Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Habilitación de la autenticación multifactor para el AWS Managed Microsoft AD
Puede habilitar la autenticación multifactor (MFA) en su directorio de AWS Managed Microsoft AD para aumentar la seguridad cuando los usuarios especifiquen sus credenciales del AD para acceder a las aplicaciones empresariales compatibles de Amazon. Cuando se habilita la autenticación MFA, los usuarios deben introducir su nombre de usuario y su contraseña (el primer factor) como de costumbre, pero además deben introducir un código de autenticación (el segundo factor), proporcionado por la solución de MFA virtual o de hardware. La combinación de estos factores proporciona seguridad adicional, ya que impiden el acceso a las aplicaciones empresariales de Amazon, a menos que se proporcionen credenciales de usuario válidas y un código de MFA válido.
Para habilitar la MFA, debe tener una solución de MFA compuesta por un servidor Remote Authentication Dial-In User Service
RADIUS es un protocolo cliente/servidor estándar en el sector que proporciona administración de autenticación, autorización y contabilidad para que los usuarios puedan conectarse a servicios de red. AWS Managed Microsoft AD incluye un cliente RADIUS que se conecta al servidor RADIUS sobre el que se ha implementado su solución de MFA. El servidor RADIUS valida el nombre de usuario y el código de OTP. Si el servidor RADIUS valida correctamente al usuario, el AWS Managed Microsoft AD autentica al usuario en el Active Directory. Tras la autenticación correcta en el Active Directory, los usuarios pueden obtener acceso a la aplicación de AWS. La comunicación entre el cliente RADIUS de AWS Managed Microsoft AD y el servidor RADIUS requiere la configuración de grupos de seguridad de AWS que permiten la comunicación a través del puerto 1812.
Puede habilitar la autenticación multifactor para su directorio AWS Managed Microsoft AD con el siguiente procedimiento. Para obtener más información acerca de cómo configurar su servidor RADIUS para que funcione con AWS Directory Service y MFA, consulte Requisitos previos de la autenticación multifactor.
Consideraciones
A continuación se muestran algunas consideraciones para la autenticación multifactor del AWS Managed Microsoft AD:
-
La autenticación multifactor no puede usarse con Simple AD. Sin embargo, la MFA se puede habilitar para su directorio de Conector AD. Para obtener más información, consulte Habilitación de la autenticación multifactor para el Conector AD.
-
La MFA es una característica regional de AWS Managed Microsoft AD. Si usa la replicación multirregional, solo podrá usar la MFA en la región principal del AWS Managed Microsoft AD.
-
Si tiene la intención de utilizar el AWS Managed Microsoft AD para comunicaciones externas, le recomendamos configurar una puerta de enlace de Internet de traducción de direcciones de red (NAT) o una puerta de enlace de Internet fuera de la red de AWS para estas comunicaciones.
-
Si desea admitir las comunicaciones externas entre el AWS Managed Microsoft AD y su servidor RADIUS alojado en la red de AWS, póngase en contacto con Support
.
-
-
Todas las aplicaciones de TI empresariales de Amazon, incluidas WorkSpaces, Amazon WorkDocs, Amazon WorkMail y Amazon QuickSight, así como el acceso a AWS IAM Identity Center y AWS Management Console son compatibles al usar AWS Managed Microsoft AD y Conector AD junto a MFA.
-
Para obtener información acerca de cómo configurar el acceso básico de los usuarios a las aplicaciones empresariales de Amazon, a AWS Single Sign-On y a la AWS Management Console mediante AWS Directory Service, consulte Acceso a las aplicaciones y los servicios de AWS desde el AWS Managed Microsoft AD y Habilitar el AWS Management Console acceso con credenciales AWS administradas de Microsoft AD.
-
Consulte la siguiente entrada del blog de seguridad de AWS para obtener información sobre cómo habilitar la MFA para los usuarios de Amazon WorkSpaces en el AWS Managed Microsoft AD, Cómo habilitar la autenticación multifactor para los servicios de AWS mediante el AWS Managed Microsoft AD y las credenciales en las instalaciones.
-
Habilitación de la autenticación multifactor para AWS Managed Microsoft AD
En el siguiente procedimiento se muestra cómo habilitar la autenticación multifactor para el AWS Managed Microsoft AD.
-
Identifique la dirección IP de su servidor RADIUS de MFA y de su directorio de AWS Managed Microsoft AD.
-
Edite sus grupos de seguridad de nube privada virtual (VPC) para habilitar las comunicaciones a través del puerto 1812 entre los puntos de enlace IP de AWS Managed Microsoft AD y su servidor RADIUS de MFA.
-
En el panel de navegación de la consola de AWS Directory Service
, seleccione Directorios. -
Elija el vínculo del identificador de su directorio de AWS Managed Microsoft AD.
-
En la página Detalles del directorio, lleve a cabo una de las siguientes operaciones:
-
Si tiene varias regiones en la sección Replicación de varias regiones, seleccione la región en la que quiere habilitar MFA y, a continuación, elija la pestaña Redes y seguridad. Para obtener más información, consulte Regiones principales frente a las adicionales.
-
Si no aparece ninguna región en la sección Replicación multirregional, seleccione la pestaña Redes y seguridad.
-
-
En la sección Multi-factor authentication (Autenticación multifactor), elija Actions (Acciones) y, a continuación, seleccione Enable (Habilitar).
-
En la página Enable multi-factor authentication (MFA) (Habilitar la autenticación multifactor (MFA)), proporcione los valores siguientes:
- Display label (Mostrar etiqueta)
-
Proporcione un nombre de etiqueta.
- RADIUS server DNS name or IP addresses (Nombre de DNS o direcciones IP del servidor RADIUS)
-
Direcciones IP de los puntos de enlace del servidor RADIUS o dirección IP del balanceador de carga del servidor RADIUS. Puede especificar varias direcciones IP separándolas mediante comas (por ejemplo,
192.0.0.0,192.0.0.12
).nota
La MFA de RADIUS solo puede utilizarse para autenticar el acceso a la AWS Management Console o a las aplicaciones y servicios empresariales de Amazon, como WorkSpaces, Amazon QuickSight o Amazon Chime. Las aplicaciones y servicios empresariales de Amazon solo son compatibles en la región principal si se ha configurado la replicación multirregión para el AWS Managed Microsoft AD. No proporciona MFA a cargas de trabajo de Windows que se ejecutan en instancias EC2 o para iniciar sesión en una instancia EC2. AWS Directory Service no admite la autenticación de desafío/respuesta de RADIUS.
En el momento en que los usuarios especifiquen el nombre de usuario y la contraseña, deben disponer de un código MFA. Otra posibilidad es utilizar una solución que realice la MFA fuera de banda, como la comprobación por SMS del usuario. En las soluciones MFA sin conexión, debe asegurarse de que establece el valor de tiempo de espera de RADIUS adecuadamente para su solución. Cuando utilice una solución MFA sin conexión, la página de inicio se sesión solicitará al usuario un código MFA. En ese caso, los usuarios deben escribir su contraseña en el campo de contraseña y en el campo de MFA.
- Puerto
-
Puerto que utiliza el servidor RADIUS para las comunicaciones. La red local debe permitir el tráfico entrante procedente del puerto de servidor RADIUS (UDP:1812) de los servidores AWS Directory Service.
- Código secreto compartido
-
Código de secreto compartido que se especificó cuando se crearon los puntos de enlace de RADIUS.
- Confirm shared secret code (Confirmar código secreto compartido)
-
Confirme el código secreto compartido para los puntos de enlace de RADIUS.
- Protocolo
-
Seleccione el protocolo que se especificó cuando se crearon los puntos de enlace de RADIUS.
- Tiempo de espera del servidor (en segundos)
-
Tiempo, en segundos, que hay que esperar a que el servidor RADIUS responda. Este valor debe estar entre 1 y 50.
nota
Recomendamos configurar el tiempo de espera del servidor RADIUS en 20 segundos o menos. Si el tiempo de espera supera los 20 segundos, el sistema no podrá volver a intentarlo con otro servidor RADIUS y podría producirse un error en el tiempo de espera.
- Número máximo de reintentos de solicitud RADIUS
-
Número de veces que se intenta la comunicación con el servidor RADIUS. Este valor debe estar entre 0 y 10.
La autenticación multifactor está disponible cuando RADIUS Status cambia a Habilitado.
-
Seleccione Habilitar.