Configuration des facteurs d'authentification

Vous pouvez configurer les facteurs d'authentification suivants pour un domaine d'identité.

  • Questions de sécurité : invite l'utilisateur à répondre à des questions de sécurité pour vérifier son identité. Une fois que l'utilisateur a entré son nom utilisateur et son mot de passe, il doit répondre à un nombre défini de questions de sécurité en tant que seconde méthode de vérification. Reportez-vous à la section Configuring Security Questions
  • E-mail : envoie un code secret à usage unique par courriel à l'utilisateur. Une fois que l'utilisateur a sélectionné Cmail comme méthode d'authentification, IAM envoie un code secret à usage unique à l'adresse électronique principale de l'utilisateur en tant que seconde méthode de vérification. L'adresse électronique principale (Adresse électronique) de l'utilisateur est définie dans son compte IAM. Reportez-vous à la section Configuration des paramètres de messagerie.
  • Duo Security : activez Duo Security en tant que facteur d'FAM afin que les utilisateurs utilisent l'application Duo ou d'autres facteurs Duo pour s'authentifier. Si Duo Security est activé, les utilisateurs qui ne se sont pas inscrits sont invités à le faire lorsqu'une stratégie de connexion déclenche une vérification de l'AMF. Reportez-vous à la section Configuring Duo Security.
  • FIDO (Fast ID Online) : configurez l'authentification FIDO afin que les utilisateurs puissent utiliser leur appareil d'authentification FIDO, par exemple, un appareil d'authentification externe tel que YubiKey, ou un appareil interne tel que Windows Hello ou Touch ID de Mac, pour s'authentifier auprès d'un domaine d'identité. Reportez-vous à la section Configuring FIDO Authenticator.
  • Code secret d'application mobile : utilisez une application d'authentification, telle que l'application Oracle Mobile Authenticator (OMA), pour générer un code secret à usage unique. Le code secret à usage unique peut être généré même lorsque l'appareil de l'utilisateur est hors ligne. Une fois que l'utilisateur a entré son nom utilisateur et son mot de passe, une invite apparaît pour demander le code secret. L'utilisateur obtient un code secret généré par l'application, puis saisit ce code comme seconde méthode de vérification. Reportez-vous à la section Configuring Mobile OTP and Notifications.

    IAM fonctionne également avec toutes les applications d'authentification tierces qui respectent la spécification d'algorithme TOTP (mot de passe à usage unique basé sur le temps), comme Google Authenticator.

  • Message texte (SMS) ou Appel téléphonique : envoie un code secret par SMS ou par téléphone à l'utilisateur. Cette méthode est utile en l'absence de connectivité Internet. Une fois que l'utilisateur a entré son nom d'utilisateur et ses mots de passe, IAM envoie un code secret à son appareil comme seconde méthode de vérification. Reportez-vous à la section Configuring OTP Phone Calls.
  • Notification d'application mobile : envoie une notification Push contenant une demande d'approbation pour autoriser ou refuser une tentative de connexion. Les notifications Push constituent un moyen d'authentification facile et rapide. Une fois que l'utilisateur a entré son nom utilisateur et son mot de passe, une demande de connexion est envoyée à l'application sur son téléphone. L'utilisateur touche Autoriser pour s'authentifier. Reportez-vous à la section Configuring Mobile OTP and Notifications.