Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Connexion compatible avec la MFA

Mode de mise au point
Connexion compatible avec la MFA - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les utilisateurs pour lesquels l'authentification multifactorielle (MFA) est configurée doivent utiliser leurs dispositifs MFA pour se connecter à l' AWS Management Console. Une fois que l'utilisateur a saisi ses informations de connexion, AWS vérifie dans son compte si le MFA est requis pour cet utilisateur.

Important

Si vous utilisez des informations d'identification par clé d'accès et clé secrète pour AWS Management Console un accès direct AWS STS GetFederationTokenvia l'appel d'API, la MFA ne sera PAS requise. Pour de plus amples informations, veuillez consulter Utilisation des clés d'accès et des informations d'identification par clé secrète pour l'accès à la console.

Les rubriques suivantes fournissent des informations sur la façon dont les utilisateurs effectuent leur connexion lorsque l'authentification MFA est requise.

Plusieurs dispositifs MFA activés

Si un utilisateur se connecte en AWS Management Console tant qu'utilisateur Compte AWS root ou utilisateur IAM avec plusieurs appareils MFA activés pour ce compte, il n'a besoin d'utiliser qu'un seul appareil MFA pour se connecter. Une fois que l'utilisateur s'est authentifié à l'aide du mot de passe de l'utilisateur, il sélectionne le type de dispositif MFA qu'il souhaite utiliser pour terminer l'authentification. L'utilisateur est ensuite invité à s'authentifier avec le type de dispositif qu'il a sélectionné.

Clé de sécurité FIDO

Si l'authentification MFA est requise pour l'utilisateur, une deuxième page de connexion s'affiche. L'utilisateur a besoin d'utiliser la clé de sécurité FIDO.

Note

Les utilisateurs de Google Chrome ne doivent choisir aucune des options disponibles dans la fenêtre contextuelle qui demande Verify your identity with amazon.com (Vérifiez votre identité auprès d'amazon.com). Il vous suffit d'appuyer sur la clé de sécurité.

Contrairement aux autres dispositifs MFA, les clés de sécurité FIDO ne se désynchronisent pas. Les administrateurs peuvent désactiver une clé de sécurité FIDO si elle est perdue ou endommagée. Pour de plus amples informations, veuillez consulter Désactivation MFA des appareils (console).

Pour plus d'informations sur les navigateurs compatibles WebAuthn et les appareils compatibles FIDO compatibles, AWS consultez. Configurations prises en charge pour l’utilisation des clés d’accès et des clés de sécurité

Dispositif MFA virtuel

Si l'authentification MFA est requise pour l'utilisateur, une deuxième page de connexion s'affiche. Dans le champ Code MFA, l'utilisateur doit entrer le code numérique fourni par l'application MFA.

Si le code MFA est correct, l'utilisateur peut accéder à l’interface AWS Management Console. Si le code est incorrect, l'utilisateur peut refaire une tentative avec un autre code.

Un dispositif MFA virtuel peut être désynchronisé. Si un utilisateur ne parvient pas à se connecter AWS Management Console après plusieurs tentatives, il est invité à synchroniser le périphérique MFA virtuel. L'utilisateur peut suivre les instructions affichées à l'écran pour synchroniser le dispositif MFA virtuel. Pour plus d'informations sur la façon dont vous pouvez synchroniser un appareil pour le compte d'un utilisateur de votre Compte AWS, consultezResynchronisation des dispositifs MFA virtuels et matériels.

Jeton TOTP matériel

Si l'authentification MFA est requise pour l'utilisateur, une deuxième page de connexion s'affiche. Dans le champ Code MFA, l'utilisateur doit entrer le code numérique fourni par un jeton TOTP matériel.

Si le code MFA est correct, l'utilisateur peut accéder à l’interface AWS Management Console. Si le code est incorrect, l'utilisateur peut refaire une tentative avec un autre code.

Un jeton TOTP matériel peut être désynchronisé. Si un utilisateur ne parvient pas à se connecter AWS Management Console après plusieurs tentatives, il est invité à synchroniser le dispositif à jetons MFA. L'utilisateur peut suivre les instructions affichées à l'écran pour synchroniser le dispositif de jeton MFA. Pour plus d'informations sur la façon dont vous pouvez synchroniser un appareil pour le compte d'un utilisateur de votre Compte AWS, consultezResynchronisation des dispositifs MFA virtuels et matériels.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.