Dans ce cas d’utilisation, vous activerez MFA avec Okta Verify pour chaque connexion à Okta et donc à AWS IAM Identity Center.
L’identité est le nouveau périmètre et les organisations introduisent la MFA pour mieux protéger l’accès aux applications et aux services.
Il ne suffit pas d’avoir une solution MFA, les organisations doivent pouvoir l’intégrer de manière sécurisée pour toutes les applications. Okta fournit plus de 7 000 intégrations SSO pour les applications cloud et sur site. Okta protège toutes ces applications avec MFA et si vous ne les trouvez pas sur l’ Okta Integration Network (OIN) , Okta prend en charge les standards ouverts et d’autres méthodes d’intégration.
L’introduction d’un deuxième facteur ajoute des frictions à l’expérience de l’utilisateur final. Avec l’
Authentification multifacteur adaptative Okta
, les organisations définissent en fonction du risque et du contexte le juste équilibre entre sécurité et expérience utilisateur.
Okta fournit une grande variété de facteurs neutres vis-à-vis du fournisseur . En voici quelques-uns :
Ouvrez la console d’administration Okta et allez dans Security -> Authenticator et cliquez sur Add Authenticator.
Sélectionnez Add pour Okta Verify. Okta supporte plus d’authentificateurs que ceux présentés ici, mais ils ne sont pas disponibles dans le cadre de l’essai gratuit.
Si vous avez un MacBook avec TouchID, WindowsHello ou une clé compatible FIDO comme une YubiKey, vous pouvez également activer FIDO2 (WebAuthn).
Sélectionnez dans la boîte de dialogue de configuration d’Okta Verify
L’étape suivante consiste à appliquer l’authentification MFA lors de la connexion à Okta.
Allez dans Applications -> Applications et sélectionnez l’application AWS IAM Identity Center.
Passez à l’onglet Sign On. Défilez vers le bas et cliquez sur View policy details.
Une politique par défaut (Default Policy) a été automatiquement attribuée à l’application AWS IAM Identity Center. Cette politique est partagée par plusieurs applications. Pour des raisons de simplicité, nous allons appliquer le MFA à toutes les applications, mais vous pouvez également créer une politique dédiée uniquement à l’application AWS IAM Identity Center.
Cliquez sur Add rule.
Entrez le nom de la règle MFA for Everyone.
Sélectionnez Possesion Factor. Okta affichera automatiquement tous les authentificateurs activés dans votre tenant Okta qui ont le type de facteur selectionné.
Pour appliquer le MFA à chaque connexion, sélectionnez Every sign-in attempt et cliquez sur Save.
C’est tout. Okta vous demandera lors de la prochaine connexion d’enregistrer votre MFA (Okta Verify) et vous devrez l’utiliser lors des connexions suivantes.
Allez au tableau de bord de l’utilisateur final.
Cliquez sur l’application AWS IAM Identity Center.
La première fois que vous vous connectez, vous serez invité à vous inscrire à votre MFA (Okta Verify).