Okta Identity Engine

En serie anpassbara byggblock för alla åtkomstupplevelser

Identity Engine

Organisationer behöver en säker, användningsklar lösning som kan anpassas för att bygga pålitliga och skräddarsydda användarupplevelser.

För att skapa skräddarsydda och unika upplevelser av identitet har organisationer traditionellt stått inför ett val:

Bygga egna lösningar från grunden vilket tar tid och kan medföra säkerhetsrisker.
Använda en fördefinierad lösning men göra avkall på upplevelsen.

Okta Identity Engine är en serie anpassbara byggblock för alla åtkomstupplevelser

Separera fördefinierade flöden för autentisering, auktorisering och registrering

Kunder kan skapa dynamiska, kontextbaserade användarflöden och låsa upp möjligheten att hantera flera olika identitetstillämpningar med ett minimum av egen kod. Använd kontext om användare, enhet, app, nätverk och avsikt för att informera identitetsflödet för alla användare och anpassa åtkomsten i enlighet med detta. Okta Identity Engine består av ett antal steg som kan hantera användaren hela vägen från registrering till autentisering och auktorisering.

Identity Engine - building blocks for access
Customize authorization components

Anpassa beteendet för varje steg med komponenter

Komponenter ger dig möjlighet att utvärdera principer, utlösa Hooks, publicera händelser, be användaren att agera eller hänvisa till en extern tjänst. Anpassningarna kan variera beroende på användarfall och vilken kontext som använts. Det innebär att du kan konfigurera Okta så att vissa steg hoppas över. Och du kan välja olika steg som ska köras och hoppas över för en app eller var som helst i flödet för att skapa många olika identitetssekvenser.

Anpassa sekvenser för användarna

Baserat på gjorda anpassningar kan Okta lägga in ytterligare åtgärder i varje steg för att föra användaren vidare.

E-posta magisk länk för autentisering

Trappa upp autentiseringen

Hämta in mer information

Verifiera eller validera identitet

Egen branding

Vägen till ett externt system

Hooks

Möjligheten att utföra Hooks och publicera händelser gör att du kan hantera ett oändligt antal användarfall och fortfarande dra nytta av säkerheten från Okta Identity Engine. Hooks gör att Okta Identity Engine kan utökas så att du kan lägga till egen kod för att modifiera pågående processer och meddela externa tjänster. Det finns två typer av Hooks:

  • Inline Hook – Gör att du kan lägga till egen logik till en komponent
  • Event Hooks – Gör att du kan starta integrationer nedströms baserat på händelser som publicerats i Okta System Log
Identity Engine - hooks

Användarfall som möjliggjorts av Okta Identity Engine

Lösenordsfria användare

Lösenordsfri autentisering med e-postbaserad magisk länk

Gör att organisationer kan avskaffa lösenord. I stället för att ha ett lösenord i en autentiseringssekvens kan organisationer använda en e-postbaserad magisk länk för att autentisera användaren. Organisationer kan använda ett lösenordsfritt flöde för vissa appar men kräva starkare faktorer för autentisering för andra appar, exempelvis e-post, push-meddelande eller WebAuthn.

Test
Identity Engine Account Recovery

Flexibel återställning av konton

Ge användarna fler möjligheter att åter komma in på sina konton

Erbjud moderna autentiseringsfaktorer för användare så att de kan återställa bortglömda lösenord. I stället för att vara hänvisade till mer osäkra metoder för återställning såsom säkerhetsfrågor eller SMS, kan användarna nu återställa sina lösenord med säkra faktorer såsom Okta Verify Push och WebAuthn. Detta förbättrar slutanvändarnas åtkomstupplevelser, stärker din säkerhetssits och minskar antalet supportärenden för IT.

Progressiv profilering

Bygg kundprofiler steg för steg under kundens livscykel genom att lägga till progressiv profilering för nödvändiga och valfria attribut

För att optimera användar upplevelsen kan företag konfigurera registreringen för att göra den smidigare. Minimera initial registrering med färre fält att fylla i. Du kan sedan konfigurera en senare registrering där ytterligare information krävs från användaren. En e-handelsplats kanske till exempel ber om en e-postadress när användaren besöker den för första gången, men frågar sedan om hemadress och telefonnummer innan användaren köper något.

Okta User Management Progressive Profiling 1

Begränsa initial registrering till ett minimum och vänta tills det blir nödvändigt att be om ytterligare information. Det minskar risken för att användaren tröttnar.

Okta User Management Progressive Profiling 2

Fråga efter ytterligare attribut i ett senare skede.

Funktioner

Customize branding based on app context

Branding per app

Anpassa egen branding baserat på appkontext

Administratörer kan konfigurera varje sekvens med separat branding för att ge användaren olika upplevelser beroende på hur tjänsterna används. Till exempel kan ett enda lojalitetsprogram för hotell som omfattar många varumärken eller ett företag med olika filialer anpassa utseendet och känslan vid inloggning beroende på användarens val av hotell eller arbetsgivare.

Principer på appnivå

Anpassa säkerhetsprinciper

Skapa dynamiska principer för inloggning som är skräddarsydda för olika appar baserat på beteende, risknivå och användarkontext. Till exempel om du vill ha striktare krav för åtkomst av känsliga appar men ha mildare krav för användare med högt förtroende så kan åtkomst ges baserat på användarens tidigare beteende och nuvarande kontext.

Skapa pålitliga och skräddarsydda användaupplevelser

Sammantaget kan organisationer bygga upp unika åtkomstupplevelser som är djupt integrerade med resten av befintlig teknikstack. Till exempel önskade man förbättra konsumenternas upplevelse genom att minimera friktion och potentiella kunder som tröttnade vilket man gjorde genom att bara be konsumenterna att uppge namn och e-postadress under registreringen. När de väl är registrerade kan en Event Hook automatiskt lägga till den användaren till en e-postkampanj i deras program för marknadsföring via e-post, Marketo.

Identity engine - Browsing apps
Identity Engine - Ready to transact

Om en konsument verkar vara mer engagerad eller nu vill ha tillgång till en mer känslig del så kan den nya kontexten för en befintlig användare som vill komma åt en app med högre risk användas i Okta Identity Engine för att anpassa nästa steg i användarupplevelsen. Du vill kanske t.ex. validera konsumentens e-postadress och autentisera med magisk länk via e-post. Dessutom vill du be konsumenten om ytterligare information med progressiv profilering, innan de auktoriseras att fortsätta.

Obegränsade möjligheter

Men det är bara början. Med Okta Hooks och Okta Identity Engine kan Okta anpassas säkert och utgöra grundstenen för alla tänkbara digitala upplevelser. Ett urval av möjligheter för användarfall är:

  • Ge åtkomst till en app utan autentisering
  • Registrera bara e-postadresser
  • Registrera bara telefonnummer
  • Bara kräva e-postadress och namn vid initial registrering
  • Kräva postadress innan ett köp görs
  • Autentisera en användare med en magisk länk via e-post
  • Aldrig kräva registrering där lösenord är en faktor
  • Kräva registrering med SMS som faktor för stora uttag från ett konto
  • Validera falsk e-post
  • Förhindra skapande av falska konton
  • Upptäcka falsk autentisering efter kontroll av affärskontext
  • Olika varumärken vid inloggning baserat på e-handelns associerade webbplatser
  • Olika varumärken i e-post baserat på e-handelns associerade webbplatser
  • Olika varumärken vid inloggning baserat på filial
  • Olika varumärken i e-post baserat på filial
  • Lägga till en användare i en marknadsföringskampanj i Marketo efter initial registrering
  • Lägga till en användare i en marknadsföringskampanj i Marketo efter användning av kundvagnen
  • Utlösa en varning till PagerDuty vid misstänkt aktivitet
  • Automatiskt identifiera en användare baserat på webbläsare och ge en personlig upplevelse
  • Be om användarens tillåtelse att lagra personuppgifter vid registrering
  • Använda en egen policy för att avgöra om en användare kan aktiveras
  • Skriva egen logik för importmatchning vid import av användare från HR
  • Skriva egen logik för importmatchning vid import av användare från CRM
  • Identifiera användarnamn som kolliderar vid import från någon källa och åtgärda med egen logik
  • Skicka välkomstmeddelanden via e-post till nyanställda utöver Oktas e-post för nya konton
  • Ge användare incitament att uppge ytterligare info såsom favoritmat
  • Stöda exportregler för produkter genom att validera användarens inloggning före köp
  • Automatisera e-post när data ändras i användarens profil (telefon/adresser etc.)
  • Använda starka faktorer för lösenordsåterställningar
  • Exportera/skriva in data i kalkylark
  • Kalkylark som ett original
  • Lagra aldrig användares PII-data i Okta för MFA (t.ex. krav för datalagring)
  • Meddela administratören om höga API-frekvenser
  • Låsa Okta-konton om PIV/CAC-certifikat dragits in i CRL
  • Utlösa ytterligare steg i MFA i API AM för högsäkerhetsuppgifter
  • Be användaren att öka sin säkerhet genom att använda MFA

Är du intresserad av att se exempel på appar och egen logik för dessa användarfall och annat? 
Se Okta Community Toolkit