Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gérer l'authentification ID de constructeur AWS multifactorielle (MFA)
L’authentification multifactorielle (MFA) est un mécanisme simple et efficace pour renforcer votre sécurité. Le premier facteur, votre mot de passe, est un secret que vous mémorisez, également appelé facteur de connaissance. Les autres facteurs peuvent être des facteurs liés à la possession (quelque chose que vous possédez, comme une clé de sécurité) ou des facteurs inhérents (quelque chose que vous êtes, comme un scan biométrique). Nous vous recommandons vivement de configurer le MFA pour ajouter une couche supplémentaire à votre. ID de constructeur AWS
Important
Nous vous recommandons d'enregistrer plusieurs appareils MFA. Si vous perdez l'accès à tous les appareils MFA enregistrés, vous ne pourrez pas récupérer votre. ID de constructeur AWS
Vous pouvez enregistrer un authentificateur intégré et également enregistrer une clé de sécurité que vous conservez dans un endroit physiquement sécurisé. Si vous ne parvenez pas à utiliser votre authentificateur intégré, vous pouvez utiliser votre clé de sécurité enregistrée. Pour les applications d'authentification, vous pouvez également activer la fonctionnalité de sauvegarde ou de synchronisation dans le cloud dans ces applications. Cela vous permet d'éviter de perdre l'accès à votre profil si vous perdez ou cassez votre appareil MFA.
Note
Nous vous recommandons de vérifier régulièrement les dispositifs MFA enregistrés pour vous assurer qu'ils sont à jour et fonctionnels. En outre, vous devez stocker ces appareils dans un endroit physiquement sûr lorsqu'ils ne sont pas utilisés.
Types de MFA disponibles pour ID de constructeur AWS
ID de constructeur AWS prend en charge les types d'appareils d'authentification multifactorielle (MFA) suivants.
FIDO2 authentificateurs
FIDO2
AWS prend en charge les deux formats les plus courants pour les authentificateurs FIDO : les authentificateurs intégrés et les clés de sécurité. Voir ci-dessous pour plus d'informations sur les types les plus courants d'authentificateurs FIDO.
Rubriques
Authentificateurs intégrés
Certains appareils sont dotés d'authentificateurs intégrés, tels que TouchID activé MacBook ou un appareil photo compatible avec Windows Hello. Si votre appareil est compatible avec les protocoles FIDO, notamment WebAuthn, vous pouvez utiliser votre empreinte digitale ou votre visage comme deuxième facteur. Pour plus d'informations, consultez la section Authentification FIDO
Clés de sécurité
Vous pouvez acheter une clé de sécurité externe FIDO2 compatible USB, BLE ou NFC. Lorsque vous êtes invité à entrer un appareil MFA, appuyez sur le capteur de la touche. YubiKey ou Feitian fabrique des appareils compatibles. Pour une liste de toutes les clés de sécurité compatibles, consultez la section Produits certifiés FIDO
Gestionnaires de mots de passe, fournisseurs de clés d'accès et autres authentificateurs FIDO
Plusieurs fournisseurs tiers prennent en charge l'authentification FIDO dans les applications mobiles, sous forme de fonctionnalités dans les gestionnaires de mots de passe, les cartes à puce dotées d'un mode FIDO et d'autres formats. Ces appareils compatibles FIDO peuvent fonctionner avec IAM Identity Center, mais nous vous recommandons de tester vous-même un authentificateur FIDO avant d'activer cette option pour le MFA.
Note
Certains authentificateurs FIDO peuvent créer des informations d'identification FIDO détectables appelées clés d'accès. Les clés d'accès peuvent être liées à l'appareil qui les a créées, ou elles peuvent être synchronisées et sauvegardées dans un cloud. Par exemple, vous pouvez enregistrer une clé d'accès à l'aide d'Apple Touch ID sur un Macbook compatible, puis vous connecter à un site depuis un ordinateur portable Windows à l'aide de Google Chrome avec votre clé d'accès dans iCloud en suivant les instructions qui s'affichent à l'écran lors de la connexion. Pour plus d'informations sur les appareils compatibles avec les clés d'accès synchronisées et sur l'interopérabilité actuelle des clés d'accès entre les systèmes d'exploitation et les navigateurs, consultez la section Support
Applications d'authentification
Les applications d'authentification sont des authentificateurs tiers basés sur un mot de passe à usage unique (OTP). Vous pouvez utiliser une application d'authentification installée sur votre appareil mobile ou votre tablette en tant qu'appareil MFA autorisé. L'application d'authentification tierce doit être conforme à la RFC 6238, qui est un algorithme de mot de passe à usage unique (TOTP) basé sur des normes et basé sur le temps capable de générer des codes d'authentification à six chiffres.
Lorsque vous êtes invité à saisir le MFA, vous devez saisir un code valide provenant de votre application d'authentification dans la zone de saisie qui s'affiche. Chaque dispositif MFA attribué à un utilisateur doit être unique. Deux applications d'authentification peuvent être enregistrées pour un utilisateur donné.
Vous pouvez choisir parmi les applications d'authentification tierces bien connues suivantes. Cependant, toute application compatible TOTP fonctionne avec le ID de constructeur AWS MFA.
Enregistrez votre appareil ID de constructeur AWS MFA
Note
Une fois que vous vous êtes inscrit à l'authentification MFA, que vous vous êtes déconnecté, puis que vous vous êtes connecté sur le même appareil, il se peut que vous ne soyez pas invité à utiliser l'authentification MFA sur les appareils approuvés.
Pour enregistrer votre appareil MFA à l'aide d'une application d'authentification
Connectez-vous à votre ID de constructeur AWS profil à l'adressehttps://profile.aws.amazon.com
. -
Choisissez Security (Sécurité).
-
Sur la page Sécurité, choisissez Enregistrer l'appareil.
-
Sur la page Enregistrer un appareil MFA, choisissez l'application Authenticator.
-
ID de constructeur AWS fonctionne et affiche les informations de configuration, y compris un graphique de code QR. Le graphique est une représentation de la « clé de configuration secrète » qui peut être saisie manuellement dans les applications d'authentification qui ne prennent pas en charge les codes QR.
-
Ouvrez votre application d'authentification. Pour obtenir la liste des applications, consultezApplications d'authentification.
Si l'application d'authentification prend en charge plusieurs appareils ou comptes MFA, choisissez l'option permettant de créer un nouvel appareil ou un nouveau compte MFA.
-
Déterminez si l'application MFA prend en charge les codes QR, puis effectuez l'une des opérations suivantes sur la page Configurer votre application d'authentification :
-
Choisissez Afficher le code QR, puis utilisez l'application pour scanner le code QR. Par exemple, vous pouvez choisir l'icône de l'appareil photo ou une option similaire à Scanner le code. Utilisez ensuite l'appareil photo de l'appareil pour scanner le code.
-
Choisissez Afficher la clé secrète, puis entrez cette clé secrète dans votre application MFA.
Lorsque vous aurez terminé, votre application d'authentification générera et affichera un mot de passe à usage unique.
-
-
Dans le champ Code d'authentification, entrez le mot de passe à usage unique qui apparaît actuellement dans votre application d'authentification. Choisissez Assign MFA (Affecter le MFA).
Important
Envoyez votre demande immédiatement après avoir généré le code. Si vous générez le code puis attendez trop longtemps pour soumettre la demande, le dispositif MFA est correctement associé au vôtre ID de constructeur AWS, mais le dispositif MFA n'est pas synchronisé. En effet, les TOTP (Time-based One-Time Passwords ou mots de passe à usage unique à durée limitée) expirent après une courte période. Dans ce cas, vous pouvez resynchroniser le dispositif. Pour de plus amples informations, veuillez consulter Je reçois le message « Une erreur inattendue s'est produite » lorsque j'essaie de m'inscrire ou de me connecter avec une application d'authentification.
-
Pour attribuer un nom convivial à votre appareil ID de constructeur AWS, choisissez Renommer. Ce nom vous permet de distinguer cet appareil des autres appareils que vous enregistrez.
Le dispositif MFA est maintenant prêt à être utilisé avec. ID de constructeur AWS
Enregistrez une clé de sécurité en tant que ID de constructeur AWS dispositif MFA
Pour enregistrer votre appareil MFA à l'aide d'une clé de sécurité
Connectez-vous à votre ID de constructeur AWS profil à l'adressehttps://profile.aws.amazon.com
. -
Choisissez Security (Sécurité).
-
Sur la page Sécurité, choisissez Enregistrer l'appareil.
-
Sur la page Enregistrer un appareil MFA, sélectionnez Clé de sécurité.
-
Assurez-vous que votre clé de sécurité est activée. Si vous utilisez une clé de sécurité physique distincte, connectez-la à votre ordinateur.
-
Suivez les instructions qui s'affichent à l'écran. Votre expérience varie en fonction de votre système d'exploitation et de votre navigateur.
-
Pour attribuer un nom convivial à votre appareil ID de constructeur AWS, choisissez Renommer. Ce nom vous permet de distinguer cet appareil des autres appareils que vous enregistrez.
Le dispositif MFA est maintenant prêt à être utilisé avec. ID de constructeur AWS
Renommez votre appareil ID de constructeur AWS MFA
Pour renommer votre appareil MFA
Connectez-vous à votre ID de constructeur AWS profil à l'adressehttps://profile.aws.amazon.com
. -
Choisissez Security (Sécurité). Lorsque vous arrivez sur la page, vous voyez que Renommer est grisé.
-
Sélectionnez le périphérique MFA que vous souhaitez modifier. Cela vous permet de choisir Renommer. Ensuite, une boîte de dialogue apparaît.
-
Dans l'invite qui s'affiche, entrez le nouveau nom dans le champ Nom du périphérique MFA, puis choisissez Renommer. L'appareil renommé apparaît sous Appareils d'authentification multifactorielle (MFA).
Supprimer votre appareil MFA
Nous vous recommandons de conserver au moins deux appareils MFA actifs. Avant de supprimer un appareil, consultez la section Enregistrez votre appareil ID de constructeur AWS MFA pour enregistrer un appareil MFA de remplacement. Pour désactiver l'authentification multifactorielle pour vous ID de constructeur AWS, supprimez tous les appareils MFA enregistrés de votre profil.
Pour supprimer un appareil MFA
Connectez-vous à votre ID de constructeur AWS profil à l'adressehttps://profile.aws.amazon.com
. -
Choisissez Security (Sécurité).
-
Sélectionnez le périphérique MFA que vous souhaitez modifier, puis choisissez Supprimer.
-
Dans le dispositif Delete MFA ? modal, suivez les instructions pour supprimer votre appareil.
-
Sélectionnez Delete (Supprimer).
L'appareil supprimé n'apparaît plus sous les appareils d'authentification multifactorielle (MFA).