Okta Identity Engine

Un ensemble de composants personnalisables pour chaque expérience d'accès

Les entreprises ont besoin d’une solution sécurisée et prête à l’emploi, qui puisse être personnalisée pour créer des parcours utilisateurs fiables et sur mesure.

Lorsqu'elles souhaitent créer des expériences d'identification uniques et sur mesure, les entreprises ont généralement le choix entre deux options :

Créer une solution sur mesure de toutes pièces, ce qui prend du temps et peut mettre à mal la sécurité.
Utiliser une solution prédéfinie en sacrifiant la qualité de l'expérience utilisateur.

Okta Identity Engine est un ensemble de composants personnalisables pour chaque expérience d’accès

Séparez les flux d’authentification, d’autorisation et d’enregistrement prédéfinis

Les clients peuvent créer des parcours utilisateurs dynamiques en fonction du contexte, et couvrir ainsi un nombre illimité de cas d'usage, moyennant un minimum de personnalisation du code. Exploitez les informations contextuelles sur l'utilisateur, le terminal, l'application, le réseau et l'intention pour enrichir le parcours d'identification de n'importe quel utilisateur et adapter l'expérience d'accès en conséquence. Okta Identity Engine s'appuie sur une séquence d'étapes individuelles qui peuvent gérer l'ensemble du parcours utilisateur, de l'enregistrement à l'authentification en passant par l'autorisation.

Identity Engine - building blocks for access
Customize authorization components

Personnalisez le comportement de chaque étape grâce aux composants

Ces composants vous donnent la capacité d’évaluer des politiques, de déclencher des hooks, de publier des événements, d’inviter l’utilisateur à effectuer une action ou de le rediriger vers un service externe. Les personnalisations peuvent varier en fonction du cas d’usage et du contexte. Vous pouvez ainsi configurer Okta de sorte que le moteur ignore certaines étapes. En outre, vous pouvez choisir d’exécuter et d’ignorer différentes étapes pour n’importe quelle application et à tout moment de l’expérience, créant ainsi diverses séquences d’identification.

Personnalisez les parcours utilisateurs

Sur la base des personnalisations appliquées, Okta peut réaliser des opérations supplémentaires à chaque étape en vue de faire progresser l'utilisateur dans son parcours :

Envoi d'un magic link par e-mail pour l'authentification
Authentification renforcée
Collecte d'informations supplémentaires
Vérification ou validation de l'identité
Personnalisation du branding
Redirection vers un système externe

Hooks

La possibilité d'exécuter des hooks et de publier des événements vous donne les moyens de gérer un nombre illimité de cas d'usage, tout en tirant parti des mesures de sécurité d'Okta Identity Engine. Les hooks enrichissent Okta Identity Engine en vous permettant d'ajouter du code personnalisé pour modifier des processus en cours et envoyer des notifications à des services externes. Deux types de hooks sont disponibles :

  • Inline Hook — Permet d’intégrer une logique personnalisée à un composant
  • Event Hook — Permet de déployer des intégrations en aval sur la base des événements publiés dans le journal système d’Okta
Identity Engine - hooks

Cas d’usage couverts par Okta Identity Engine

Authentification sans mot de passe

Envoi de magic links par e-mail pour une authentification sans mot de passe

Les entreprises ont la possibilité d'éliminer les mots de passe. Au lieu d'incorporer une séquence d'authentification par mot de passe, elles peuvent envoyer un magic link par e-mail pour authentifier l'utilisateur. De même, elles peuvent utiliser un processus sans mot de passe pour certaines applications, et une authentification forte à plusieurs facteurs (e-mail, push ou WebAuthn, par exemple) pour d'autres.

Test
Identity Engine Account Recovery

Récupération de comptes flexible

Offrez à vos utilisateurs davantage d'options pour récupérer leurs comptes

Proposez des facteurs d'authentification avancés à vos utilisateurs pour la réinitialisation de leur mot de passe oublié. Au lieu de se contenter de méthodes de récupération moins sécurisées, comme les questions de sécurité ou les SMS, vos clients peuvent désormais réinitialiser leurs identifiants à l'aide de facteurs plus forts, tels qu'Okta Verify avec envoi de notifications et WebAuthn. L'expérience d'accès de vos utilisateurs s'en trouve améliorée, votre sécurité renforcée, et le nombre de demandes d'assistance est réduit.

Progressive profiling

Enrichissez les profils tout au long du cycle de vie du client grâce au progressive profiling des attributs obligatoires et facultatifs.

Les entreprises soucieuses d'optimiser l'expérience utilisateur peuvent assouplir la procédure d'enregistrement. Simplifiez l'inscription initiale en limitant le nombre de champs à remplir, tout en définissant un processus d'inscription ultérieure au cours duquel l'utilisateur sera invité à saisir des informations supplémentaires. Un site d'e-commerce pourrait par exemple demander à un nouvel utilisateur de communiquer son adresse e-mail, puis l'inviter à fournir une adresse postale et un numéro de téléphone uniquement lorsqu'il décide d'effectuer un achat.

Okta User Management Progressive Profiling 1

Limitez la taille des formulaires d'enregistrement initial au strict minimum, et ne demandez des informations complémentaires qu'en cas de nécessité afin de réduire les taux d'abandon.

Okta User Management Progressive Profiling2

Demandez des attributs supplémentaires à une étape ultérieure du parcours client.

Fonctionnalités

Customize branding based on app context

Branding d'applications

Personnalisation du visuel en fonction du contexte applicatif

Les administrateurs peuvent définir une identité visuelle différente pour chaque séquence afin d'offrir une expérience distincte en fonction de la manière dont un utilisateur commence à utiliser les services proposés. À titre d'exemple, pour un programme de fidélité couvrant plusieurs marques dans le secteur de l'hôtellerie ou une société mère possédant diverses filiales, l'expérience de connexion peut ainsi être personnalisée en fonction de l'hôtel choisi par l'utilisateur ou son employeur.

Politiques définies au niveau de l'application

Personnalisation des politiques de sécurité

Définissez des politiques d'authentification dynamiques variables selon les applications, en fonction du comportement, du niveau de risque et du contexte de l'utilisateur. Vous pouvez, par exemple, appliquer des règles de sécurité strictes pour l'accès à une application stratégique, et les assouplir si vous êtes absolument certain qu'une demande d'accès est légitime, compte tenu du comportement passé de l'utilisateur et du contexte actuel.

Création de parcours utilisateurs fiables et sur mesure

Concrètement, les entreprises peuvent concevoir des expériences d'accès uniques, qui s'intègrent étroitement avec le reste de leur pile technologique. Afin de fluidifier une expérience grand public et de minimiser la probabilité d'abandon lors du processus d'inscription, le consommateur peut ainsi être invité à enregistrer uniquement son nom et son adresse e-mail. Une fois l'enregistrement effectué, un Event Hook peut automatiquement ajouter cet utilisateur à une campagne dans le logiciel d'e-mail marketing Marketo.

Identity engine - Browsing apps
Identity Engine - Ready to transact

Si le consommateur multiplie ensuite ses interactions ou s'il souhaite accéder à un aspect plus sensible de l'expérience client, ce nouveau contexte (un utilisateur existant accède à une application à haut risque) peut être utilisé dans Okta Identity Engine pour personnaliser l'étape suivante du parcours utilisateur. Il se peut que vous souhaitiez alors valider l'adresse e-mail du consommateur et l'authentifier via l'envoi d'un magic link par e-mail. Vous pouvez en outre choisir de demander au consommateur des informations supplémentaires (progressive profiling) avant de l'autoriser à poursuivre.

Une infinité de possibilités

Et ce n'est qu'un début. Avec Okta Hooks et Okta Identity Engine, vous pouvez personnaliser Okta en toute sécurité pour en faire le socle de toute expérience numérique imaginable. Voici quelques exemples de cas d'usages :

  • Autoriser l'accès à une application sans authentification
  • Enregistrer uniquement une adresse e-mail
  • Enregistrer uniquement un numéro de téléphone
  • Exiger uniquement l'adresse e-mail et le nom lors de l'enregistrement initial
  • Exiger l'adresse postale avant qu'un achat ne soit effectué
  • Authentifier un utilisateur à l'aide d'un magic link envoyé par e-mail
  • Ne jamais demander la saisie d'un mot de passe comme facteur d'authentification
  • Imposer le SMS comme facteur d'authentification avant tout retrait d'une somme importante d'un compte courant
  • Détecter une fausse adresse e-mail
  • Empêcher la création de faux comptes
  • Détecter une authentification frauduleuse à l'aide du contexte métier
  • Personnaliser la procédure de connexion à l'image des différents sites d'e-commerce de vos marques
  • Personnaliser la communication e-mail à l'image des différents sites d'e-commerce de vos marques
  • Personnaliser la procédure de connexion à l'image de chaque filiale
  • Personnaliser la communication e-mail à l'image de chaque filiale
  • Ajouter un utilisateur à une campagne de drip marketing dans Marketo après l'enregistrement initial
  • Ajouter un utilisateur à une campagne de drip marketing dans Marketo après l'accès au panier d'achat
  • Envoyer une alerte à PagerDuty en cas d'activité suspecte
  • Identifier automatiquement un utilisateur en fonction de son navigateur et déployer une expérience personnalisée
  • Demander son consentement à l'utilisateur pour le stockage de données à caractère personnel lors de l'enregistrement
  • Appliquer une politique personnalisée pour déterminer si un utilisateur peut être activé
  • Créer une logique de mise en correspondance personnalisée pour l'importation d'utilisateurs depuis votre système RH
  • Créer une logique de mise en correspondance personnalisée pour l'importation d'utilisateurs depuis votre CRM
  • Détecter des conflits de noms d'utilisateur lors de l'importation à partir d'une source quelconque et utiliser une logique de correction personnalisée
  • Envoyer un e-mail de bienvenue aux nouvelles recrues (autre que l'e-mail de création de compte d'Okta)
  • Proposer une offre promotionnelle aux utilisateurs en échange de la saisie d'informations personnelles et facultatives supplémentaires, comme leur plat préféré
  • Soutenir la réglementation relative à l'exportation de produits en validant l'inscription des utilisateurs avant qu'un achat ne soit effectué
  • Automatiser l'envoi d'un e-mail en cas de modification des données de profil utilisateur (numéro de téléphone/adresse, etc.)
  • Appliquer un facteur d'authentification fort pour la réinitialisation des mots de passe
  • Exporter/écrire des données dans des Google Sheets
  • Utiliser des Google Sheets comme source de données principale
  • Ne jamais stocker des informations d'identification personnelle dans Okta pour l'authentification MFA (notamment celles liées aux critères de résidence)
  • Informer l'administrateur des taux d'utilisation élevés des API
  • Verrouiller le compte Okta dans la liste de révocation des certificats PIV/CAC
  • Déclencher une authentification MFA renforcée dans le système de gestion des accès aux API pour les tâches/champs d'application exigeant une sécurité maximale
  • Inviter les utilisateurs à renforcer leur sécurité en adoptant l'authentification MFA

Vous souhaitez voir des exemples d’applications et de logique personnalisée pour ces cas d’usage, et bien d’autres ? Découvrez Okta Community Toolkit