Prérequis
- Configurez Push comme facteur d’authentification dans Dashboard ou à l’aide de Management API.
Inscrire avec Push
Obtenir un jeton MFA
- Si vous vous inscrivez pendant l’authentification, consultez Authentifier avec l’octroi du mot de passe du propriétaire de la ressource et la MFA.
- Si vous souhaitez laissez l’utilisateur enregistrer un facteur à tout moment, consultez Gérer les enregistrements des facteurs MFA.
Inscrire des facteurs d’authentification
POST (PUBLIER) au point de terminaison d’association MFA pour enregistrer le facteur d’authentification de l’utilisateur. Le jeton du porteur requis par ce point de terminaison est le jeton MFA obtenu à l’étape précédente.
Pour inscrire avec Push, définissez le paramètre authenticator_types sur [oob] et le paramètre oob_channels sur [auth0].
Si l’étape réussie, vous recevez une réponse comme celle-ci :
User is already enrolled (Utilisateur déjà inscrit), l’utilisateur a déjà un facteur MFA inscrit. Avant d’associer un autre facteur à l’utilisateur, vous devez lancer un défi-réponse à l’utilisateur avec le facteur existant.
Si c’est la première fois que l’utilisateur associe un authentifiant, vous remarquerez que la réponse comprend recovery_codes. Les codes de récupération sont utilisés pour accéder au compte de l’utilisateur dans le cas où il perdrait l’accès au compte ou à l’appareil utilisé pour son authentification à deux facteurs. Ce sont des codes à usage unique, et de nouveaux codes sont générés au besoin.
Confirmer l’inscription avec Push
barcode_uri dans l’application Guardian dans les 5 minutes qui suivent.
Ensuite, l’application Guardian application informera Auth0 que l’utilisateur a bien été inscrit. Pour savoir si cela s’est produit, interrogez le point de terminaison des jetons Auth0 avec le code oob_code renvoyé par l’appel au point de terminaison MFA Associate.
Si l’utilisateur n’a pas balayé le code, une réponse authorization_pending sera renvoyée, indiquant que vous devez appeler de nouveau oauth_token dans quelques secondes :
active à réelle.
Lancer un défi-réponse avec Push
Obtenir un jeton MFA
Récupérer les facteurs d’authentification enregistrés
authenticator_id pour le facteur que vous désirez utiliser. Vous pouvez énumérer toutes les authentifications à l’aide du point de terminaison des facteurs d’authentification multifacteur :
Vous obtiendrez une liste de facteurs d’authentification avec le format suivant :
Lancer un défi-réponse à l’utilisateur avec Push
POST au point de terminaison du défi-réponse d’AMF à l’aide de l’ authenticator_id correspondante et du mfa_token.
Compléter l’authentification à l’aide du code reçu
| Résultat | Description |
|---|---|
authorization_pending | Erreur : Si le défi-réponse n’a pas été accepté ou rejeté. |
slow_down | Erreur : Si l’interrogation est trop fréquente. |
access_token et refresh_token | Si le défi-réponse a été accepté, l’interrogation devrait être arrêtée à ce stade. |
invalid_grant | Erreur : Si le défi-réponse a été rejeté, l’interrogation devrait être arrêtée à ce stade. |
En savoir plus
- Gérer les facteurs d’authentification avec l’Authentication API
- Configuration des notifications poussées pour MFA
- Défi-réponse avec les codes de récupération
- Inscription et authentifiants par défi-réponse avec courriel
- Inscription et défi des authentificateurs OTP
- Facteurs d’authentification SMS et vocaux pour l’inscription et les défis de connexion