Configuration des codes secrets à usage unique et des avis sur appareil mobile

Configurez une politique un domaine d'identité dans IAM pour le code secret à usage unique basé sur le temps, ainsi que des politiques de protection et de conformité pour l'application Oracle Mobile Authenticator (OMA).

  1. Ouvrez le menu de navigation et cliquez sur Sécurité de l'identité. Sous Identité, cliquez sur Domaines.
  2. Cliquez sur le nom du domaine d'identité dans lequel vous voulez travailler. Vous devrez peut-être modifier le compartiment pour trouver le domaine souhaité.
  3. Dans la page des détails du domaine, cliquez sur Sécurité.
  4. Dans la page Sécurité, cliquez sur Authentification à deux facteurs.
  5. Cliquez sur l'onglet Application mobile.
  6. Sous Politique de code secret, apportez les modifications nécessaires. Les valeurs par défaut correspondent aux paramètres recommandés par l'industrie .
    • La valeur indiquée dans la zone Intervalle de génération de code secret (en secondes) indique le nombre de secondes qui doivent s'écouler avant la génération d'un nouveau code secret. Pour éviter la variation d'horloge, qui est l'écart de temps entre le serveur et l'appareil, l'utilisateur doit s'assurer que l'horloge de son appareil est synchronisée. L'écart de temps maximal autorisé entre le serveur et l'appareil est de 90 secondes..
    • La valeur indiquée dans la zone Intervalle d'actualisation de clé secrète (en jours) indique le nombre de jours qui doivent s'écouler avant l'actualisation de la clé secrète partagée. Chaque fois qu'un utilisateur inscrit un appareil mobile, une clé secrète est poussée et stockée de manière sécurisée sur cet appareil à l'aide du code QR balayé ou lorsque l'utilisateur entre la clé manuellement. Cette clé est l'entrée de l'algorithme de mot de passe à usage unique qui est utilisé pour générer le mot de passe à usage unique. La clé est actualisée en mode silencieux, par conséquent, aucune action de l'utilisateur n'est requise.
  7. Sous Politique d'avis, sélectionnez Activer les avis tirés pour autoriser l'application OMA à extraire des demandes d'avis en attente du serveur.
    Les avis tirés sont des mises à jour transmises à un appareil mobile ou un ordinateur en réponse à un utilisateur qui vérifie manuellement (tire) les avis de demande de connexion.

    Les avis tirés sont utiles dans des scénarios où le service GCM (Android), le service APNS (iPhone) ou le service WNS (Windows) ne fonctionne pas. Par exemple, la Chine bloque le service GCM afin d'empêcher les utilisateurs de recevoir les avis qui sont poussés vers leur appareil. Toutefois, si les avis tirés sont disponibles, l'utilisateur peut les extraire manuellement d'un serveur à l'aide de l'application OMA. En outre, les avis tirés sont utiles dans les cas où les avis poussés ne sont pas fiables à 100 %.

  8. Configurez la politique de protection de l'application pour l'application OMA.
    • Aucun : L'application n'est pas protégée.
    • NIP d'application : Un NIP est nécessaire pour accéder à l'application.
    • Empreinte numérique : Une empreinte numérique est utilisée pour accéder à l'application.
  9. Configurez la politique de conformité pour l'application OMA. Les vérifications de politique de conformité sont effectuées chaque fois que l'application OMA est ouverte
    1. Vérification de la version de l'application d'authentification mobile : Pour empêcher les utilisateurs d'utiliser une application obsolète, sélectionnez Exiger les dernières mises à jour.
    2. Vérification minimale de la version du système d'exploitation : Pour empêcher les utilisateurs d'utiliser l'application sur un appareil dont le système d'exploitation est obsolète, sélectionnez Restreindre l'accès aux appareils dont les versions du système d'exploitation sont obsolètes.
      Les utilisateurs ne recevront pas de demandes d'avis poussé et ne pourront pas générer de codes secrets.
    3. Vérification des appareils rootés (iOS et Android uniquement) : Pour empêcher les utilisateurs d'utiliser l'application sur un appareil qui est enraciné ou dont le statut de démarrage est inconnu, sélectionnez Restreindre l'accès des appareils rootés, Restreindre l'accès des appareils dont le statut de démarrage est inconnu, ou les deux.
      Les utilisateurs ne recevront pas de demandes d'avis poussé et ne pourront pas générer de codes secrets.
    4. Vérification du verrouillage d'écran de l'appareil : Pour empêcher les utilisateurs d'utiliser l'application sur un appareil qui n'a pas de verrouillage d'écran ou dont le statut de verrouillage d'écran est inconnu, sélectionnez Restreindre l'accès des appareils sans verrouillage d'écran, Restreindre l'accès des appareils dont le statut de verrouillage d'écran est inconnu, ou les deux.
      Les utilisateurs ne recevront pas de demandes d'avis poussé et ne pourront pas générer de codes secrets.
  10. Cliquez sur enregistrer les modifications.
  11. Vérifiez les modifications à l'invite.