Skip to content

Comment?

Configurer Google Authenticator dans cyberelements

Comment mettre en place une authentification à 2 facteurs avec Google Authenticator en tant que TOTP (Time-based OTP) ?

1. Générer un nouveau jeton OTP dans la console d’administration :

A partir d’un compte administrateur, ouvrez le Générateur de jeton OTP

Ajoutez un nouveau jeton OTP et choisir « OTP – Google authenticator ».

Voici un exemple de configuration d’un jeton :

Le temps d’expiration doit rester de 30 secondes pour une configuration Google Authenticator.

Si le temps d’expiration du jeton est modifié et que le générateur OTP n’est pas configuré pour la même durée, une erreur se produira lors de la tentative d’authentification.

Cette durée ne définit pas le temps pendant lequel l’utilisateur doit saisir le mot de passe à usage unique.

Le nombre de chiffres dépend également du générateur OTP. Pour un OTP Google, il doit être fixé à 6.

L’attribut de l’utilisateur peut être n’importe quel attribut. Toutefois, il est préférable d’utiliser un « attribut privé ».

Le TOTP est compatible avec les domaines locaux (sauf le domaine local par défaut) et les domaines LDAP.

Dans cet exemple, la clé secrète sera stockée dans un attribut utilisateur nommé « secretKey » pour un domaine local cyberelements.

Il est également possible de stocker la clé secrète dans un attribut utilisateur LDAP de votre choix. Dans ce cas, vous devrez indiquer le nom exact de l’attribut AD.

La clé générée peut être envoyée automatiquement par mail en remplissant la section ci-dessous.

2. Dans le domaine local de cyberelements, configurer une clé secrète pour l’attribut utilisateur configuré ci-dessus.

Ouvrez votre domaine cyberelements, dans cet exemple il s’agit de « local ».

Associez le jeton précédemment créé à ce domaine.

Si vous utilisez un domaine LDAP, indiquez le nom de l’attribut LDAP dans lequel la clé secrète sera stockée. Si vous utilisez le domaine local de cyberelements, laissez cette section vide. 

> Configuration de la clé secrète

La clé est basée sur la norme RFC3548 base 32.

Par conséquent :

  • La clé ne doit contenir que des lettres majuscules.
  • La clé doit comporter 16 caractères.
  • Les caractères doivent être supportés par les normes RFC (lettres de A à Z et chiffres de 2 à 7).

Exemple: ABCDEFGH12345678

Pour un domaine LDAP :

La clé secrète doit être stockée dans l’attribut LDAP de l’utilisateur de votre choix.

Pour un domaine local cyberelements : 

Ouvrez l’utilisateur concerné.

Ajoutez un nouveau « libellé » avec la clé de sécurité comme valeur.

L’authentification à 2 facteurs est maintenant prête à être utilisée par un compte d’utilisateur.

L’authentification multi-facteur est une fonction facile à configurer dans cyberelements. C’est un élément important pour établir une politique de sécurité de type « Zero Trust ». 

Vous souhaitez en savoir plus ? Prenez rendez-vous avec nos experts.

Essayez la fonctionnalité MFA de cyberelements

ou prenez un rendez-vous avec nos experts

Ces articles pourront vous intéresser