Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Resynchronisation des dispositifs MFA virtuels et matériels

Mode de mise au point
Resynchronisation des dispositifs MFA virtuels et matériels - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Vous pouvez utiliser AWS resynchroniser vos dispositifs d'authentification multi-facteur (MFA) matériels et virtuels. Si votre dispositif n'est pas synchronisé lorsque vous essayez de l'utiliser, la tentative de connexion échoue et IAM vous invite à resynchroniser le dispositif.

Note

Les clés de sécurité FIDO ne se désynchronisent pas. Si une clé de sécurité FIDO est perdue ou endommagée, vous pouvez la désactiver. Pour plus d'informations sur la désactivation de tout type de dispositif MFA, consultez Pour désactiver un MFA appareil pour un autre IAM utilisateur (console).

En tant qu'administrateur AWS, vous pouvez resynchroniser les dispositifs MFA virtuels et matériels désynchronisés de votre utilisateur IAM.

Si votre dispositif MFA Utilisateur racine d'un compte AWS ne fonctionne pas, vous pouvez le resynchroniser à l'aide de la console IAM en suivant ou non le processus de connexion. Si vous ne parvenez pas à resynchroniser votre appareil, vous devrez peut-être le désassocier et le réassocier. Pour en savoir plus à ce sujet, veuillez consulter les rubriques Désactiver un appareil MFA et AWS Authentification multifactorielle dans IAM.

Autorisations nécessaires

Pour resynchroniser des dispositifs MFA virtuels ou matériels pour votre propre utilisateur IAM, vous devez disposer des autorisations de la politique suivante. Cette politique ne vous permet pas de créer ou de désactiver un dispositif.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowListActions", "Effect": "Allow", "Action": [ "iam:ListVirtualMFADevices" ], "Resource": "*" }, { "Sid": "AllowUserToViewAndManageTheirOwnUserMFA", "Effect": "Allow", "Action": [ "iam:ListMFADevices", "iam:ResyncMFADevice" ], "Resource": "arn:aws:iam::*:user/${aws:username}" }, { "Sid": "BlockAllExceptListedIfNoMFA", "Effect": "Deny", "NotAction": [ "iam:ListMFADevices", "iam:ListVirtualMFADevices", "iam:ResyncMFADevice" ], "Resource": "*", "Condition": { "BoolIfExists": { "aws:MultiFactorAuthPresent": "false" } } } ] }

Resynchronisation des dispositifs MFA matériels et virtuels (console IAM)

Vous pouvez utiliser la console IAM pour resynchroniser les dispositifs virtuels du matériel MFA.

Pour resynchroniser un dispositif MFA matériel ou virtuel pour votre propre utilisateur IAM (console)
  1. Utilisez votre ID ou alias de compte AWS, votre nom d'utilisateur IAM et votre mot de passe pour vous connecter à la console IAM.

    Note

    Pour plus de commodité, la page de connexion à AWS utilise un cookie de navigateur pour mémoriser votre nom d'utilisateur IAM et vos informations de compte. Si vous vous êtes déjà connecté en tant qu'utilisateur différent, sélectionnez Sign in to a different account (Se connecter à un compte différent) en bas de la page pour revenir à la page de connexion principale. Sur cette page, vous pouvez saisir votre ID ou alias de compte AWS pour être redirigé vers la page de connexion de l'utilisateur IAM de votre compte.

    Pour obtenir votre ID de Compte AWS, contactez votre administrateur.

  2. Dans la barre de navigation, en haut à droite, choisissez votre nom d'utilisateur, puis Security credentials (Informations d'identification de sécurité).

    Lien Security Credentials (Informations d'identification de sécurité) de la Console de gestion AWS
  3. Dans l'onglet Informations d'identification AWS IAM, sous la section Authentification multifactorielle (MFA), cliquez sur le bouton radio situé en regard du dispositif MFA et sélectionnez Resynchroniser.

  4. Entrez les deux prochains codes générés séquentiellement à partir du périphérique dans les champs MFA code 1 et MFA code 2. Puis choisissez Resync (Resynchroniser).

    Important

    Envoyez votre demande immédiatement après avoir généré les codes. Si vous générez les codes puis attendez trop longtemps avant d'envoyer la demande, cette dernière semble fonctionner mais l'appareil reste désynchronisé. En effet, les TOTP (Time-based One-Time Passwords ou mots de passe à usage unique à durée limitée) expirent après une courte période.

Pour resynchroniser un dispositif MFA matériel ou virtuel pour un autre utilisateur IAM (console)
  1. Connectez-vous à l'outil AWS Management Console, puis ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation, choisissez Utilisateurs, puis sélectionnez le nom de l'utilisateur dont le dispositif MFA doit être resynchronisé.

  3. Choisissez l’onglet Informations d’identification de sécurité. Dans la section Authentification multifactorielle (MFA), cliquez sur le bouton radio situé en regard du dispositif MFA et sélectionnez Resynchroniser.

  4. Entrez les deux prochains codes générés séquentiellement à partir du périphérique dans les champs MFA code 1 et MFA code 2. Puis choisissez Resync (Resynchroniser).

    Important

    Envoyez votre demande immédiatement après avoir généré les codes. Si vous générez les codes puis attendez trop longtemps avant d'envoyer la demande, cette dernière semble fonctionner mais l'appareil reste désynchronisé. En effet, les TOTP (Time-based One-Time Passwords ou mots de passe à usage unique à durée limitée) expirent après une courte période.

Pour resynchroniser votre dispositif MFA d'utilisateur racine avant la connexion (console)
  1. Sur la page Amazon Web Services Sign In With Authentication Device (connexion à Amazon Web Services à l'aide de MFA), choisissez Having problems with your authentication device? (des problèmes avec votre dispositif d'authentification ?) Click here (Cliquez ici).

    Note

    Il se peut que vous remarquiez des textes différents, tels que se connecter à l'aide de MFA et dépanner votre dispositif d'authentification. Toutefois, les mêmes fonctions sont fournies.

  2. Dans la section Re-Sync With Our Servers (Resynchroniser avec nos serveurs), entrez les deux prochains codes générés séquentiellement à partir du périphérique dans les champs MFA code 1 et MFA code 2. Ensuite, choisissez Re-sync authentication device (Resynchroniser l'appareil d'authentification).

  3. Si besoin, saisissez à nouveau votre mot de passe et choisissez Sign in (Connexion). Ensuite, procédez à la connexion à l'aide de votre dispositif MFA.

Pour resynchroniser votre dispositif MFA d'utilisateur racine après la connexion (console)
  1. Connectez-vous à la console IAM en tant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre adresse e-mail Compte AWS. Sur la page suivante, saisissez votre mot de passe.

    Note

    En tant qu'utilisateur root, vous ne pouvez pas vous connecter à la page Se connecter en tant qu'utilisateur IAM. Si la page Se connecter en tant qu'utilisateur IAM s'affiche, choisissez Se connecter à l'aide de l'adresse e-mail de l'utilisateur root en bas de la page. Pour obtenir de l'aide sur la connexion en tant qu'utilisateur root, consultez Connexion à la AWS Management Console en tant qu'utilisateur root dans le Guide de l'utilisateur Connexion à AWS.

  2. À droite de la barre de navigation, sélectionnez le nom de votre compte, puis Security Credentials (Informations d'identification de sécurité). Au besoin, choisissez Continue to Security credentials (Passer aux informations d'identification de sécurité).

    Informations d'identification de sécurité dans le menu de navigation
  3. Sur la page, développez la section Multi-factor authentication (MFA) (authentification multi-facteur (MFA)).

  4. Cliquez sur le bouton radio en regard du dispositif et choisissez Resync (Resynchroniser).

  5. Dans la boîte de dialogue Resync MFA device (Resynchroniser le dispositif MFA), entrez les deux prochains codes générés séquentiellement à partir du dispositif dans les champs MFA code 1 et MFA code 2. Puis choisissez Resync (Resynchroniser).

    Important

    Envoyez votre demande immédiatement après avoir généré les codes. Si vous générez les codes, puis attendez trop longtemps avant d'envoyer la demande, le dispositif MFA s'associe avec succès à l'utilisateur mais est désynchronisé. En effet, les TOTP (Time-based One-Time Passwords ou mots de passe à usage unique à durée limitée) expirent après une courte période.

Resynchronisation de dispositifs MFA virtuels et matériels (AWS CLI)

Vous pouvez resynchroniser les dispositifs MFA virtuels et matériels à partir de l’interface AWS CLI.

Pour resynchroniser un dispositif MFA virtuel ou matériel pour un utilisateur IAM (AWS CLI)

En réponse à une invite de commande, émettez la commande aws iam resync-mfa-device :

  • Dispositif MFA virtuel : spécifiez l'Amazon Resource Name (ARN) du périphérique en tant que numéro de série.

    aws iam resync-mfa-device --user-name Richard --serial-number arn:aws:iam::123456789012:mfa/RichardsMFA --authentication-code1 123456 --authentication-code2 987654
  • Dispositif MFA matériel : spécifiez le numéro de série du périphérique matériel en tant que numéro de série. Le format est spécifique au fournisseur. Par exemple, vous pouvez acheter un jeton gemalto auprès d'Amazon. Son numéro de série est généralement composé de quatre lettres suivies de quatre chiffres.

    aws iam resync-mfa-device --user-name Richard --serial-number ABCD12345678 --authentication-code1 123456 --authentication-code2 987654
Important

Envoyez votre demande immédiatement après avoir généré les codes. Si vous générez les codes puis attendez trop longtemps avant d'envoyer la demande, cette dernière échoue car les codes expirent après une courte période.

Resynchronisation de dispositifs MFA virtuels et matériels (API AWS)

IAM dispose d'un appel d'API qui effectue la synchronisation. Dans ce cas, nous vous recommandons d'accorder à vos utilisateurs de dispositifs MFA virtuels et matériels l'autorisation d'accès à cet appel d'API. Créez ensuite un outil basé sur cet appel d'API afin que vos utilisateurs puissent resynchroniser leurs périphériques chaque fois que cela est nécessaire.

Pour resynchroniser un dispositif MFA virtuel ou matériel pour un utilisateur IAM (API AWS)
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.