Facteurs d’authentification multifacteur (MFA)

Auth0 prend en charge un certain nombre d’options ou de facteurs différents pour protéger l’accès au compte de l’utilisateur avec l’authentification multifacteur (MFA).

Pour sélectionner les facteurs MFA à utiliser avec votre locataire, allez Dashboard > Sécurité > Authentification multifacteur. Vous devez activer au moins un facteur sur votre locataire pour utiliser la MFA. Les facteurs disponibles dépendent de votre plan d’abonnement. Pour en savoir plus, lisez Tarification Auth0.

Facteurs

Auth0 prend en charge les facteurs suivants pour la mise en œuvre de la MFA.

Notifications poussées

Envoyer des notifications poussées aux utilisateurs sur leurs appareils préenregistrés, généralement un téléphone mobile ou une tablette. À partir de ces appareils, un utilisateur peut immédiatement autoriser ou refuser l’accès à un compte via une simple pression sur un bouton. Le facteur de notification poussée est proposé avec l’application mobile Gardien Auth0, compatible avec iOS et Android. Pour en savoir plus, consultez Gardien Auth0.

Pour éviter à vos clients de devoir télécharger une application distincte, Auth0 offre également une trousse SDK Guardian pour créer un flux de production de deuxième facteur dans votre application mobile existante. Pour en savoir plus, consultez Installer la trousse SDK Guardian.

Notification par SMS

Envoyez un code à usage unique par SMS que l’utilisateur est ensuite invité à saisir avant de pouvoir terminer l’authentification. Pour en savoir plus, consultez Configuration des notifications SMS et vocales pour l’authentification multifacteur (MFA).

Notifications vocales

Fournissez un code à usage unique au moyen d’un appel vocal, que l’utilisateur est ensuite invité à saisir avant de pouvoir terminer l’authentification. Pour en savoir plus, consultez Configuration des notifications SMS et vocales pour l’authentification multifacteur (MFA).

Mots de passe à usage unique

Les mots de passe à usage unique vous permettent d’utiliser une application d’authentification sur l’appareil personnel de l’utilisateur, telle que Google Authenticator, pour générer un mot de passe à usage unique qui change au fil du temps et qui peut être saisi comme deuxième facteur de validation d’un compte. Pour en savoir plus, consultez Configurer les notifications OTP pour l’authentification multifacteur (MFA).

WebAuthn avec clés de sécurité

Autorisez les utilisateurs à effectuer la MFA avec des clés de sécurité conformes à FIDO (p. ex., Yubikey, Google Titan). Pour en savoir plus, consultez Configurer WebAuthn avec clés de sécurité pour la MFA.

WebAuthn avec biométrie de l’appareil

Autorisez les utilisateurs à effectuer la MFA à l’aide d’authentificateurs de plateforme tels que TouchBar de MacBook, Windows Hello, Touch/Face ID d’iOS et la reconnaissance d’empreintes digitales/faciale d’Android. Pour en savoir plus, consultez Configurer WebAuthn avec les données biométriques d’un appareil pour la MFA.

Notifications par courriel

Autorisez les utilisateurs à effectuer la MFA à l’aide de mots de passe à usage unique envoyés par courriel lorsqu’ils ne disposent pas d’autres facteurs d’authentification. Pour en savoir plus, consultez Configurer les notifications courriel pour la MFA.

Sécurité Cisco Duo

Cisco Duo est un fournisseur à multiples facettes et ne peut être utilisé que s’il s’agit du seul facteur dont dispose l’utilisateur. Utilisez votre compte Duo pour gérer la MFA avec Auth0. Pour en savoir plus, consultez Configurer Cisco Duo Security pour la MFA.

Code de récupération

Les codes de récupération sont des codes uniques permettant aux utilisateurs de récupérer l’accès à leur compte s’ils ne peuvent pas accéder à l’appareil ou au compte utilisé pour l’inscription à la MFA. Pour en savoir plus, consultez Configurer les codes de récupération pour la MFA.

Politiques

Les politiques déterminent quand un utilisateur sera invité à effectuer des étapes supplémentaires pour prouver qu’il est propriétaire d’un compte particulier. Utilisez les politiques pour définir votre propre niveau de risque acceptable. Vous pouvez choisir entre Jamais, Utiliser l’authentification multifacteur (MFA) adaptative et Toujours.

Vous pouvez obtenir des configurations multifacteur plus fines (par application, par utilisateur, etc.) en utilisant les actions Auth0. Pour en savoir plus, lisez Auth0 Actions.

Pour en savoir plus, lisez Politiques d’authentification définie pour OpenID.

Cas d’utilisation

Selon votre environnement, il existe plusieurs façons de gérer votre MFA :

  • B2B : Vos clients gèrent les facteurs MFA pour leurs utilisateurs.

  • B2C : Les utilisateurs finaux gèrent leurs propres facteurs MFA via une page My MFA Settings (Mes paramètres MFA).

  • B2E : Vous gérez les facteurs MFA pour vos utilisateurs.

Pour en savoir plus sur les points de terminaison de l’API que vous pouvez utiliser pour créer une interface utilisateur permettant de gérer les facteurs MFA, consultez Gestion des facteurs d’authentification à l’aide de MFA API.

Les applications qui permettent l’accès à différents types de ressources peuvent exiger une authentification renforcée pour accéder aux ressources sensibles. Consultez Authentification renforcée pour plus de détails.

Pour créer une action, allez à Dashboard > Actions > Flux et définissez les conditions de déclenchement des défis d’authentification. Utilisez les actions pour forcer la MFA pour les utilisateurs de certaines applications, ou pour les utilisateurs avec des métadonnées d’utilisateur ou des plages d’IP particulières, entre autres déclencheurs.

Ajoutez une MFA contextuelle qui vous permet de définir des conditions arbitraires qui déclencheront des défis d’authentification supplémentaires pour vos clients afin de renforcer la sécurité dont, par exemple, l’emplacement géographique (geofencing), l’adresse ou le type de réseau utilisé (filtrage IP), l’heure de la journée, le jour de la semaine ou le changement de l’emplacement ou de l’appareil utilisé pour se connecter.

En savoir plus