Authentification multifacteur pour les utilisateurs du Dashboard

L’authentification multifacteur (MFA) ajoute un niveau de sécurité supplémentaire à un compte Auth0. Lorsque les utilisateurs ayant activé le MFA se connectent au Auth0 Dashboard, Auth0 leur demande leurs identifiants ainsi qu’un élément d’identification supplémentaire. Cela garantit que seuls les utilisateurs valides peuvent accéder à leurs comptes, même si un acteur menaçant compromis un nom d’utilisateur et un mot de passe.

Tout utilisateur du tableau de bord peut s’inscrire lui-même à l’authentification multifacteur (MFA) dans Your Profile (Votre profil). L’indicateur MFA dans la liste se trouvant dans Auth0 Dashboard> Settings (Paramètres) > Tenant Members (Membres du locataire) identifie si un utilisateur a activé l’authentification multifacteur pour accéder à son compte.

Auth0 prend en charge ces facteurs d’authentification pour les utilisateurs du Dashboard :

  • WebAuthn avec les clés de sécurité FIDO : semblables à une Yubikey, les authentificateurs itinérants WebAuthn sont amovibles et multiplateforme, et peuvent être utilisés sur plusieurs appareils. Pour s’authentifier avec un authentificateur itinérant, les utilisateurs doivent connecter l’authentificateur à leur appareil (via USB, NFC ou Bluetooth) et fournir une preuve de leur présence (en le touchant, par exemple).

  • WebAuthn avec données biométriques de votre appareil : les authentificateurs de la plateforme WebAuthn sont associés à un appareil et ne fonctionnent que sur cet appareil. Il s’agit par exemple de la Touch Bar du MacBook, de Windows Hello, de Touch ID ou Face ID d’iOS et de la reconnaissance des empreintes digitales ou des visages d’Android. Parce qu’ils ne fonctionnent que sur l’appareil connecté, un utilisateur doit avoir au moins un autre facteur enregistré dans son profil avant d’enregistrer les données biométriques de l’appareil.

  • Notification poussée par l’entremise de Guardian : envoie des notifications poussées à l’appareil pré enregistré de l’utilisateur, généralement un téléphone mobile ou une tablette. L’utilisateur peut immédiatement autoriser ou refuser l’accès au compte en appuyant sur un bouton. Le facteur de poussée est disponible avec l’application mobile Guardian pour iOS et Android.

  • Mots de passe à usage unique (OTP) : permet à un utilisateur d’utiliser une application d’authentification (comme Google Authenticator) sur son appareil personnel. L’application génère un OTP qui change au fil du temps et qui peut être saisi comme deuxième facteur de validation du compte.

  • Notification par SMS : envoie un code à usage unique par SMS. Auth0 demande alors à l’utilisateur de saisir ce code avant de pouvoir terminer l’authentification. Le SMS en tant que MFA n’est disponible que pour les locataires liés à un plan d’abonnement.

Pour savoir comment s’inscrire au Dashboard MFA, lisez Ajouter l’authentification multifacteur (MFA) pour accéder à Auth0 Dashboard.

En savoir plus