Ajouter un authentificateur
Vous ajoutez des authentificateurs afin de pouvoir les ajouter aux stratégies d'authentification. Un authentificateur définit une méthode d'authentification multifacteur. Ils définissent généralement une méthode d'authentification, telle qu'un mot de passe (par exemple, des informations d'identification ) ou une connexion à un tiers pour une authentification telle que ou professionnelles et un mot de passe à usage unique.
my
AccountActive
Directory
, Okta Verify
, ou Ping Identity
. Vous les ajoutez aux stratégies d'authentification pour spécifier les types d'authentification que les administrateurs doivent effectuer pour se connecter à la console Cylance
et que les utilisateurs doivent effectuer pour activer des applications ou des agents Cylance Endpoint Security
( par exemple, l'application BlackBerry Protect
ou CylanceGATEWAY
). Vous pouvez combiner plusieurs authentificateurs dans une stratégie d'authentification pour fournir plusieurs étapes d'authentification. Par exemple, vous pouvez combiner l'authentificateur Enterprise avec une invite de mot de passe à usage unique dans une stratégie pour obliger les utilisateurs à s'authentifier à la fois avec leurs informations d'identification my
Account- Sur la barre de menus, cliquez surParamètres > Authentification.
- Cliquez surAjouter un authentificateur.
- Dans la liste déroulanteType d'authentificateur, sélectionnez l'un des authentificateurs suivants :ÉlémentDescriptionEnterpriseSélectionnez cette option si vous souhaitez que les utilisateurs s'authentifient à l'aide de leurs informations d'identification pourActive Directory, LDAP ou. Les informations d'identification qu'un utilisateur utilisera dépendent du type de compte qui est la source de son compte utilisateur dans la console.myAccountActive DirectorySélectionnez cette option si vous souhaitez que les utilisateurs saisissent leur mot de passeActive Directory. Si vous sélectionnez cette option, votre locataireCylance Endpoint Securitydoit avoir une connexion à l'instanceActive Directory. Pour plus d'informations, reportez-vous à Association à votre annuaire d'entreprise.LDAPSélectionnez cette option si vous souhaitez que les utilisateurs saisissent leur mot de passe LDAP. Si vous sélectionnez cette option, votre locataireCylance Endpoint Securitydoit disposer d'une connexion à l'instance LDAP. Pour plus d'informations, reportez-vous à Association à votre annuaire d'entreprise.BlackBerry Online AccountSélectionnez cette option si vous souhaitez que les utilisateurs saisissent leurs informations d'identificationBlackBerry Online Account().myAccountCylanceSélectionnez cette option si vous souhaitez que les utilisateurs saisissent leurs informations d'identification de consoleCylance.Okta VerifySélectionnez cette option si vous souhaitez que les utilisateurs s'authentifient à l'aide deOkta. Si vous sélectionnez cette option, procédez comme suit :
- Saisissez un nom pour l'authentificateur.
- Dans la sectionClient du fournisseur d'identité, saisissez l'URL du document de découverte OIDC, l'ID du client et la clé privée JWKS.
Ping IdentitySélectionnez cette option si vous souhaitez que les utilisateurs s'authentifient à l'aide dePing Identity. Si vous sélectionnez cette option, procédez comme suit :- Saisissez un nom pour l'authentificateur.
- Dans la sectionClient du fournisseur d'identité, saisissez l'URL du document de découverte OIDC, l'ID du client et la clé privée JWKS.
DuoMFASélectionnez cette option si vous souhaitez que les utilisateurs s'authentifient à l'aide de l'authentification multifactorielleDuo. Si vous sélectionnez cette option, procédez comme suit :- Saisissez un nom pour l'authentificateur.
- Dans la sectionConfiguration DUO MFA, saisissez le nom d'hôte de l'API, la clé d'intégration et la clé secrète. Vous trouverez ces informations dans l'onglet Applications du compteDuode votre organisation. Pour plus d'informations, consultez la documentation Duo.
Okta VerifyMFASélectionnez cette option si vous souhaitez que les utilisateurs s'authentifient à l'aide de l'authentification multifactorielleOkta. Si vous sélectionnez cette option, procédez comme suit :- Saisissez un nom pour l'authentificateur.
- Dans la sectionConfiguration Okta MFA, saisissez la clé d'API d'authentification pourOkta. Pour générer la clé, sur la console d'administrationOkta, accédez àSécurité > APIet cliquez surCréer un jeton.
- Dans le champDomaine d'authentification, saisissez le domaine de votre organisation. N'incluez pas http:// ni https:// dans le champ du domaine. Par exemple, entrezlogin.example.comau lieu dehttps://login.example.com.
Pour plus d'informations sur les clés d'API, reportez-vous à la documentation Okta.Password à usage uniqueSélectionnez cette option si vous souhaitez que les utilisateurs s'authentifient à l'aide d'un mot de passe à usage unique. Si les utilisateurs ne disposent pas d'une application de mot de passe à usage unique configurée, ils sont invités à en configurer une lors de leur première authentification. Les applications de mot de passe à usage unique prises en charge sontAuthy,Google Authenticator,Microsoft AuthenticatoretOkta Verify.Si vous sélectionnez cette option, procédez comme suit :- Saisissez un nom pour l'authentificateur.
- Dans la section Fenêtre de pas de temps, sélectionnez un nombre d'intervalles dans la liste déroulante. Tout code dans la fenêtre est valide s'il précède ou suit le code attendu par le nombre d'intervalles d'actualisation que vous spécifiez. L'intervalle d'actualisation est de 30 secondes et le paramètre par défaut est 0.
- Cliquez surEnregistrer.