispositivo, el usuario debe asegurarse de que el reloj del dispositivo está sincronizado. La diferencia de tiempo máxima permitida entre el servidor y el dispositivo es de 90 segundos.
    • El valor del cuadro Intervalo de refrescamiento (días) de clave secreto indica el número de días que debe transcurrir antes que se refresque el secreto compartido. Cada vez que un usuario inscribe un dispositivo móvil, se envía una clave secreta y se almacena de forma segura en el dispositivo utilizando el código de respuesta rápida (QR) escaneado o cuando el usuario introduce la clave de forma manual. Esta clave es la entrada al algoritmo OTP, que se utiliza para generar el OTP. La clave se refresca de forma silenciosa, por lo que no es necesaria ninguna acción del usuario.
  6. En Política de Notificaciones, seleccione Activar Notificaciones de Recuperación para permitir que la aplicación OMA recupere solicitudes de notificación pendientes del servidor.
    Las notificaciones de recuperación son actualizaciones que se entregan a un dispositivo móvil o a un ordenador en respuesta a un usuario que está comprobando manualmente (recuperando) las notificaciones de solicitud de conexión.

    Las notificaciones de extracción son útiles en escenarios en los que el servicio GCM (Android), el Servicio APNS (iPhone) o los servicios WNS (Windows) no funcionan. Por ejemplo, China bloquea el servicio GCM, de modo que los usuarios no reciben las notificaciones que se envían a sus dispositivos. Sin embargo, si hay notificaciones de recuperación disponibles, el usuario puede recuperar manualmente las notificaciones de un servidor mediante la aplicación OMA. Además, ofrecer notificaciones de recuperación es útil en situaciones en las que la notificación push no es 100 % fiable.

  7. Configure la política de protección de la aplicación para la aplicación OMA.
    • Ninguna: la aplicación no está protegida.
    • PIN de aplicación: se necesita un PIN para acceder a la aplicación.
    • Huella: se utiliza una huella para acceder a la aplicación.
  8. Configure la política de conformidad para la aplicación OMA. Las comprobaciones de políticas de conformidad se realizan cada vez que se abre la aplicación OMA
    1. Comprobación de la versión de la aplicación de autenticador móvil: para impedir que los usuarios utilicen una aplicación obsoleta, seleccione Requerir las últimas actualizaciones.
    2. Comprobación de la versión mínima del sistema operativo: para impedir que los usuarios utilicen la aplicación en un dispositivo que tenga un sistema operativo obsoleto, seleccione Restringir el acceso desde dispositivos con versiones obsoletas del sistema operativo.
      Los usuarios no recibirán solicitudes de notificación push y no podrán generar códigos de acceso.
    3. Comprobación de dispositivos raíz (solo iOS y Android): para impedir que los usuarios usen la aplicación en un dispositivo que tiene raíz o cuyo estado de raíz es desconocido, seleccione Restringir acceso desde dispositivos raíz, Restringir acceso desde dispositivos cuyo estado de raíz es desconocido o ambos.
      Los usuarios no recibirán solicitudes de notificación push y no podrán generar códigos de acceso.
    4. Comprobación de bloqueo de pantalla del dispositivo: para impedir que los usuarios utilicen la aplicación en un dispositivo que no tiene bloqueo de pantalla o en el que el estado de bloqueo de pantalla es desconocido, seleccione Restringir el acceso desde dispositivos sin bloqueo de pantalla, Restringir el acceso desde dispositivos en los que el estado de bloqueo de pantalla es desconocido o ambos.
      Los usuarios no recibirán solicitudes de notificación push y no podrán generar códigos de acceso.
  9. Seleccione Guardar cambios.
  10. Confirme los cambios cuando se le solicite.