Gestion de la vérification en 2 étapes

La vérification en 2 étapes est une méthode d'authentification qui exige que vous utilisiez plusieurs moyens de vérification de votre identité, ce qui apporte une deuxième couche de sécurité à votre compte.

Remarque

Les tâches de cette section permettent aux utilisateurs de configurer la vérification en 2 étapes pour se connecter à un domaine d'identité à l'aide des options configurées par un administrateur. Si vous êtes administrateur et que vous devez configurer l'authentification à plusieurs facteurs pour un domaine d'identité, reportez-vous à Gestion de l'authentification à plusieurs facteurs.

Lorsque vous êtes connecté à un domaine d'identité, vous êtes invité à saisir votre nom utilisateur et votre mot de passe, ce qui constitue le premier facteur. Vous devrez peut-être passer à ce moment-là par un second type de vérification. L'existence de ce second type de vérification s'appelle vérification en 2 étapes. Les deux facteurs fonctionnent ensemble afin d'ajouter une couche de sécurité à l'aide d'informations supplémentaires ou d'un second appareil pour vérifier votre identité et terminer le processus de connexion.

Enregistrement pour la vérification en 2 étapes

Inscrivez-vous pour vérifier en 2 étapes votre compte lors de la connexion après avoir saisi votre nom d'utilisateur et votre mot de passe sur la page de connexion ou à l'aide de la page Vérification en 2 étapes de la console Mon profil en libre-service. La page Vérification en 2 étapes permet également d'effectuer des tâches telles que l'activation et la désactivation de la vérification en 2 étapes, la configuration des facteurs d'authentification, la sécurisation d'un appareil et la génération de codes de contournement.

Facteurs de vérification en 2 étapes pris en charge

Les facteurs de vérification en 2 étapes que vous pouvez définir dépendent des sélections effectuées par l'administrateur de domaine d'identité ou l'administrateur de sécurité lors de la configuration de la vérification à 2 facteurs pour votre domaine d'identité. Par exemple, si l'administrateur a désactivé email en tant que facteur de vérification à 2 facteurs, vous ne pouvez pas utiliser email. Les facteurs de vérification en 2 étapes qui ne sont pas activés n'apparaissent pas dans l'onglet Sécurité de la console Mon profil.

Les facteurs de vérification en 2 étapes suivants sont pris en charge :

  • Questions de sécurité : répondez aux questions de sécurité pour vérifier votre identité. Une fois que vous avez saisi votre nom d'utilisateur et votre mot de passe, vous devez répondre à un nombre défini de questions de sécurité en tant que deuxième facteur de vérification.
  • Courriel : envoyez un code secret à usage unique dans un courriel à votre adresse électronique principale afin de l'utiliser comme deuxième facteur de vérification.
  • Duo Security : utilisez l'application Duo ou d'autres facteurs Duo pour vous authentifier.
  • FIDO (Fast ID Online) : utilisez un appareil d'authentification FIDO, par exemple un appareil d'authentification externe comme YubiKey, ou un appareil interne comme Windows Hello ou Mac Touch ID, pour vous authentifier auprès d'un domaine d'identité.
  • Code secret d'application mobile : utilisez une application d'authentification, telle que l'application Oracle Mobile Authenticator (OMA), pour générer un code secret à usage unique. Un mot de passe à usage unique peut être généré même lorsque votre appareil est hors ligne. Une fois que vous avez saisi votre nom d'utilisateur et votre mot de passe, une invite s'affiche pour le code d'accès. Vous obtenez un code d'accès généré à partir de l'application, puis le saisit comme deuxième facteur de vérification. IAM fonctionne également avec toutes les applications d'authentification tierces qui respectent la spécification d'algorithme TOTP (mot de passe à usage unique basé sur le temps), comme Google Authenticator.
  • Notification d'application mobile : reçoit une notification Push contenant une demande d'approbation pour autoriser ou refuser une tentative de connexion. Les notifications Push constituent un moyen d'authentification facile et rapide. Une fois que vous avez saisi votre nom d'utilisateur et votre mot de passe, une demande de connexion est envoyée à l'application sur votre téléphone. Vous appuyez sur Autoriser pour vous authentifier.
  • Message texte (SMS) ou appel téléphonique : reçoit un code secret par SMS ou par téléphone. Ce facteur est utile lorsque vous n'avez pas de connectivité Internet. Une fois que vous avez saisi votre nom utilisateur et votre mot de passe, IAM envoie un code d'accès à votre appareil pour l'utiliser comme deuxième facteur de vérification.
  • Code de contournement : utilise la console en libre-service IAM pour générer des codes de contournement. La possibilité de générer un code de contournement est disponible après l'inscription à la vérification en 2 étapes. Vous pouvez générer des codes de contournement et les enregistrer pour utilisation ultérieure. Les codes de contournement générés par l'utilisateur n'expirent jamais, mais ne peuvent être employés qu'une seule fois. Vous avez également la possibilité de contacter un administrateur afin d'obtenir un code de contournement pour l'accès.

Cette section comprend les tâches suivantes :