Sécurisation d'IAM

Gérez les fonctionnalités de sécurité IAM.

Cette section contient des informations sur les différents aspects de la sécurité d'IAM :

  • Gestion des conditions d'utilisation : définissez les conditions générales d'utilisation pour accéder à la console ou à une application cible, avec le consentement de l'utilisateur.
  • Gestion des stratégies de mot de passe : créez et gérez des stratégies de mot de passe basées sur les groupes pour un domaine d'identité.
  • Gestion de la sécurité adaptative et des fournisseurs de risque : découvrez la sécurité adaptative et les fournisseurs de risque, l'activation de la sécurité adaptative, la configuration du fournisseur de risque par défaut et l'ajout d'un fournisseur de risque tiers.
  • Gestion de l'authentification déléguée : découvrez comment les utilisateurs peuvent se servir de leur mot de passe Microsoft Active Directory (AD) pour se connecter à leur domaine d'identité afin d'accéder aux ressources et aux applications protégées par IAM.
  • Configuration de la récupération de compte : découvrez comment utiliser un processus automatisé conçu pour aider les utilisateurs à accéder de nouveau à leur compte s'ils rencontrent des difficultés à se connecter, si le compte est bloqué ou s'ils ont oublié leur mot de passe.
  • Gestion de l'authentification multifacteur : l'authentification multifacteur est une méthode d'authentification qui exige l'utilisation de plusieurs facteurs pour vérifier l'identité d'un utilisateur. Découvrez comment l'activer dans un domaine d'identité.
  • Gestion de l'authentification sans mot de passe : l'authentification sans mot de passe permet aux utilisateurs de se connecter à l'aide de leur nom utilisateur et d'un autre facteur d'authentification, tel qu'un code secret qui leur est envoyé par courriel. Découvrez comment le configurer.
  • Gestion des certificats de partenaire sécurisés : un partenaire sécurisé est une application ou une organisation distante d'IAM qui communique avec IAM. Découvrez comment utiliser les certificats de partenaire sécurisés, qui sont des certificats numériques X.509, pour gérer la relation d'approbation.
  • Gestion des périmètres réseau : découvrez comment utiliser des listes de blocage pour définir des périmètres réseau afin de gérer l'accès aux domaines d'identité.