Gestion de la vérification en 2 étapes
La vérification en 2 étapes est une méthode d'authentification qui exige que vous utilisiez plusieurs moyens de vérification de votre identité, ce qui apporte une deuxième couche de sécurité à votre compte.
Les tâches de cette section permettent aux utilisateurs de configurer une vérification en 2 étapes pour se connecter à un domaine d'identité à l'aide des options configurées par un administrateur. Si vous êtes un administrateur qui doit configurer l'authentification à plusieurs facteurs pour un domaine d'identité, reportez-vous à Gestion de l'authentification à plusieurs facteurs.
Lorsque vous ouvrez une session dans un domaine d'identité, vous êtes invité à saisir votre nom d'utilisateur et votre mot de passe, ce qui constitue le premier facteur. Vous devrez peut-être passer à ce moment-là par un second type de vérification. L'existence de ce second type de vérification s'appelle vérification en 2 étapes. Les deux facteurs fonctionnent ensemble afin d'ajouter une couche de sécurité à l'aide d'informations supplémentaires ou d'un second appareil pour vérifier votre identité et terminer le processus de connexion.
Inscription à la vérification en 2 étapes
Inscrivez-vous pour une vérification en 2 étapes pour votre compte soit lors de la connexion après avoir entré votre nom d'utilisateur et votre mot de passe sur la page de connexion, soit à l'aide de la page de vérification en 2 étapes de la console Mon profil en libre-service. La page Vérification en 2 étapes permet également d'effectuer des tâches telles que l'activation et la désactivation d'une vérification en 2 étapes, la configuration des facteurs d'authentification, la sécurisation d'un appareil et la génération de codes de contournement.
Facteurs de vérification en 2 étapes pris en charge
Les facteurs de vérification en 2 étapes que vous pouvez définir dépendent des sélections effectuées par l'administrateur de domaine d'identité ou l'administrateur de sécurité lors de la configuration de la vérification à 2 facteurs pour votre domaine d'identité. Par exemple, si l'administrateur a désactivé email en tant que facteur de vérification à 2 facteurs, vous ne pouvez pas utiliser email. Les facteurs de vérification à 2 étapes qui ne sont pas activés n'apparaissent pas dans l'onglet Sécurité de la console Mon profil.
Les facteurs de vérification en 2 étapes suivants sont pris en charge :
- Questions de sécurité : répondez aux questions d'identité pour vérifier votre identité. Après avoir saisi votre nom d'utilisateur et votre mot de passe, vous devez répondre à un nombre défini de questions de sécurité comme deuxième facteur de vérification.
- Courriel : envoyez un code secret à usage unique dans un courriel à votre adresse électronique principale pour l'utiliser comme deuxième facteur de vérification.
- Sécurité Duo : utilisez l'application Duo ou d'autres facteurs Duo pour vous authentifier.
- FIDO (Fast ID Online) : utilisez un dispositif d'authentification FIDO, par exemple, un appareil d'authentification externe comme une YubiKey, ou un appareil interne comme Windows Hello ou Mac Touch ID, pour s'authentifier auprès d'un domaine d'identité.
- Code secret d'application mobile : utilisez une application d'authentification, telle que l'application Oracle Mobile Authenticator (OMA), pour générer un mot de passe à usage utilisateur. Le code secret à usage unique peut être généré même lorsque l'appareil est hors ligne. Une fois que vous avez entré votre nom d'utilisateur et votre mot de passe, une invite s'affiche pour le code secret. Vous obtenez un code secret généré à partir de l'application, puis saisissez ce code comme second facteur de vérification. IAM fonctionne également avec toutes les applications d'authentification tierces qui respectent la spécification d'algorithme TOTP (mot de passe à utilisation unique basé Sur le Temps), comme Google Authenticator.
- Notification d'application mobile : recevez une notification Push contenant une demande d'approbation pour autoriser ou refuser une tentative de connexion. Les notifications Push constituent un moyen d'authentification facile et rapide. Une fois que vous avez saisi votre nom d'utilisateur et votre mot de passe, une demande de connexion est envoyée à l'application sur votre téléphone. Touchez Autoriser pour vous authentifier.
- Message texte (SMS) ou Appel téléphonique : recevez un code secret par SMS ou par téléphone. Ce facteur est utile lorsque vous n'avez pas de connectivité Internet. Une fois que vous avez entré votre nom utilisateur et votre mot de passe, IAM envoie un code secret à votre appareil pour qu'il soit utilisé comme deuxième facteur de vérification.
- Code de contournement : utilisez la console IAM en libre-service pour générer des code de contournement. La possibilité de générer un code de contournement est disponible après votre inscription à la vérification en 2 étapes. Vous pouvez générer des codes de contournement et enregistrer ces codes pour les utiliser ultérieurement. Les codes de contournement générés par l'utilisateur n'expirent jamais, mais ne peuvent être employés qu'une seule fois. Vous pouvez également contacter un administrateur afin d'obtenir un code de contournement pour son accès.
Cette section décrit les opérations suivantes :