Connexion compatible avec la MFA
Les utilisateurs pour lesquels l'authentification multifactorielle (MFA) est configurée doivent utiliser leurs dispositifs MFA pour se connecter à l'AWS Management Console. Une fois que l'utilisateur a saisi ses informations d'identification, AWS vérifie le compte de l'utilisateur pour déterminer si l'authentification MFA est requise pour cet utilisateur. Les rubriques suivantes fournissent des informations sur la façon dont les utilisateurs effectuent leur connexion lorsque l'authentification MFA est requise.
Rubriques
Plusieurs dispositifs MFA activés
Si un utilisateur se connecte enAWS Management Console tant qu'utilisateurCompte AWS root ou utilisateur IAM alors que plusieurs dispositifs MFA sont activés pour ce compte, il n'en a besoin que d'un seul pour se connecter. Une fois que l'utilisateur s'est authentifié à l'aide du mot de passe de l'utilisateur, il sélectionne le type de dispositif MFA qu'il souhaite utiliser pour terminer l'authentification. L'utilisateur est ensuite invité à s'authentifier avec le type de dispositif qu'il a sélectionné.
Clé de sécurité FIDO
Si l'authentification MFA est requise pour l'utilisateur, une deuxième page de connexion s'affiche. L'utilisateur a besoin d'utiliser la clé de sécurité FIDO.
Note
Les utilisateurs de Google Chrome ne doivent choisir aucune des options disponibles dans la fenêtre contextuelle qui demande Verify your identity with amazon.com (Vérifiez votre identité auprès d'amazon.com). Il vous suffit d'appuyer sur la clé de sécurité.
Contrairement aux autres dispositifs MFA, les clés de sécurité FIDO ne se désynchronisent pas. Les administrateurs peuvent désactiver une clé de sécurité FIDO si elle est perdue ou endommagée. Pour en savoir plus, consultez Désactivation des dispositifs MFA (console).
Pour plus d'informations sur les navigateurs qui prennent en charge WebAuthn et les dispositifs conformes à la norme FIDO pris en charge par AWS, veuillez consulter Configurations prises en charge pour l’utilisation des clés d’accès et des clés de sécurité.
Dispositif MFA virtuel
Si l'authentification MFA est requise pour l'utilisateur, une deuxième page de connexion s'affiche. Dans le champ Code MFA, l'utilisateur doit entrer le code numérique fourni par l'application MFA.
Si le code MFA est correct, l'utilisateur peut accéder à l’interface AWS Management Console. Si le code est incorrect, l'utilisateur peut refaire une tentative avec un autre code.
Un dispositif MFA virtuel peut être désynchronisé. Si, après plusieurs tentatives infructueuses, un utilisateur ne peut toujours pas se connecter à l'AWS Management Console, il est invité à synchroniser le dispositif MFA virtuel. L'utilisateur peut suivre les instructions affichées à l'écran pour synchroniser le dispositif MFA virtuel. Pour plus d'informations sur la procédure à suivre pour synchroniser un dispositif pour un utilisateur dans votre Compte AWS, consultez Resynchronisation des dispositifs MFA virtuels et matériels.
Jeton TOTP matériel
Si l'authentification MFA est requise pour l'utilisateur, une deuxième page de connexion s'affiche. Dans le champ Code MFA, l'utilisateur doit entrer le code numérique fourni par un jeton TOTP matériel.
Si le code MFA est correct, l'utilisateur peut accéder à l’interface AWS Management Console. Si le code est incorrect, l'utilisateur peut refaire une tentative avec un autre code.
Un jeton TOTP matériel peut être désynchronisé. Si, après plusieurs tentatives infructueuses, un utilisateur ne peut toujours pas se connecter à l'interface AWS Management Console, il est invité à synchroniser le dispositif de jeton MFA. L'utilisateur peut suivre les instructions affichées à l'écran pour synchroniser le dispositif de jeton MFA. Pour plus d'informations sur la procédure à suivre pour synchroniser un dispositif pour un utilisateur dans votre Compte AWS, consultez Resynchronisation des dispositifs MFA virtuels et matériels.