Bonjour,
Merci d'avoir sollicité la communauté Q&A France.
Pour configurer OKTA comme méthode d’accès externe (EAM) avec Microsoft Entra ID et utiliser le MFA d’OKTA pour vos administrateurs, voici les étapes à suivre :
- Préparer les informations nécessaires : ID de l’application : Un identifiant unique pour l’application OKTA. ID du client : Un identifiant fourni par OKTA pour l’intégration. URL de découverte : L’endpoint OpenID Connect (OIDC) de découverte pour OKTA.
- Configurer l’EAM dans le centre d’administration Microsoft Entra : Connectez vous au centre d’administration Microsoft Entra en tant qu’administrateur de rôle privilégié. Allez dans Protection > Méthodes d’authentification > Ajouter une méthode externe. Ajoutez les propriétés de la méthode basées sur les informations de configuration fournies par OKTA (nom, ID du client, URL de découverte, ID de l’application).
- Une fois les valeurs saisies, demandez le consentement administrateur pour l’application afin qu’elle puisse lire les informations nécessaires pour authentifier correctement les utilisateurs.
En complément voici deux articles qui pourront vous être utiles:
- Informations de référence sur le fournisseur de méthode externe d’authentification multifacteur Microsoft Entra (préversion)
- Gérer une méthode d’authentification externe dans Microsoft Entra ID (préversion)
A bientôt
Alexis
Si cette réponse a répondu à votre question, veuillez « Accepter comme réponse » et voter en utilisant « Pouce levé » afin que la pertinence de ce message s’améliore lorsque quelqu’un dans la communauté recherche une requête similaire