Configuration des facteurs d'authentification
Vous pouvez configurer les facteurs d'authentification suivants pour un domaine d'identité.
- Question de sécurité : invitez l'utilisateur à répondre à des questions de sécurité pour vérifier son identité. Une fois que l'utilisateur a entré son nom d'utilisateur et leur mot de passe, il doit répondre à un nombre défini de questions de sécurité en tant que seconde méthode d'évaluation. Reportez-vous à Configuration de questions de Sécurité.
- Courriel : envoie un code secret à usage unique par courriel à l'utilisateur. Une fois qu'il a sélectionné la méthode d'authentification Courriel, IAM envoie un code secret à usage unique à l'adresse électronique principale de l'utilisateur en tant que seconde méthode de vérification. L'adresse électronique principale de l'utilisateur (Adresse électronique) est définie dans son compte IAM. Reportez-vous à la section Configuring Email Settings.
- Duo Security : activez Duo Security en tant qu'élément d'authentification à plusieurs éléments afin que l'utilisateur passe par l'application Duo ou d'autres facteurs Duo pour s'authentifier. Si Duo Security est activé, les utilisateurs qui ne sont pas inscrits sont invités à le faire lorsqu'une stratégie de connexion déclenche une vérification d'authentification à plusieurs facteurs. Reportez-vous à la section Configuration du Duo Sécurité.
- FIDO (Fast ID Online) : configurez l'authentification FIDO afin que les utilisateurs puissent utiliser leur appareil d'authentification FIDO, par exemple, un appareil d'authentification externe comme une YubiKey, ou un appareil interne comme Windows Hello ou Mac Touch ID, pour s'authentifier auprès d'un domaine d'identité. Reportez-vous à la section Configuring FIDO Authenticator.
- Code secret d'application mobile : utilisez une application d'authentification, telle que l'application Oracle Mobile Authenticator (OMA), pour générer un code secret à usage unique. Le code secret à usage unique peut être généré même lorsque l'appareil de l'utilisateur est hors ligne. Une fois que l'utilisateur a saisi son nom d'utilisateur et le mot de passe, une invite apparaît pour le code secret. L'utilisateur obtient un code secret généré par l'application, puis saisit ce code comme seconde méthode de vérification. Reportez-vous à Configuration de codes secrets à usage unique et de notifications.
IAM fonctionne également avec toutes les applications d'authentification tierces qui respectent la spécification d'algorithme TOTP (mot de passe à usage unique basé sur le temps), comme Google Authenticator.
- Message texte (SMS) ou Appel téléphonique : envoie un code secret par SMS ou par téléphone à l'utilisateur. Cette méthode est utile en l'absence de connectivité Internet. Une fois que l'utilisateur a entré son nom d'utilisateur et ses mots de passe, IAM envoie un code secret à son appareil comme seconde méthode de vérification. Reportez-vous à la section Configuring OTP Phone Calls.
- Notification d'application mobile : envoie une notification Push contenant une demande d'approbation pour autoriser ou refuser une tentative de connexion. Les notifications Push constituent un moyen d'authentification facile et rapide. Une fois que l'utilisateur a fourni son nom d'utilisateur et mot de passe, une demande d'ouverture de session est envoyée à l'application sur son téléphone. L'utilisateur touche Autoriser pour s'authentifier. Reportez-vous à Configuration de codes secrets à usage unique et de notifications.