AWS Builder ID Multi-Faktor-Authentifizierung verwalten () MFA - AWS Einloggen

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Builder ID Multi-Faktor-Authentifizierung verwalten () MFA

Die Multi-Faktor-Authentifizierung (MFA) ist ein einfacher und effektiver Mechanismus zur Erhöhung Ihrer Sicherheit. Der erste Faktor — Ihr Passwort — ist ein Geheimnis, das Sie sich merken, auch Wissensfaktor genannt. Andere Faktoren können Besitzfaktoren (etwas, das Sie besitzen, z. B. ein Sicherheitsschlüssel) oder Inhärenzfaktoren (etwas, das Sie sind, z. B. ein biometrischer Scan) sein. Wir empfehlen dringend, dass Sie die Konfiguration so konfigurierenMFA, dass eine zusätzliche Ebene für Ihre hinzugefügt wird. AWS Builder ID

Wir empfehlen, dass Sie mehrere MFA Geräte registrieren. Sie können beispielsweise einen integrierten Authentifikator registrieren und auch einen Sicherheitsschlüssel registrieren, den Sie an einem physisch sicheren Ort aufbewahren. Wenn Sie Ihren integrierten Authentifikator nicht verwenden können, können Sie Ihren registrierten Sicherheitsschlüssel verwenden. Für Authentifizierungsanwendungen können Sie auch die Cloud-Backup- oder Synchronisierungsfunktion in diesen Apps aktivieren. Auf diese Weise können Sie verhindern, dass Sie den Zugriff auf Ihr Profil verlieren, wenn Sie Ihr MFA Gerät verlieren oder kaputt gehen.

Anmerkung

Wir empfehlen Ihnen, Ihre registrierten MFA Geräte regelmäßig zu überprüfen, um sicherzustellen, dass sie auf dem neuesten Stand und funktionsfähig sind. Darüber hinaus sollten Sie diese Geräte an einem Ort aufbewahren, der physisch sicher ist, wenn sie nicht verwendet werden. Wenn Sie den Zugriff auf alle registrierten MFA Geräte verlieren, können Sie Ihre nicht wiederherstellen AWS Builder ID.

Verfügbare MFA Typen für AWS Builder ID

AWS Builder ID unterstützt die folgenden Gerätetypen mit Multi-Faktor-Authentifizierung (MFA).

FIDO2Authentifikatoren

FIDO2ist ein Standard, der Kryptografie mit öffentlichen Schlüsseln beinhaltet CTAP2 WebAuthnund darauf basiert. FIDOAnmeldeinformationen sind Phishing-resistent, da sie nur für die Website gelten, auf der die Anmeldeinformationen erstellt wurden, z. B. AWS

AWS unterstützt die beiden gängigsten Formfaktoren für FIDO Authentifikatoren: integrierte Authentifikatoren und Sicherheitsschlüssel. Im Folgenden finden Sie weitere Informationen zu den gängigsten Arten von FIDO Authentifikatoren.

Integrierte Authentifikatoren

Einige Geräte verfügen über integrierte Authentifikatoren, z. B. TouchID on MacBook oder eine Windows Hello-kompatible Kamera. Wenn Ihr Gerät u. a. WebAuthn mit FIDO Protokollen kompatibel ist, können Sie Ihren Fingerabdruck oder Ihr Gesicht als zweiten Faktor verwenden. Weitere Informationen finden Sie unter FIDOAuthentifizierung.

Sicherheitsschlüssel

Sie können einen FIDO2 -kompatiblen externen USB oder NFC -verbundenen Sicherheitsschlüssel erwerben. BLE Wenn Sie nach einem MFA Gerät gefragt werden, tippen Sie auf den Sensor des Schlüssels. YubiKey oder Feitian stellen kompatible Geräte her. Eine Liste aller kompatiblen Sicherheitsschlüssel finden Sie unter FIDOZertifizierte Produkte.

Passwort-Manager, Passkey-Anbieter und andere Authentifikatoren FIDO

Zahlreiche Drittanbieter unterstützen die FIDO Authentifizierung in mobilen Anwendungen, z. B. in Passwort-Managern, Smartcards mit einem FIDO Modus und anderen Formfaktoren. Diese FIDO -kompatiblen Geräte können mit IAM Identity Center verwendet werden. Wir empfehlen jedoch, dass Sie einen FIDO Authentifikator selbst testen, bevor Sie diese Option für aktivieren. MFA

Anmerkung

Einige FIDO Authentifikatoren können auffindbare FIDO Anmeldeinformationen, sogenannte Hauptschlüssel, erstellen. Hauptschlüssel können an das Gerät gebunden sein, das sie erstellt, oder sie können synchronisiert und in einer Cloud gesichert werden. Sie können beispielsweise einen Hauptschlüssel mit der Apple Touch ID auf einem unterstützten Macbook registrieren und sich dann mit Ihrem Hauptschlüssel von einem Windows-Laptop aus mit Google Chrome bei einer Website anmelden, iCloud indem Sie bei der Anmeldung den Anweisungen auf dem Bildschirm folgen. Weitere Informationen darüber, welche Geräte synchronisierbare Hauptschlüssel und die aktuelle Passkey-Interoperabilität zwischen Betriebssystemen und Browsern Support, finden Sie unter Geräteunterstützung auf passkeys.dev, einer vom FIDO Alliance And World Wide Web Consortium (W3C) verwalteten Ressource.

Authentifizierungsanwendungen

Bei Authenticator-Apps handelt es sich um Authentifikatoren von Drittanbietern, die auf Einmalkennwörtern () basieren. OTP Sie können eine auf Ihrem Mobilgerät oder Tablet installierte Authenticator-Anwendung als autorisiertes Gerät verwenden. MFA Die Authentifizierungsanwendung eines Drittanbieters muss RFC 6238 entsprechen. Dabei handelt es sich um einen standardbasierten Algorithmus für ein zeitbasiertes Einmalpasswort (TOTP), mit dem sechsstellige Authentifizierungscodes generiert werden können.

Wenn Sie dazu aufgefordert werdenMFA, müssen Sie einen gültigen Code aus Ihrer Authenticator-App in das angezeigte Eingabefeld eingeben. Jedes einem Benutzer zugewiesene MFA Gerät muss einzigartig sein. Für jeden Benutzer können zwei Authentifizierungs-Apps registriert werden.

Sie können aus den folgenden bekannten Authentifizierungs-Apps von Drittanbietern wählen. Jede TOTP -konforme Anwendung funktioniert jedoch mit AWS Builder ID MFA.

Betriebssystem Getestete Authentifizierungs-App
Android 1Password, Authy, Duo Mobile, Microsoft Authenticator, Google Authenticator
iOS 1Password, Authy, Duo Mobile, Microsoft Authenticator, Google Authenticator

AWS Builder ID MFARegistriere dein Gerät

Anmerkung

Nachdem Sie sich für dasselbe Gerät registriertMFA, sich abgemeldet und dann wieder angemeldet haben, werden Sie MFA auf vertrauenswürdigen Geräten möglicherweise nicht dazu aufgefordert.

So registrieren Sie Ihr MFA Gerät mit einer Authenticator-App
  1. Melden Sie sich in Ihrem AWS Builder ID Profil an unterhttps://profile.aws.amazon.com.

  2. Wählen Sie die Option Security (Sicherheit) aus.

  3. Wählen Sie auf der Seite Security (Sicherheit) die Option Register device (Gerät registrieren) aus.

  4. Wählen Sie auf der Seite MFAGerät registrieren die Authenticator-App aus.

  5. AWS Builder ID bedient und zeigt Konfigurationsinformationen an, einschließlich einer QR-Code-Grafik. Die Grafik ist eine Darstellung des „geheimen Konfigurationsschlüssels“, der in Authentifizierungs-Apps, die keine QR-Codes unterstützen, zur manuellen Eingabe zur Verfügung steht.

  6. Öffnen Sie Ihre Authentifizierungs-App. Eine Liste der Anwendungen finden Sie unter Authentifizierungsanwendungen.

    Wenn die Authenticator-App mehrere MFA Geräte oder Konten unterstützt, wählen Sie die Option, um ein neues MFA Gerät oder Konto zu erstellen.

  7. Stellen Sie fest, ob die MFA App QR-Codes unterstützt, und führen Sie dann auf der Seite „Authentifikator-App einrichten“ einen der folgenden Schritte aus:

    1. Wählen Sie Show QR code (QR-Code anzeigen) und verwenden Sie anschließend die App, um den QR-Code zu scannen. Sie können beispielsweise das Kamerasymbol oder eine ähnliche Option wie Scan code (Code scannen) auswählen. Verwenden Sie anschließend die Kamera des Geräts, um den Code zu scannen.

    2. Wählen Sie Geheimen Schlüssel anzeigen und geben Sie dann den geheimen Schlüssel in Ihre MFA App ein.

    Wenn Sie fertig sind, generiert Ihre Authentifizierungs-App ein Einmalpasswort und zeigt es an.

  8. Geben Sie in das Feld Authenticator code (Authentifizierungs-Code) das Einmalpasswort ein, das derzeit in Ihrer Authentifizierungs-App angezeigt wird. Wählen Sie AssignMFA (Zuweisen).

    Wichtig

    Senden Sie die Anforderung direkt nach der Erzeugung der Codes. Wenn Sie den Code generieren und dann zu lange warten, um die Anfrage einzureichen, wurde das MFA Gerät erfolgreich mit Ihrem verknüpft AWS Builder ID, aber das MFA Gerät ist nicht synchronisiert. Dies liegt daran, dass zeitbasierte Einmalkennwörter (TOTP) nach kurzer Zeit ablaufen. In diesem Fall können Sie das Gerät neu synchronisieren. Weitere Informationen finden Sie unter Ich erhalte die Meldung „Ein unerwarteter Fehler ist aufgetreten“, wenn ich versuche, mich mit einer Authentifizierungs-App zu registrieren oder anzumelden.

  9. Um Ihrem Gerät einen benutzerfreundlichen Namen zu geben AWS Builder ID, wählen Sie Umbenennen. Dieser Name hilft Ihnen, dieses Gerät von anderen Geräten zu unterscheiden, die Sie registrieren.

Das MFA Gerät ist jetzt bereit für die Verwendung mit AWS Builder ID.

Registrieren Sie einen Sicherheitsschlüssel als Ihr AWS Builder ID MFA Gerät

Um Ihr MFA Gerät mit einem Sicherheitsschlüssel zu registrieren
  1. Melden Sie sich in Ihrem AWS Builder ID Profil an unterhttps://profile.aws.amazon.com.

  2. Wählen Sie die Option Security (Sicherheit) aus.

  3. Wählen Sie auf der Seite Security (Sicherheit) die Option Register device (Gerät registrieren) aus.

  4. Wählen Sie auf der Seite MFAGerät registrieren die Option Sicherheitsschlüssel aus.

  5. Stellen Sie sicher, dass Ihr Sicherheitsschlüssel aktiviert ist. Wenn Sie einen separaten physischen Sicherheitsschlüssel verwenden, verbinden Sie ihn mit Ihrem Computer.

  6. Folgen Sie den Anweisungen auf Ihrem Bildschirm. Ihre Erfahrung variiert je nach Betriebssystem und Browser.

  7. Um Ihrem Gerät einen benutzerfreundlichen Namen zu geben AWS Builder ID, wählen Sie Umbenennen. Dieser Name hilft Ihnen, dieses Gerät von anderen Geräten zu unterscheiden, die Sie registrieren.

Das MFA Gerät ist jetzt bereit für die Verwendung mit AWS Builder ID.

Benennen Sie Ihr AWS Builder ID MFA Gerät um

Um dein MFA Gerät umzubenennen
  1. Melden Sie sich in Ihrem AWS Builder ID Profil an unterhttps://profile.aws.amazon.com.

  2. Wählen Sie die Option Security (Sicherheit) aus. Wenn Sie auf die Seite gelangen, sehen Sie, dass Rename (Umbenennen)ausgegraut ist.

  3. Wählen Sie das MFA Gerät aus, das Sie ändern möchten. Dadurch können Sie Rename (Umbenennen) wählen. Daraufhin wird ein Dialogfeld angezeigt.

  4. Geben Sie in der sich öffnenden Aufforderung den neuen Namen in das Feld MFAGerätename ein und wählen Sie Umbenennen. Das umbenannte Gerät wird unter Geräte mit Multi-Faktor-Authentifizierung (MFA) angezeigt.

Löschen Sie Ihr Gerät MFA

Wir empfehlen, dass Sie zwei oder mehr aktive MFA Geräte behalten. Bevor Sie ein Gerät entfernen, finden Sie Informationen AWS Builder ID MFARegistriere dein Gerät zur Registrierung eines MFA Ersatzgeräts. Um die Multi-Faktor-Authentifizierung für Sie zu deaktivieren AWS Builder ID, entfernen Sie alle registrierten MFA Geräte aus Ihrem Profil.

Um ein MFA Gerät zu löschen
  1. Melde dich in deinem AWS Builder ID Profil an unterhttps://profile.aws.amazon.com.

  2. Wählen Sie die Option Security (Sicherheit) aus.

  3. Wählen Sie das MFA Gerät aus, das Sie ändern möchten, und wählen Sie Löschen.

  4. Auf dem MFAGerät löschen? Modal, folge den Anweisungen, um dein Gerät zu löschen.

  5. Wählen Sie Löschen.

Das gelöschte Gerät wird nicht mehr unter Geräten mit Multi-Faktor-Authentifizierung (MFA) angezeigt.