Configurer MFA
Configurer les paramètres MFA dans Logto
Logto offre des options de configuration MFA flexibles pour répondre à différents besoins de sécurité. Vous pouvez configurer MFA au niveau global pour tous les utilisateurs ou l’activer par organisation pour les applications multi-locataires.
Configuration MFA globale
Suivez ces étapes pour activer les MFA dans le flux de connexion Logto des utilisateurs :
- Accédez à : Console > Authentification multi-facteurs.
- Activez les facteurs de vérification pris en charge pour vos utilisateurs.
- Facteurs principaux :
- Passkeys (WebAuthn) : Une option de haute sécurité adaptée aux produits web prenant en charge la biométrie des appareils ou les clés de sécurité, etc., garantissant une protection robuste.
- OTP d’application d’authentification : La méthode la plus courante et largement acceptée. Utilisez un mot de passe à usage unique basé sur le temps (TOTP) généré par une application d’authentification comme Google Authenticator ou Authy.
- Vérification par SMS : Une méthode pratique qui envoie des codes de vérification à usage unique par SMS au numéro de téléphone enregistré de l’utilisateur, idéale pour ceux qui préfèrent l’authentification mobile sans application supplémentaire.
- Vérification par e-mail : Une méthode largement accessible qui envoie des codes de vérification à usage unique à l’adresse e-mail enregistrée de l’utilisateur, adaptée à tous les utilisateurs, plateformes et appareils.
- Facteurs de secours :
- Codes de secours : Sert d’option de secours lorsque les utilisateurs ne peuvent pas vérifier l’un des facteurs principaux ci-dessus. Activer cette option réduit les obstacles pour un accès réussi des utilisateurs.
- Facteurs principaux :
- Choisissez la politique Exiger MFA dans le menu déroulant. Cette politique contrôle quand les utilisateurs doivent effectuer la MFA lors de la connexion :
- MFA optionnelle : Laissez les utilisateurs décider d’activer ou non la MFA pour la sécurité de leur compte. Les utilisateurs peuvent ignorer la configuration MFA lors de la connexion et la configurer plus tard via la page de paramètres de compte en libre-service. En savoir plus sur la mise en œuvre d’une page de paramètres de compte utilisateur.
- MFA adaptative : Appliquez la MFA uniquement lorsqu’une connexion semble inhabituelle, afin que les connexions à faible risque restent fluides tandis que les connexions suspectes nécessitent une vérification supplémentaire. Ce mode dépend de votre configuration MFA existante (au moins un facteur MFA doit être activé), s’applique aux flux de connexion des utilisateurs finaux et ne repose pas sur l’empreinte de l’appareil ou d’autres données personnelles sensibles.
- MFA obligatoire : Exigez que tous les utilisateurs effectuent la MFA à chaque connexion. Les utilisateurs n’ayant pas configuré la MFA doivent la configurer avant de pouvoir continuer.
- Lorsque MFA optionnelle ou MFA adaptative est sélectionnée, configurez la politique d’invite de configuration MFA :
- Ne pas demander aux utilisateurs de configurer la MFA : Les utilisateurs ne seront pas invités à configurer la MFA lors de la connexion.
- Demander aux utilisateurs de configurer la MFA lors de l’inscription : Les nouveaux utilisateurs seront invités à configurer la MFA lors de l’inscription, et les utilisateurs existants verront l’invite à leur prochaine connexion. Les utilisateurs peuvent ignorer cette étape, et elle ne s’affichera plus.
- Demander aux utilisateurs de configurer la MFA lors de leur connexion après l’inscription : Les nouveaux utilisateurs seront invités à configurer la MFA lors de leur deuxième connexion après l’inscription, et les utilisateurs existants verront l’invite à leur prochaine connexion. Les utilisateurs peuvent ignorer cette étape, et elle ne s’affichera plus.
Lorsque la MFA est optionnelle et que Logto décide d’inviter l’utilisateur, le flux affiche d’abord une page de confirmation d’activation MFA intitulée Activer la vérification en 2 étapes. Sur cette page, les utilisateurs peuvent choisir Activer la vérification en 2 étapes pour continuer à l’association MFA, ou ignorer l’invite et terminer le flux de connexion / inscription sans activer la MFA.
Si vous devez inviter à nouveau un utilisateur après qu’il ait ignoré l’inscription MFA, réinitialisez son état d’ignorance afin que l’écran de configuration apparaisse lors de sa prochaine connexion. Les administrateurs peuvent utiliser le Management API (PATCH /api/users/{userId}/logto-configs), et les développeurs construisant des flux en libre-service peuvent appeler l’Account API (PATCH /api/my-account/logto-configs). Référence Management API · Référence Account API
Configuration MFA au niveau de l’organisation
Pour les produits avec une architecture multi-locataire prenant en charge les Organisations, dans la plupart des cas, il n’est pas nécessaire d’exiger la MFA pour tous les utilisateurs. Au lieu de cela, la MFA peut être activée par organisation, ce qui vous permet d’adapter les exigences selon les besoins de chaque client. Pour commencer, consultez Exiger la MFA pour les membres d’une organisation.
Dans la section Authentification multi-facteurs, définissez Invite de configuration MFA pour les utilisateurs après activation de la MFA par l’organisation sur Demander aux utilisateurs de configurer la MFA à la prochaine connexion (pas de possibilité d’ignorer). Les membres de toute organisation exigeant la MFA seront alors invités à compléter la configuration MFA lors de leur prochaine connexion, et l’invite ne pourra pas être ignorée.
Flux utilisateur MFA
Flux de configuration MFA
Une fois la MFA activée, les utilisateurs peuvent être invités à configurer la MFA lors de la connexion et de l’inscription. Les utilisateurs peuvent ignorer ce processus de configuration uniquement lorsque MFA optionnelle est sélectionnée dans la politique Exiger MFA.
- Visiter la page de connexion ou d’inscription : L’utilisateur accède à la page de connexion ou d’inscription.
- Compléter la connexion ou l’inscription : L’utilisateur termine le processus de vérification d’identité dans le flux de connexion ou d’inscription.
- Si la MFA est optionnelle et que votre politique d’invite est activée, Logto peut d’abord afficher la page
Activer la vérification en 2 étapesavant le début de l’association d’un facteur MFA. - Les utilisateurs peuvent ignorer cette page lorsque la MFA est optionnelle, ou cliquer sur
Activer la vérification en 2 étapespour continuer.
- Si la MFA est optionnelle et que votre politique d’invite est activée, Logto peut d’abord afficher la page
- Configurer le facteur principal MFA : L’utilisateur est invité à configurer son facteur principal MFA (soit passkey, OTP d’application d’authentification, code SMS ou code e-mail).
- Si plusieurs facteurs principaux sont activés, l’utilisateur peut choisir son option préférée.
- Si le facteur principal est identique à l’identifiant d’inscription (par exemple, SMS ou e-mail), il sera pré-vérifié, permettant à l’utilisateur d’ignorer l’étape de vérification et de passer directement à l’étape suivante (par exemple, "Ajouter une autre vérification en 2 étapes" ou "Enregistrez vos facteurs de secours").
- Si MFA optionnelle est sélectionnée dans la politique Exiger MFA, l’utilisateur peut ignorer cette étape en sélectionnant le bouton "Ignorer".
- Configurer le facteur de secours MFA : Si les codes de secours sont activés, l’utilisateur est invité à enregistrer les codes de secours après avoir configuré avec succès son facteur principal d’authentification. Les codes de secours générés automatiquement seront affichés à l’utilisateur, qui pourra les télécharger et les stocker en toute sécurité. L’utilisateur doit confirmer manuellement les codes de secours pour terminer le processus de configuration MFA.
Flux de vérification MFA
Les utilisateurs ayant configuré la MFA seront invités à vérifier leur identité à l’aide de leurs facteurs MFA lors de la connexion. Le facteur de vérification dépendra de la configuration MFA dans Logto et des paramètres de l’utilisateur.
Si l’utilisateur se connecte avec connexion par passkey, Logto saute l’étape de vérification MFA séparée. Cela s’applique car la passkey utilisée pour la connexion est elle-même un facteur MFA WebAuthn.
- Si un utilisateur n’a configuré qu’un seul facteur, il le vérifiera directement.
- Si un utilisateur a configuré plusieurs facteurs pour la 2FA, le système présentera les options de vérification selon les règles de priorité suivantes :
- Priorité passkey : Si l’utilisateur a une passkey configurée, elle sera proposée comme méthode de vérification par défaut.
- Préférence dernier utilisé : Si aucune passkey n’est disponible, le système privilégiera la méthode de vérification que l’utilisateur a utilisée avec succès en dernier.
- Liste de sélection : Si aucune des priorités ci-dessus ne s’applique, la page de vérification en 2 étapes affichera toutes les méthodes de vérification liées disponibles pour que l’utilisateur puisse choisir.
- Les utilisateurs peuvent cliquer sur "Essayer une autre méthode de vérification" pour passer d’une option à l’autre à tout moment.
- Si tous les facteurs principaux activés ne sont pas disponibles pour l’utilisateur, et que le code de secours est activé, il peut utiliser le code de secours à usage unique pour vérifier son identité.
Gestion de la MFA
Au-delà de la configuration initiale lors de la connexion / inscription, les utilisateurs peuvent gérer leurs paramètres MFA via un centre de compte en libre-service. Cela offre une flexibilité permettant aux utilisateurs d’associer ou de dissocier des facteurs MFA selon leurs besoins.
Construire un centre de compte
Vous pouvez construire un centre de compte complet en utilisant l’Account API de Logto, qui permet aux utilisateurs de :
- Associer de nouveaux facteurs MFA : Ajouter d’autres applications d’authentification, passkeys ou régénérer des codes de secours
- Dissocier des facteurs MFA existants : Supprimer les méthodes MFA qu’ils ne souhaitent plus utiliser
- Voir le statut actuel de la MFA : Voir quels facteurs MFA sont actuellement configurés
Invites de configuration MFA après connexion
Pour les applications qui n’exigent pas la MFA lors de l’inscription initiale, vous pouvez mettre en œuvre des invites intelligentes pour encourager la configuration MFA :
- Invites conditionnelles : Afficher des recommandations de configuration MFA en fonction du comportement de l’utilisateur ou de la valeur du compte
- Tableaux de bord de sécurité : Afficher des scores de sécurité qui s’améliorent lorsque la MFA est activée
- Onboarding progressif : Présenter la configuration MFA dans le cadre d’un flux d’amélioration progressive de la sécurité
En savoir plus sur la mise en œuvre de ces modèles avec l’Account API.
Gérer la MFA d’un utilisateur dans la Console
Dans la Console > Gestion des utilisateurs, les administrateurs peuvent gérer efficacement les paramètres MFA des utilisateurs :
- Voir le statut MFA de l’utilisateur : Vérifier quels facteurs MFA sont activés pour chaque utilisateur.
- Supprimer la MFA d’un utilisateur : Supprimer tous les facteurs MFA d’un utilisateur, l’obligeant à reconfigurer la MFA.
FAQ
Que se passe-t-il lorsque les administrateurs suppriment les facteurs MFA existants d’un utilisateur ?
Lorsque les administrateurs suppriment tous les facteurs MFA principaux d’un utilisateur (passkey, OTP d’application d’authentification, SMS ou e-mail), les scénarios suivants se produiront lors de la prochaine connexion de l’utilisateur :
Scénario 1 : Aucun facteur MFA restant
- Si aucun facteur MFA n’existe (y compris aucun code de secours) et que la politique MFA exige la MFA, l’utilisateur sera autorisé à se connecter sans vérification MFA et sera immédiatement invité à configurer la MFA à nouveau.
Scénario 2 : Des codes de secours existent encore
- Si des codes de secours sont encore disponibles, l’utilisateur doit d’abord vérifier à l’aide d’un code de secours lors de la connexion.
- Après une vérification réussie par code de secours, l’utilisateur sera invité à configurer un nouveau facteur principal MFA.
- La possibilité pour l’utilisateur d’ignorer cette configuration dépend de votre politique MFA configurée.
- Cette approche empêche les utilisateurs d’être bloqués hors de leur compte lorsqu’aucun facteur principal n’est disponible.