Configuration des codes secrets sur mobile et des notifications

Configurez une stratégie en tant que domaine d'identité dans IAM pour le code secret à usage unique basé sur le temps, ainsi que des stratégies de protection et de conformité pour l'application Oracle Mobile Authenticator (OMA).

  1. Ouvrez le menu de navigation et cliquez sur Sécurité des identités. Sous Identité, cliquez sur Domaines.
  2. Cliquez sur le nom du domaine d'identité dans lequel vous souhaitez travailler. Il est possible que vous deviez changer de compartiment pour trouver le domaine souhaité.
  3. Sur la page de détails du domaine, cliquez sur Sécurité.
  4. Sur la page Sécurité, cliquez sur Authentification à deux facteurs.
  5. Cliquez sur l'onglet Application mobile.
  6. Sous Stratégie de code secret, apportez les modifications nécessaires. Les valeurs par défaut sont les paramètres recommandés par le secteur .
    • La valeur de la zone Intervalle de génération de code secret (en secondes) indique le nombre de secondes avant qu'un nouveau code secret ne soit généré. Pour éviter l'écart d'horloge, qui correspond à la différence de temps entre le serveur et l'appareil, l'utilisateur doit s'assurer que l'horloge de son appareil est synchronisée. La différence de temps maximale autorisée entre le serveur et l'appareil est de 90 secondes..
    • La valeur de la zone Intervalle d'actualisation de clé secrète (en jours) indique le nombre de jours avant l'actualisation de la clé secrète partagée. Chaque fois qu'un utilisateur inscrit un appareil mobile, une clé secrète est propagée et stockée de manière sécurisée sur l'appareil via le QR Code scanné ou lorsque l'utilisateur saisit la clé manuellement. Cette clé est l'entrée de l'algorithme de mot de passe à usage unique permettant de générer ce dernier. La clé est actualisée automatiquement : aucune action de l'utilisateur n'est requise.
  7. Sous Stratégie de notification, sélectionnez Activer les notifications Pull pour permettre à l'application OMA d'extraire les demandes de notification en attente du serveur.
    Les notifications Pull sont des mises à jour distribuées à un appareil mobile ou à un ordinateur après qu'un utilisateur a vérifié (extrait) manuellement ses notifications de demande de connexion.

    Les notifications Pull sont utiles dans les cas où le service GCM (Android), le service APNS (iPhone) ou le service WNS (Windows) ne fonctionne pas. Par exemple, la Chine bloque le service GCM, de sorte que les utilisateurs ne reçoivent pas les notifications propagées sur leur appareil. Toutefois, si les notifications Pull sont disponibles, l'utilisateur peut extraire manuellement les notifications d'un serveur à l'aide de l'application OMA. En outre, les notifications Pull sont utiles lorsque les notifications Push ne sont pas fiables à 100 %.

  8. Configurez la stratégie de protection d'application pour l'application OMA.
    • Aucun : l'application n'est pas protégée.
    • Code PIN d'application : un code PIN est nécessaire pour accéder à l'application.
    • Empreinte : une empreinte est utilisée pour accéder à l'application.
  9. Configurez la stratégie de conformité pour l'application OMA. Les vérifications de stratégie de conformité sont effectuées à chaque ouverture de l'application OMA
    1. Vérification de la version de l'application d'authentification mobile : pour empêcher les utilisateurs d'utiliser une application obsolète, sélectionnez Exiger les dernières mises à jour.
    2. Vérification de la version minimale du système d'exploitation : pour empêcher les utilisateurs d'utiliser l'application sur un appareil doté d'un système d'exploitation obsolète, sélectionnez Limiter l'accès aux appareils dotés de versions de système d'exploitation obsolètes.
      Les utilisateurs ne recevront pas de demandes de notification Push et ne pourront pas générer de codes secrets.
    3. Vérification des appareils connectés (iOS et Android uniquement) : pour empêcher les utilisateurs d'utiliser l'application sur un appareil enraciné ou dont le statut enraciné est inconnu, sélectionnez Restreindre l'accès à partir d'appareils enracinés, Restreindre l'accès à partir d'appareils dont le statut enraciné est inconnu, ou les deux.
      Les utilisateurs ne recevront pas de demandes de notification Push et ne pourront pas générer de codes secrets.
    4. Vérification du verrouillage d'écran de l'appareil : pour empêcher les utilisateurs d'utiliser l'application sur un appareil qui n'a pas de verrouillage d'écran ou dont le statut du verrouillage d'écran est inconnu, sélectionnez Limiter l'accès à partir d'appareils sans verrouillage d'écran, Limiter l'accès à partir d'appareils dont le statut du verrouillage d'écran est inconnu, ou les deux.
      Les utilisateurs ne recevront pas de demandes de notification Push et ne pourront pas générer de codes secrets.
  10. Cliquez sur Enregistrer les modifications.
  11. Confirmez les modifications à l'invite.