Configuration des facteurs d'authentification

Vous pouvez configurer les facteurs d'authentification suivants pour un domaine d'identité.

  • Questions de sécurité : invite l'utilisateur à répondre à des questions de sécurité pour vérifier son identité. Une fois que l'utilisateur a entré son nom utilisateur et son mot de passe, il doit répondre à un nombre défini de questions de sécurité en tant que seconde méthode de vérification. Reportez-vous à la section Configuring Security Questions
  • Courriel : envoie un code secret à usage unique par courriel à l'utilisateur. Une fois que l'utilisateur a sélectionné Courriel comme méthode d'authentification, IAM envoie un code secret à usage unique à l'adresse électronique principale de l'utilisateur en tant que seconde méthode de vérification. L'adresse électronique principale (Adresse électronique) de l'utilisateur est définie dans son compte IAM. Voir Configuration des paramètres de messagerie.
  • Duo Security : activez Duo Security en tant que facteur d'authentification à plusieurs facteurs afin que les utilisateurs passent par l'application Duo ou d'autres facteurs Duo pour s'authentifier. Si Duo Security est activé, les utilisateurs qui ne se sont pas inscrits sont invités à le faire lorsqu'une stratégie de connexion déclenche une vérification de l'FAM. Reportez-vous à la section Configuring Duo Security.
  • FIDO (Fast ID Online) : configurez l'authentification FIDO afin que les utilisateurs puissent passer par leur appareil d'authentification FIDO, par exemple, un appareil d'authentification externe comme une YubiKey, ou un appareil interne comme Windows Hello ou Touch ID de Mac, pour s'authentifier auprès d'un domaine d'identité. Reportez-vous à la section Configuring FIDO Authenticator.
  • Code secret d'application mobile : utilisez une application d'authentification, telle que l'application Oracle Mobile Authenticator (OMA), pour générer un code secret à usage unique. Le code secret à usage unique peut être généré même lorsque l'appareil de l'utilisateur est hors ligne. Une fois que l'utilisateur a entré son nom utilisateur et son mot de passe, une invite apparaît pour demander le code secret. L'utilisateur obtient un code secret généré par l'application, puis saisit ce code comme seconde méthode de vérification. Reportez-vous à la section Configuring Mobile OTP and Notifications.

    IAM fonctionne également avec toutes les applications d'authentification tierces qui respectent la spécification d'algorithme TOTP (mot de passe à usage unique basé sur le temps), comme Google Authenticator.

  • Notification d'application mobile : envoie une notification Push contenant une demande d'approbation pour autoriser ou refuser une tentative de connexion. Les notifications Push constituent un moyen d'authentification facile et rapide. Une fois que l'utilisateur a entré son nom utilisateur et son mot de passe, une demande de connexion est envoyée à l'application sur son téléphone. L'utilisateur touche Autoriser pour s'authentifier. Reportez-vous à la section Configuring Mobile OTP and Notifications.
  • Message texte (SMS) ou Appel téléphonique : envoie un code secret par SMS ou par téléphone à l'utilisateur. Cette méthode est utile en l'absence de connectivité Internet. Une fois que l'utilisateur a entré son nom utilisateur et son mot de passe, IAM envoie un code secret à son appareil comme seconde méthode de vérification. Reportez-vous à la section Configuring OTP Text Messages and Phone Calls.