Configuración de OTP y notificaciones de móvil

Configure una política para un dominio de identidad en IAM para el código de acceso de un momento (OTP) basado en tiempo y políticas de protección y conformidad para la aplicación Oracle Mobile Authenticator (OMA).

  1. Abra el menú de navegación y haga clic en Identidad y seguridad. En Identidad, haga clic en Dominios.
  2. Haga clic en el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee.
  3. En la página de detalles del dominio, haga clic en Seguridad.
  4. En la página Seguridad, haga clic en Autenticación de dos factores.
  5. Haga clic en el separador Aplicación móvil.
  6. En Política de código de acceso, realice los cambios necesarios. Los valores por defecto son la configuración recomendada por el sector.
    • El valor del cuadro Intervalo de generación de código de acceso (segundos) indica el número de segundos que deben transcurrir antes de que se genere un nuevo código de acceso. Para evitar un sesgo de reloj, que es la diferencia de tiempo entre el servidor y el dispositivo, el usuario debe asegurarse de que el reloj del dispositivo está sincronizado. La diferencia de tiempo máxima permitida entre el servidor y el dispositivo es de 90 segundos..
    • El valor del cuadro Intervalo de refrescamiento de clave secreta (días) indica el número de días que deben transcurrir antes de que se refresque el secreto compartido. Cada vez que un usuario inscribe un dispositivo móvil, se envía una clave secreta y se almacena de forma segura en el dispositivo utilizando el código de respuesta rápida (QR) escaneado o cuando el usuario introduce la clave de forma manual. Esta clave es la entrada al algoritmo OTP que se utiliza para generar el OTP. La clave se refresca de forma silenciosa, por lo que no es necesaria ninguna acción del usuario.
  7. En Política de notificaciones, seleccione Activar notificaciones de recuperación para permitir que la aplicación OMA recupere solicitudes de notificación pendientes del servidor.
    Las notificaciones de recuperación son actualizaciones que se entregan a un dispositivo móvil o una computadora en respuesta a un usuario que está comprobando manualmente (recuperando) las notificaciones de solicitud de conexión.

    Las notificaciones de recuperación son útiles en escenarios en los que el servicio GCM (Android), el servicio APNS (iPhone) o el servicio WNS (Windows) no funcionan. Por ejemplo, China bloquea el servicio GCM, de modo que los usuarios no reciben las notificaciones que se envían a sus dispositivos. Sin embargo, si hay notificaciones de recuperación disponibles, el usuario puede recuperar manualmente las notificaciones de un servidor mediante la aplicación OMA. Además, ofrecer notificaciones de recuperación es útil en situaciones en las que las notificaciones push no son 100 % fiables.

  8. Configure la Política de protección de aplicación para la aplicación OMA.
    • Ninguna: la app no está protegida.
    • PIN de aplicación: se necesita un PIN para acceder a la aplicación.
    • Huella: se utiliza una huella para acceder a la aplicación.
  9. Configure la Política de conformidad para la aplicación OMA. Las comprobaciones de políticas de conformidad se realizan cada vez que se abre la aplicación OMA
    1. Comprobación de la versión de la aplicación de autenticador móvil: para impedir que los usuarios utilicen una aplicación obsoleta, seleccione Requerir actualizaciones más recientes.
    2. Comprobación mínima de la versión del sistema operativo: para impedir que los usuarios utilicen la aplicación en un dispositivo que tenga un sistema operativo obsoleto, seleccione Restringir el acceso desde dispositivos con versiones obsoletas del sistema operativo.
      Los usuarios no recibirán solicitudes de notificaciones push ni podrán generar códigos de acceso.
    3. Comprobación de dispositivos rooteados (solo iOS y Android): para impedir que los usuarios utilicen la aplicación en un dispositivo que tiene raíz o en el que el estado de raíz es desconocido, seleccione Restringir el acceso desde dispositivos rooteados, Restringir el acceso desde dispositivos en los que el estado de raíz es desconocido o ambos.
      Los usuarios no recibirán solicitudes de notificaciones push ni podrán generar códigos de acceso.
    4. Comprobación de bloqueo de pantalla de dispositivo: para impedir que los usuarios utilicen la aplicación en un dispositivo que no tiene un bloqueo de pantalla o en el que se desconoce el estado de bloqueo de pantalla, seleccione Restringir el acceso desde dispositivos sin un bloqueo de pantalla, Restringir el acceso desde dispositivos en los que se desconoce el estado de bloqueo de pantalla o ambos.
      Los usuarios no recibirán solicitudes de notificaciones push ni podrán generar códigos de acceso.
  10. Haga clic en Guardar cambios.
  11. Confirme los cambios cuando se le solicite.