Okta Identity Engine

Een reeks personaliseerbare bouwblokken voor elke vorm van toegang

Organisaties hebben behoefte aan een veilige, kant-en-klare oplossing die kan worden aangepast voor het samenstellen van betrouwbare, klantspecifieke user journeys.

Bij het maken van op maat gemaakte, unieke identity-toepassingen werden organisaties altijd voor een keuze gesteld:

Bouw een maatwerkoplossing van de grond af op, wat tijd kost en beveiligingsrisico's met zich mee kan brengen.
Gebruik een kant-en-klare oplossing maar lever in op de user experience.

De Okta Identity Engine bestaat uit een reeks bouwblokken die voor elke vorm van toegang kan worden aangepast

Koppel vooraf gedefinieerde workflows voor authenticatie, autorisatie en registratie los van elkaar

Klanten kunnen dynamische, op context gebaseerde user journeys maken, met een onbeperkt aantal mogelijkheden voor identity use cases met een minimum aan aangepaste code. Gebruik context over gebruiker, device, app, netwerk en intentie om de identity journey van iedere gebruiker vorm te geven en pas daarmee de wijze van toegang aan. De Okta Identity Engine bestaat uit een reeks afzonderlijke stappen voor de gehele user journey, van registratie en authenticatie tot autorisatie.

Identity Engine - building blocks for access
Customize authorization components

Pas het gedrag van elke stap met componenten aan

Met de verschillende componenten kunt u beleidsregels evalueren, Hooks activeren, gebeurtenissen publiceren, de gebruiker vragen een actie uit te voeren of de gebruiker doorsturen naar een externe service. Omdat aanpassingen variëren op basis van de use case en de context die van toepassing is, kunt u Okta configureren om stappen in de engine over te slaan. U kunt ook verschillende stappen kiezen en die voor bepaalde apps of op enig punt in de toepassing overslaan, waardoor u over een groot aantal verschillende identityreeksen beschikt.

Pas user journeys aan

Op basis van de aanpassingen kan Okta binnen elke stap nadere actie ondernemen om gebruikers verder te helpen tijdens de user journey.

Stuur magic link authenticatie per e-mail

Verbeter authenticatie

Verzamel meer informatie

Verificatie of validatie van identity

Aangepaste branding

Stuur door naar een extern systeem

Hooks

Dankzij de mogelijkheid om Hooks uit te voeren en gebeurtenissen te publiceren, kunt u een onbeperkt aantal use cases ondersteunen met behoud van alle beveiliging die de Okta Identity Engine te bieden heeft. Hooks bieden de Okta Identity Engine extra mogelijkheden, zodat u met eigen code inflight processen kunt wijzigen en een melding kunt sturen naar externe services. Er zijn twee typen Hooks:

  • Inline Hooks: hiermee kunt u eigen code toevoegen aan een component
  • Event Hooks: hiermee kunt u downstreamintegraties starten op basis van de in de Okta System Log gepubliceerde gebeurtenissen
Identity Engine - hooks

Use cases mogelijk gemaakt door de Okta Identity Engine

Passwordless gebruikers

Passwordless authenticatie met een magic link per e-mail

Hiermee kunnen organisaties wachtwoordgebruik elimineren. In plaats van een wachtwoord op te nemen in een authenticatieprocedure, kunnen organisaties met behulp van een magic link per e-mail een gebruiker verifiëren. Organisaties kunnen voor bepaalde applicaties een passwordless workflow gebruiken, terwijl voor andere een krachtiger factor, zoals e-mail, push of WebAuthn vereist is.

Test
Identity Engine Account Recovery

Flexibel accountherstel

Bied uw gebruikers meer opties om hun accounts te herstellen

Geef gebruikers moderne authenticatiefactoren om een vergeten wachtwoord te resetten. In plaats van vast te zitten aan de beperking van minder veilige herstelmethoden zoals beveiligingsvragen of een sms, kunnen gebruikers hun inloggegevens nu resetten met veiligere factoren zoals Okta Verify Push en WebAuthN. Dat biedt uw eindgebruikers meer toegangsmogelijkheden, verbetert uw beveiligingsstatus en zorgt voor minder aanvragen bij de IT-helpdesk.

Progressive profiling

Breid klantprofielen steeds verder uit tijdens de lifecycle van de klant. U kunt dit doen door progressive profiling toe te voegen voor vereiste en optionele attributen.

Enterprises kunnen de user experience optimaliseren door frictie in de registratieflow te verminderen. Laat nieuwe gebruikers een formulier met zo weinig mogelijk velden invullen en geef ze pas later een registratieformulier om meer informatie toe te voegen. Een eCommerce-site vraagt bij de eerste interactie met een gebruiker bijvoorbeeld alleen om een e-mailadres en vraagt pas later naar een adres en telefoonnummer wanneer er daadwerkelijk een aankoop wordt gedaan.

Okta User Management - progressive profiling 1

Beperk de eerste registratieformulieren tot het absolute minimum en vraag gebruikers pas naar extra informatie wanneer dat noodzakelijk is om te voorkomen dat ze voortijdig afhaken.

Okta User Management - progressive profiling 2

Vraag pas verderop in de customer journey naar meer kenmerken.

Functies

Customize branding based on app context

Branding per app

Pas branding aan op basis van de app-context

Beheerders kunnen elke reeks met afzonderlijke branding configureren, afhankelijk van hoe een gebruiker de services gaat gebruiken. Zo kan een en hetzelfde loyaliteitsprogramma voor hotels dat meerdere brands of een moederorganisatie met verschillende dochterondernemingen bedient, de look-and-feel van aanmeldingen aanpassen afhankelijk van de keuze van het hotel of de werkgever van de gebruiker.

Beleidsregels op app-niveau

Pas beveiligingsbeleid aan

Maak dynamische aanmeldingsregels die zijn afgestemd op verschillende applicaties op basis van gedrag, risiconiveau en context van de gebruiker. U kunt bijvoorbeeld strengere eisen stellen om toegang te krijgen tot een app, maar die eisen versoepelen als u zeker weet dat het verzoek om toegang legitiem is gezien het eerdere gedrag en de huidige context van de gebruiker.

Betrouwbare, klantspecifieke user journeys definiëren

Samengevat kunnen organisaties unieke vormen van toegang maken die diep geïntegreerd zijn met de technologische omgeving van de organisatie. Als een organisatie er bijvoorbeeld voor wil zorgen dat tijdens de registratie van consumenten de frictie en het verloop tot een minimum beperkt blijven, zou consumenten kunnen worden gevraagd alleen hun naam en e-mailadres op te geven. Na registratie kan een event hook de consument opnemen in een e-mailcampagne binnen Marketo, het softwarepakket voor e-mailmarketing dat de organisatie gebruikt.

Identity engine - Browsing apps
Identity Engine - Ready to transact

Als de consument vervolgens aangeeft meer interesse te hebben of toegang wil tot een gevoeliger gebied van de klantomgeving, kan deze nieuwe context van een bestaande gebruiker die een risicogevoeligere app wil openen, worden gebruikt in de Okta Identity Engine om het volgende deel van de user journey vorm te geven. U kunt nu bijvoorbeeld het e-mailadres van de consument verifiëren met een magic link per e-mail. U kunt consumenten ook met behulp van progressive profiling om meer informatie vragen voordat u ze toestemming geeft om verder te gaan.

Onbeperkte mogelijkheden

Maar dat is slechts het begin. Met Okta Hooks en de Okta Identity Engine kan Okta op een veilige wijze worden aangepast als basis voor elke digitale toepassing die u zich kunt voorstellen. Hier ziet u een selectie van de mogelijke use cases:

  • Toegang verlenen tot een app zonder authenticatie
  • Alleen een e-mailadres registreren
  • Alleen een telefoonnummer registreren
  • Alleen om een naam en e-mailadres vragen bij een eerste registratie
  • Vragen om een postadres voordat een aankoop wordt gedaan
  • Een gebruiker verifiëren met een magic link per e-mail
  • Nooit vragen om registratie met een wachtwoord als authenticatiefactor
  • Om registratie via sms als factor vragen voordat een groot bedrag van een rekening wordt afgeboekt
  • Validatie van nep e-mail
  • Maken van nepaccounts voorkomen
  • Frauduleuze autorisatiecheck aan de hand van bedrijfscontext
  • Afwijkende branding met aanmelding op basis van e-commerce sub-brand site
  • Afwijkende branding met e-mail op basis van e-commerce sub-brand site
  • Afwijkende branding met aanmelding op basis van dochteronderneming
  • Afwijkende branding met e-mail op basis van dochteronderneming
  • Een gebruiker toevoegen aan een marketingcampagne in Marketo na eerste registratie
  • Een gebruiker toevoegen aan een marketingcampagne in Marketo na openen van winkelwagen
  • Een waarschuwing doorgeven aan PagerDuty bij verdachte activiteiten
  • Een gebruiker automatisch identificeren aan de hand van de browser en voor een persoonlijke benadering zorgen
  • De gebruiker om toestemming vragen om tijdens de registratie persoonsgegevens op te slaan
  • Aangepast beleid gebruiken om vast te stellen of een gebruiker kan worden geactiveerd
  • Eigen code voor importmatching schrijven bij importeren van gebruikers vanuit HR
  • Eigen code voor importmatching schrijven bij importeren van gebruikers vanuit CRM
  • Conflicten met gebruikersnamen detecteren bij importeren uit een bron en corrigeren met aangepaste code
  • Welkom-e-email sturen naar nieuwe werknemers, buiten de e-mail voor nieuwe Okta-accounts
  • Gebruikers meer mogelijkheden bieden om optionele persoonlijke informatie in te voeren, zoals favoriete gerechten
  • Regelgeving voor export van producten ondersteunen door voorafgaand aan een aankoop aanmelding van gebruikers te valideren
  • Geautomatiseerde e-mail sturen bij wijzigingen in gebruikersprofielen (telefoonnummer, adres, enz.)
  • Krachtige factor gebruiken bij resetprocedure voor wachtwoorden
  • Data exporteren/schrijven naar g-sheets
  • G-sheets als master
  • Nooit persoonsgegevens in Okta opslaan voor MFA (zoals vereisten voor dataopslag)
  • Beheerder een melding sturen bij hoge API-frequenties
  • Okta-account bekijken op PIV/CAC-certificaatintrekking in CRL
  • Verhoging van MFA activeren in API AM voor taken of scopes met een hoger beveiligingsrisico
  • Gebruikers vragen hun beveiligingsstatus te verhogen met MFA

Zou u voorbeeldapplicaties en aangepaste code voor deze use cases en nog meer willen zien?
Bekijk dan eens de Okta Community Toolkit