Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Activation de l'authentification multifactorielle pour AWS Managed Microsoft AD
Vous pouvez activer l'authentification multifactorielle (MFA) pour votre annuaire Microsoft AD AWS géré afin de renforcer la sécurité lorsque vos utilisateurs spécifient leurs informations d'identification AD pour accéder aux applications Amazon Enterprise prises en charge. Lorsque vous l'activezMFA, vos utilisateurs saisissent leur nom d'utilisateur et leur mot de passe (premier facteur) comme d'habitude, et ils doivent également saisir un code d'authentification (deuxième facteur) qu'ils obtiennent de votre MFA solution virtuelle ou matérielle. Ensemble, ces facteurs fournissent une sécurité supplémentaire en empêchant l'accès à vos applications Amazon Enterprise, sauf si les utilisateurs fournissent des informations d'identification et un MFA code valides.
Pour l'activerMFA, vous devez disposer d'une MFA solution qui est un serveur de service utilisateur d'authentification à distance
RADIUSest un protocole client/serveur standard qui assure l'authentification, l'autorisation et la gestion de la comptabilité afin de permettre aux utilisateurs de se connecter aux services réseau. AWS Managed Microsoft AD inclut un RADIUS client qui se connecte au RADIUS serveur sur lequel vous avez implémenté votre MFA solution. Votre RADIUS serveur valide le nom d'utilisateur et le OTP code. Si votre RADIUS serveur valide correctement l'utilisateur, AWS Managed Microsoft AD authentifie ensuite l'utilisateur auprès d'Active Directory. Une fois l'authentification Active Directory réussie, les utilisateurs peuvent accéder à l' AWS application. La communication entre le RADIUS client Microsoft AD AWS géré et votre RADIUS serveur nécessite que vous configuriez des groupes AWS de sécurité qui permettent la communication via le port 1812.
Vous pouvez activer l'authentification multifactorielle pour votre annuaire Microsoft AD AWS géré en suivant la procédure suivante. Pour plus d'informations sur la configuration de votre RADIUS serveur pour qu'il fonctionne avec AWS Directory Service etMFA, consultezPrérequis pour l'authentification multifactorielle.
Considérations
Voici quelques considérations relatives à l'authentification multifactorielle pour votre Microsoft AD AWS géré :
-
L'authentification multifactorielle n'est pas disponible pour Simple AD. Cependant, il MFA peut être activé pour votre annuaire AD Connector. Pour de plus amples informations, veuillez consulter Activation de l'authentification multifactorielle pour AD Connector.
-
MFAest une fonctionnalité régionale de AWS Managed Microsoft AD. Si vous utilisez la réplication multirégionale, vous ne pourrez l'utiliser que MFA dans la région principale de votre Microsoft AD AWS géré.
-
Si vous avez l'intention d'utiliser AWS Managed Microsoft AD pour les communications externes, nous vous recommandons de configurer une passerelle Internet ou une passerelle Internet de traduction d'adresses réseau (NAT) en dehors du AWS réseau pour ces communications.
-
Si vous souhaitez prendre en charge les communications externes entre votre AWS Managed Microsoft AD et votre RADIUS serveur hébergé sur le AWS réseau, veuillez contacter AWS Support
.
-
-
Toutes les applications informatiques Amazon Enterprise WorkSpaces, y compris Amazon, Amazon, Amazon WorkDocs WorkMail QuickSight, ainsi que l'accès à AWS IAM Identity Center Managed Microsoft AD et AD Connector, AWS Management Console sont prises en charge lors de l'utilisation de AWS Managed Microsoft AD et AD Connector avecMFA.
-
Pour plus d'informations sur la configuration de l'accès utilisateur de base aux applications Amazon Enterprise, l'authentification AWS unique et l' AWS Management Console utilisation AWS Directory Service, consultez Accès aux AWS applications et aux services depuis votre Microsoft AD AWS géré etActivation de AWS Management Console l'accès avec les informations d'identification Microsoft AD AWS gérées.
-
Consultez ce billet de blog sur la AWS sécurité suivant pour savoir comment activer MFA pour WorkSpaces les utilisateurs Amazon sur votre compte Microsoft AD AWS géré, comment activer l'authentification multifactorielle pour les AWS services à l'aide de Microsoft AD AWS géré et d'informations d'identification sur
site
-
Activation de l'authentification multifactorielle (MFA) pour AWS Managed Microsoft AD
La procédure suivante explique comment activer l'authentification multifactorielle pour AWS Managed Microsoft AD.
-
Identifiez l'adresse IP de votre RADIUS MFA serveur et de votre annuaire Microsoft AD AWS géré.
-
Modifiez vos groupes de sécurité Virtual Private Cloud (VPC) pour permettre les communications via le port 1812 entre vos points de terminaison IP Microsoft AD AWS gérés et votre RADIUS MFA serveur.
-
Dans le volet de navigation de la console AWS Directory Service
, sélectionnez Directories (Annuaires). -
Choisissez le lien d'ID de répertoire pour votre annuaire Microsoft AD AWS géré.
-
Sur la page Détails de l'annuaire, procédez de l'une des manières suivantes :
-
Si plusieurs régions apparaissent sous Réplication multirégionale, sélectionnez la région dans laquelle vous souhaitez activerMFA, puis cliquez sur l'onglet Réseau et sécurité. Pour de plus amples informations, veuillez consulter Régions principales et régions supplémentaires.
-
Si aucune région n'apparaît sous Réplication sur plusieurs régions, choisissez l'onglet Mise en réseau et sécurité.
-
-
Dans la section Authentification multifactorielle, choisissez Actions, puis sélectionnez Activer.
-
Sur la page Activer l'authentification MFA multifactorielle (), indiquez les valeurs suivantes :
- Afficher l'étiquette
-
Indiquez un nom d'étiquette.
- RADIUSDNSnom du serveur ou adresses IP
-
Les adresses IP des points de terminaison de votre RADIUS serveur ou l'adresse IP de votre équilibreur de charge de RADIUS serveur. Vous pouvez entrer plusieurs adresses IP en les séparant par une virgule (par exemple,
192.0.0.0,192.0.0.12
).Note
RADIUSMFAs'applique uniquement pour authentifier l' AWS Management Console accès aux applications et services Amazon Enterprise tels qu' WorkSpacesAmazon ou Amazon QuickSight Chime. Les applications et services Amazon Enterprise ne sont pris en charge dans la région principale que si la réplication multirégionale est configurée pour votre Microsoft AD AWS géré. Il ne fournit pas de charges de travail MFA à Windows exécutées sur EC2 des instances ou permettant de se connecter à une EC2 instance. AWS Directory Service ne prend pas en charge l'RADIUSauthentification Challenge/Réponse.
Les utilisateurs doivent avoir leur MFA code au moment de saisir leur nom d'utilisateur et leur mot de passe. Vous devez également utiliser une solution permettant, par MFA out-of-band exemple, de vérifier le SMS texte pour l'utilisateur. Dans les out-of-band MFA solutions, vous devez vous assurer de définir la valeur du RADIUS délai d'expiration de manière appropriée pour votre solution. Lorsque vous utilisez une out-of-band MFA solution, la page de connexion invite l'utilisateur à saisir un MFA code. Dans ce cas, les utilisateurs doivent saisir leur mot de passe à la fois dans le champ du mot de passe et dans le MFA champ.
- Port
-
Port utilisé par votre RADIUS serveur pour les communications. Votre réseau local doit autoriser le trafic entrant via le port de RADIUS serveur par défaut (:1812UDP) en provenance des serveurs. AWS Directory Service
- Shared secret code
-
Le code secret partagé qui a été spécifié lors de la création de vos RADIUS points de terminaison.
- Confirmer le code secret partagé
-
Confirmez le code secret partagé pour vos RADIUS terminaux.
- Protocole
-
Sélectionnez le protocole qui a été spécifié lors de la création de vos RADIUS points de terminaison.
- Délai d'attente du serveur (en secondes)
-
Temps d'attente, en secondes, avant que le RADIUS serveur réponde. La valeur doit être comprise entre 1 et 50.
Note
Nous vous recommandons de configurer le délai d'expiration de votre RADIUS serveur à 20 secondes ou moins. Si le délai d'expiration est supérieur à 20 secondes, le système ne peut pas réessayer avec un autre RADIUS serveur, ce qui peut entraîner un échec du délai d'attente.
- Nombre maximum de RADIUS tentatives de demande
-
Nombre de tentatives de communication avec le RADIUS serveur. La valeur doit être comprise entre 0 et 10.
L'authentification multifactorielle est disponible lorsque le RADIUSstatut passe à Activé.
-
Sélectionnez Activer.