Gestion de la vérification en deux étapes

La vérification en 2 étapes est une méthode d'authentification qui nécessite l'utilisation de plusieurs moyens pour vérifier votre identité, offrant ainsi une seconde couche de sécurité à votre compte.

Note

Les tâches de cette section permettent aux utilisateurs de configurer une vérification en 2 étapes pour se connecter à un domaine d'identité à l'aide des options configurées par un administrateur. Si vous êtes un administrateur qui doit configurer l'authentification multifacteur pour un domaine d'identité, voir Gestion de l'authentification multifacteur.

Lorsque vous connectez à un domaine d'identité, vous êtes invité à entrer votre nom d'utilisateur et votre mot de passe, ce qui est le premier facteur. Vous pouvez alors être tenu d'indiquer un deuxième type de vérification. Il s'agit de la vérification en deux étapes. Les deux facteurs fonctionnent ensemble pour ajouter une couche supplémentaire de sécurité en utilisant des informations supplémentaires ou un deuxième appareil pour vérifier votre identité et terminer le processus de connexion.

Inscription à la vérification en 2 étapes

Inscrivez-vous pour une vérification en 2 étapes de votre compte, soit lors de la connexion après avoir entré votre nom d'utilisateur et votre mot de passe à la page de connexion, soit à l'aide de la page Vérification en 2 étapes de la console Mon profil en libre-service. Utilisez également la page Vérification en 2 étapes pour effectuer des tâches telles que l'activation et la désactivation de la vérification en 2 étapes, la configuration de facteurs d'authentification, l'approbation d'un appareil et la génération de codes de contournement.

Facteurs de vérification en 2 étapes pris en charge

Les facteurs de vérification en 2 étapes que vous pouvez définir dépendent des sélections que votre administrateur de domaine d'identité ou votre administrateur de sécurité a effectuées lors de la configuration de la vérification à 2 facteurs pour votre domaine d'identité. Par exemple, si votre administrateur a désactivé l'adresse de courriel en tant que facteur de vérification à 2 facteurs, vous ne pouvez pas utiliser l'adresse de courriel. Les facteurs de vérification à 2 étapes qui ne sont pas activés n'apparaissent pas dans l'onglet Sécurité de la console Mon profil.

Les facteurs de vérification en 2 étapes suivants sont pris en charge :

  • Questions de sécurité : Répondez aux questions de sécurité pour vérifier votre identité. Après avoir entré votre nom d'utilisateur et votre mot de passe, vous devez répondre à un nombre défini de questions de sécurité en tant que deuxième facteur de vérification.
  • Courriel : Envoyez un code secret à usage unique dans un courriel à votre adresse de courriel principale pour l'utiliser comme deuxième facteur de vérification.
  • Sécurité Duo : Utilisez l'application Duo ou d'autres facteurs Duo pour vous authentifier.
  • FIDO : Utilisez un appareil d'authentification FIDO, par exemple un appareil d'authentification externe tel qu'un YubiKey, ou un appareil interne tel que Windows Hello ou Mac Touch ID, pour vous authentifier auprès d'un domaine d'identité.
  • Code secret pour application mobile : Utilisez une application d'authentification, telle que l'application Oracle Mobile Authenticator (OMA) pour générer un mot de passe unique. Un OTP peut être généré même lorsque votre appareil est hors ligne. Une fois que vous avez entré votre nom d'utilisateur et votre mot de passe, une invite s'affiche pour le code secret. Vous obtenez un code secret généré à partir de l'application, puis vous entrez ce code comme deuxième facteur de vérification. IAM fonctionne également avec toute application d'authentification tierce qui respecte la spécification TOTP : Time-Based One-Time Password Algorithm, telle que Google Authenticator.
  • Avis d'application mobile : Recevoir un avis poussé contenant une demande d'approbation pour autoriser ou refuser une tentative de connexion. Les avis poussés sont un moyen facile et rapide de s'authentifier. Une fois que vous avez entré votre nom d'utilisateur et votre mot de passe, une demande de connexion est envoyée à l'application sur votre téléphone. Vous appuyez sur Autoriser pour vous authentifier.
  • Message texte (SMS) ou Appel téléphonique : Recevoir un code secret par message texte (SMS) ou par appel téléphonique. Ce facteur est utile lorsque vous n'avez pas de connectivité Internet. Après avoir entré votre nom d'utilisateur et votre mot de passe, IAM envoie un code secret à votre appareil pour l'utiliser comme deuxième facteur de vérification.
  • Code de contournement : Utilisez la console en libre-service IAM pour générer des codes de contournement. La possibilité de générer un code de contournement est disponible après votre inscription à la vérification en 2 étapes. Vous pouvez générer des codes de contournement et les enregistrer pour les utiliser ultérieurement. Les codes de contournement générés par l'utilisateur n'expirent jamais mais ne peuvent être utilisés qu'une seule fois. Vous pouvez également communiquer avec un administrateur pour obtenir un code de contournement et permettre l'accès.

Cette section contient les tâches suivantes :