Cisco Duo est un fournisseur d’authentification multiforme et ne peut être utilisé sur votre locataire Auth0 que si tous les autres facteurs sont désactivés. Selon votre configuration, votre compte Duo peut prendre en charge divers moyens de vérification tels que les notifications poussées, les SMS, les OTP, rappels téléphoniques, et bien d’autres encore.Vous ne pouvez pas non plus activer Duo si d’autres facteurs sont activés. Duo n’est disponible pour les utilisateurs que lorsqu’il est le seul facteur activé.L’application demandera à l’utilisateur le deuxième facteur avec Duo, répertoriant les options que vous avez activées dans votre compte Duo.Vos utilisateurs peuvent télécharger Duo depuis Google Play ou l’App Store à utiliser comme deuxième facteur.
Duo ne propose pas d’option pour le comportement « Souvenez-vous de moi ». La session MFA de 30 jours est préconfigurée pour mémoriser l’utilisateur après la connexion initiale.Pour exiger que vos utilisateurs se connectent systématiquement avec Duo, créez une règle en définissant le paramètre allowRememberBrowser: false.
Ce modèle offre un exemple et un point de départ pour activer l’authentification multifacteur (MFA) avec Duo Security lorsque certaines conditions sont remplies.Lors de la première connexion, l’utilisateur peut inscrire l’appareil.
Vous devez créer deux intégrations dans Duo Security : une de type Trousse SDK Web et une de type Trousse SDK Admin.
Vous ne pouvez pas utiliser un billet d’inscription MFA Auth0 pour inscrire des utilisateurs avec Duo. Embarquez ces utilisateurs depuis Duo lui-même.
Si vous utilisez la connexion universelle, vous devez activer Duo dans une action en définissant provider sur Duo, comme décrit précédemment. Vous pouvez utiliser Duo ou le fournisseur Auth0 intégré de manière conditionnelle pour des applications spécifiques.