Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Gestionar la autenticación multifactor (MFA) de ID de creador de AWS
La autenticación multifactor (MFA) es un mecanismo simple y eficaz para mejorar la seguridad. El primer factor, su contraseña, es un secreto que debe memorizar, también conocido como factor de conocimiento. Otros factores pueden ser factores de posesión (algo que posea, como una clave de seguridad) o factores inherentes (algo que sea suyo y solo suyo, como un escaneo biométrico). Se recomienda encarecidamente que configure una MFA para agregar una capa adicional para su ID de creador de AWS.
Le recomendamos que registre varios dispositivos MFA. Por ejemplo, puede registrar un autenticador integrado y también una clave de seguridad que guarde en un lugar físico seguro. Si no puede utilizar el autenticador integrado, puede utilizar su clave de seguridad registrada. En el caso de las aplicaciones de autenticación, también puede habilitar la característica de copia de seguridad o sincronización en la nube en esas aplicaciones. Este sistema lo ayuda a evitar que pierda el acceso a su perfil si extravía su dispositivo MFA o este se rompe.
nota
Le recomendamos que revise periódicamente sus dispositivos MFA registrados para asegurarse de que están actualizados y funcionan. Además, debe guardar esos dispositivos en un lugar que sea físicamente seguro cuando no los utilice. Si pierde el acceso a todos los dispositivos MFA registrados, no podrá recuperar su ID de creador de AWS.
Tipos de MFA disponibles para ID de creador de AWS
El ID de creador de AWS admite los siguientes tipos de dispositivos de autenticación multifactor (MFA).
Autenticadores FIDO2
FIDO2
AWS admite los dos factores de forma más comunes para los autenticadores FIDO: los autenticadores integrados y las claves de seguridad. Consulte la sección que aparece a continuación para obtener más información sobre los tipos más comunes de autenticadores FIDO.
Temas
Autentificadores integrados
Algunos dispositivos tienen autenticadores integrados, como el TouchID del MacBook o una cámara compatible con Windows Hello. Si su dispositivo es compatible con los protocolos FIDO, incluido WebAuthn, puede usar su huella dactilar o su rostro como segundo factor. Para obtener más información, consulte Autenticación FIDO
Claves de seguridad
Puede adquirir una llave de seguridad externa conectada por USB, BLE o NFC compatible con FIDO2. Cuando se le solicite un dispositivo MFA, pulse el sensor de la tecla. YubiKey o Feitian fabrican dispositivos compatibles. Para obtener una lista de todas las llaves de seguridad compatibles, consulte los Productos certificados por FIDO
Administradores de contraseñas, proveedores de claves de acceso y otros autenticadores FIDO
Existen varios proveedores externos que admiten la autenticación FIDO en las aplicaciones móviles, como características disponibles en administradores de contraseñas, tarjetas inteligentes con modo FIDO y otros formatos. Estos dispositivos compatibles con FIDO pueden funcionar con IAM Identity Center, pero le recomendamos que pruebe usted mismo un autenticador FIDO antes de activar esta opción como MFA.
nota
Algunos autenticadores FIDO pueden crear credenciales FIDO reconocibles, conocidas como claves de acceso. Las claves de acceso pueden estar vinculadas al dispositivo que las crea o pueden sincronizarse y guardarse copias de seguridad en una nube. Por ejemplo, se puede registrar una clave de acceso con el Apple Touch ID en un MacBook compatible y, a continuación, iniciar sesión en un sitio desde un portátil Windows con Google Chrome con la clave de acceso en iCloud siguiendo las instrucciones que aparecen en pantalla al iniciar sesión. Para obtener más información sobre qué dispositivos admiten claves de acceso sincronizables y la interoperabilidad actual de claves entre sistemas operativos y navegadores, consulte Asistencia para dispositivos
Aplicaciones de autenticación
Las aplicaciones de autenticación son autenticadores de terceros basados en contraseñas de un solo uso (OTP). Puede utilizar una aplicación de autenticación instalada en su dispositivo móvil o tableta como dispositivo MFA autorizado. La aplicación de autenticación de terceros debe cumplir con RFC 6238, que es un algoritmo de contraseña temporal de un solo uso (TOTP) basado en estándares y capaz de generar códigos de autenticación de seis dígitos.
Cuando se le pida la MFA, debe introducir un código válido de su aplicación de autenticación en el cuadro de entrada que aparece. Cada dispositivo MFA asignado a un usuario debe ser único. Se pueden registrar dos aplicaciones de autenticación para un usuario determinado.
Puede elegir entre las siguientes aplicaciones de autenticación de terceros conocidas. En todo caso, cualquier aplicación compatible con TOTP funciona con una MFA de ID de creador de AWS.
Sistema operativo | Aplicación de autenticación probada |
---|---|
Android | 1Password |
iOS | 1Password |
Registrar su dispositivo MFA de ID de creador de AWS
nota
Después de registrar una MFA, cerrar sesión e iniciar sesión en el mismo dispositivo, es posible que no se le pida una MFA en dispositivos de confianza.
Para registrar su dispositivo MFA mediante una aplicación de autenticación
Inicie sesión en su perfil de ID de creador de AWS en https://profile.aws.amazon.com
. -
Elija Seguridad.
-
En la página Seguridad, seleccione Registrar dispositivo.
-
En la página Registrar dispositivo MFA, elija la App Authenticator.
-
ID de creador de AWS opera y muestra la información de configuración, incluido gráfico con código QR. El gráfico es una representación de la “clave de configuración secreta” que se puede introducir manualmente en aplicaciones de autenticación que no admiten códigos QR.
-
Abra su aplicación de autenticación. Para obtener una lista de aplicaciones, consulte Aplicaciones de autenticación.
Si la aplicación de autenticación admite varios dispositivos o cuentas de MFA, elija la opción de crear un nuevo dispositivo o cuenta de MFA virtual.
-
Determine si la aplicación de MFA admite códigos QR y, a continuación, lleve a cabo alguna de las siguientes operaciones en la página Aplicación para configurar un autenticador
-
Elija Mostrar código QR y, a continuación, utilice la aplicación para escanear el código QR. Por ejemplo, puede elegir el icono de la cámara o una opción similar a Escanear código. A continuación, use la cámara del dispositivo para escanear el código.
-
Seleccione Mostrar clave secreta y, a continuación, introduzca esa clave secreta en su aplicación de MFA.
Cuando termine, la aplicación de autenticación generará y mostrará una contraseña de un solo uso.
-
-
En el cuadro del Código de autenticación, introduzca la contraseña de un solo uso que aparece actualmente en la aplicación de autenticación. Elija Asignar MFA.
importante
Envíe su solicitud inmediatamente después de generar el código. Si genera el código y después espera demasiado tiempo a enviar la solicitud, el dispositivo MFA se asociará correctamente a su ID de creador de AWS, pero no estará sincronizado. Esto ocurre porque las contraseñas temporales de un solo uso (TOTP) caducan tras un corto periodo de tiempo. Si esto ocurre, puede volver a sincronizar el dispositivo. Para obtener más información, consulte Cuando intento registrarme o iniciar sesión con una aplicación de autenticación, aparece el mensaje “Se ha producido un error inesperado”.
-
Para asignar un nombre familiar a su dispositivo en ID de creador de AWS, seleccione Cambiar nombre. Este nombre lo ayuda a distinguir este dispositivo de los demás que registre.
Ahora el dispositivo MFA virtual ya está listo para poder utilizarlo con ID de creador de AWS.
Registrar una clave de seguridad como dispositivo MFA de ID de creador de AWS
Para registrar su dispositivo MFA mediante una clave de seguridad
Inicie sesión en su perfil de ID de creador de AWS en https://profile.aws.amazon.com
. -
Elija Seguridad.
-
En la página Seguridad, seleccione Registrar dispositivo.
-
En la página Registrar dispositivo MFA, elija Clave de seguridad.
-
Asegúrese de que su clave de seguridad esté habilitada. Si utiliza una clave de seguridad física independiente, conéctela a su equipo.
-
Siga las instrucciones que aparecen en pantalla. Los pasos cambian según el sistema operativo y el navegador.
-
Para asignar un nombre familiar a su dispositivo en ID de creador de AWS, seleccione Cambiar nombre. Este nombre lo ayuda a distinguir este dispositivo de los demás que registre.
Ahora el dispositivo MFA virtual ya está listo para poder utilizarlo con ID de creador de AWS.
Cambie el nombre del dispositivo MFA de ID de creador de AWS
Para cambiar el nombre del dispositivo MFA
Inicie sesión en su perfil de ID de creador de AWS en https://profile.aws.amazon.com
. -
Elija Seguridad. Cuando llegue a la página, verá que Cambiar nombre aparece atenuado.
-
Seleccione el dispositivo MFA que desea cambiar. Esto le permite elegir Cambiar nombre. A continuación, aparece un cuadro de diálogo.
-
En el mensaje que se abre, introduzca el nuevo nombre en Nombre del dispositivo MFA y elija Cambiar nombre. El dispositivo renombrado aparece en Dispositivos de autenticación multifactor (MFA).
Eliminar su dispositivo MFA
Se recomienda mantener dos o más dispositivos MFA activos. Antes de eliminar un dispositivo, consulte Registrar su dispositivo MFA de ID de creador de AWS para registrar un dispositivo MFA de sustitución. Para deshabilitar la autenticación multifactor para su ID de creador de AWS, elimine todos los dispositivos MFA registrados de su perfil.
Para eliminar un dispositivo MFA
Inicie sesión en su perfil de ID de creador de AWS en https://profile.aws.amazon.com
. -
Elija Seguridad.
-
Seleccione el dispositivo MFA que desee eliminar y seleccione Eliminar.
-
En la sección ¿Eliminar dispositivo MFA?, siga las instrucciones para eliminar su dispositivo.
-
Elija Eliminar
El dispositivo eliminado ya no aparece en los Dispositivos de autenticación multifactor (MFA).