Quiconque a essayé de construire une solution d'identité à partir de zéro connaît les dangers qu'il y a à faire évoluer sa boîte de connexion.

De l'intégration de tiers à la mise en œuvre d'une expérience utilisateur qui n'effraie pas les consommateurs au point de les empêcher de finaliser leurs achats, bien gérer l'identité de vos clients ne se limite pas à la création d'une page d'inscription.

Alors, que sont les Actions ?

Pour avoir un impact important dans vos applications avec peu ou pas de code, Okta Customer Identity Cloud a créé un framework, Actions, qui vous permet de personnaliser le pipeline d'authentification pour aider les praticiens techniques à tirer le meilleur parti de leurs solutions d'identité avec un investissement technique moindre.

Actions permet d'ajouter votre propre logique à différents points de la plateforme Auth0, en particulier :

  • Login
  • Communications machine to machine
  • Avant l’inscription de l’utilisateur
  • Post-enregistrement de l’utilisateur
  • Changer le mot de passe après modification
  • Envoyer un message téléphonique
  • Réinitialisation du mot de passe / post-challenge

Les actions sont écrites en Javascript et ne nécessitent aucun téléchargement pour démarrer. 

Il s'agit d'extraits de code intégrés à la plateforme et versionnés, avec plus de deux millions de modules npm pour créer la logique personnalisée que vous souhaitez implémenter en cours de route. 

Modèles Actions : commercialisation plus rapide

Pour les cas d'utilisation courants d'Identity, des modèles Actions sont disponibles pour vous aider à comprendre le framework et à préparer votre application à la production. Elles sont classées par :

  • Authentification multifacteur (MFA): De l’exigence de MFA à la création de votre propre programme adaptatif de MFA, les modèles de MFA peuvent vous aider à bâtir votre posture de sécurité. 
  • Enrichir le profil : Avec Okta CIC comme profil utilisateur central, créez un programme de personnalisation et connectez-vous aux intégrations vitales des ventes et du marketing.
  • Contrôle d'accès: ajoutez une autre couche de sécurité en utilisant des rôles et des autorisations et en limitant certaines zones de votre application à un groupe d'utilisateurs sélectionné.

Les bonnes pratiques sont intégrées aux Actions et sont présentées avec les modèles Actions. Ces modèles vous permettent d’écrire du code sûr et efficace et d’arriver rapidement sur le marché.

Pour voir comment fonctionnent nos modèles, consultez nos guides d'implémentation :

Continuez votre parcours dans l‘univers de l’identité