Configuration des codes secrets à usage unique et des avis sur appareil mobile

Configurez une politique en tant que domaine d'identité dans IAM pour le code secret à temps unique, ainsi que des politiques de protection et de conformité pour l'application Oracle Mobile Authenticator (OMA).

  1. Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Domaines.
  2. Sélectionnez le nom du domaine d'identité dans lequel vous voulez travailler. Vous devrez peut-être modifier le compartiment pour trouver le domaine souhaité.
  3. Dans la page des détails du domaine, sélectionnez Authentification.
  4. Dans la page Authentification, dans la rangée Code secret pour application mobile, sélectionnez Modifier.
  5. Sous Politique de code secret, apportez les modifications nécessaires. Les valeurs par défaut correspondent aux paramètres recommandés par l'industrie .
    • La valeur indiquée dans la zone Intervalle de génération de code secret (en secondes) indique le nombre de secondes qui doivent s'écouler avant la génération d'un nouveau code secret. Pour éviter la variation d'horloge, qui est l'écart de temps entre le serveur et l'appareil, l'utilisateur doit s'assurer que l'horloge de son appareil est synchronisée. L'écart de temps maximal autorisé entre le serveur et l'appareil est de 90 secondes.
    • La valeur indiquée dans la zone Intervalle d'actualisation de clé secrète (en jours) indique le nombre de jours avant l'actualisation de la clé secrète partagée. Chaque fois qu'un utilisateur inscrit un appareil mobile, une clé secrète est poussée et stockée de manière sécurisée sur cet appareil à l'aide du code QR balayé ou lorsque l'utilisateur entre la clé manuellement. Cette clé est l'entrée de l'algorithme de MPUUU qui est utilisé pour générer le MPUUU. La clé est actualisée en mode silencieux, par conséquent, aucune action de l'utilisateur n'est requise.
  6. Sous Politique d'avis, sélectionnez Activer les avis tirés pour permettre à l'application OMA d'extraire des demandes d'avis en attente du serveur.
    Les avis tirés sont des mises à jour transmises à un appareil mobile ou un ordinateur en réponse à un utilisateur qui vérifie manuellement (tire) les avis de demande de connexion.

    Les avis tirés sont utiles dans des scénarios où le service GCM (Android), le service APNS (iPhone) ou le service WNS (Windows) ne fonctionne pas. Par exemple, la Chine bloque le service GCM afin d'empêcher les utilisateurs de recevoir les avis qui sont poussés vers leur appareil. Toutefois, si les avis tirés sont disponibles, l'utilisateur peut les extraire manuellement d'un serveur à l'aide de l'application OMA. En outre, les avis tirés sont utiles dans les cas où les avis poussés ne sont pas fiables à 100 %.

  7. Configurez la politique de protection de l'application pour l'application OMA.
    • Aucun : L'application n'est pas protégée.
    • NIP de l'application : Un NIP est nécessaire pour accéder à l'application.
    • Empreinte numérique : Une empreinte numérique est utilisée pour accéder à l'application.
  8. Configurez la politique de conformité pour l'application OMA. Les vérifications de politique de conformité sont effectuées chaque fois que l'application OMA est ouverte
    1. Vérification de la version de l'application d'authentification mobile : Pour empêcher les utilisateurs d'utiliser une application obsolète, sélectionnez Exiger les dernières mises à jour.
    2. Vérification minimale de la version du système d'exploitation : Pour empêcher les utilisateurs d'utiliser l'application sur un appareil doté d'un système d'exploitation obsolète, sélectionnez Restreindre l'accès à partir des appareils dotés de versions obsolètes du système d'exploitation.
      Les utilisateurs ne recevront pas de demandes d'avis poussé et ne pourront pas générer de codes secrets.
    3. Vérification des appareils racine (iOS et Android uniquement) : Pour empêcher les utilisateurs d'utiliser l'application sur un appareil enraciné ou dont le statut enraciné est inconnu, sélectionnez Restreindre l'accès à partir des appareils enracinés, Restreindre l'accès à partir des appareils dont le statut enraciné est inconnu, ou les deux.
      Les utilisateurs ne recevront pas de demandes d'avis poussé et ne pourront pas générer de codes secrets.
    4. Vérification du verrouillage d'écran de l'appareil : Pour empêcher les utilisateurs d'utiliser l'application sur un appareil qui n'a pas de verrouillage d'écran ou dont le statut du verrouillage d'écran est inconnu, sélectionnez Restreindre l'accès à partir d'appareils sans verrouillage d'écran, Restreindre l'accès à partir d'appareils dont le statut du verrouillage d'écran est inconnu, ou les deux.
      Les utilisateurs ne recevront pas de demandes d'avis poussé et ne pourront pas générer de codes secrets.
  9. Sélectionnez Enregistrer les modifications.
  10. Confirmez les modifications lorsque vous y êtes invité.