Authentification multifactorielle pour les utilisateurs d'Identity Center - AWS IAM Identity Center

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Authentification multifactorielle pour les utilisateurs d'Identity Center

IAM Identity Center est préconfiguré avec l'authentification multifactorielle (MFA) activée par défaut, de sorte que tous les utilisateurs doivent se connecter avec l'authentification MFA en plus de leur nom d'utilisateur et de leur mot de passe. Cela garantit que les utilisateurs doivent se connecter au portail AWS d'accès en utilisant les deux facteurs suivants :

  • Leurs nom d'utilisateur et mot de passe. C'est le premier facteur et les utilisateurs le savent.

  • Il s'agit d'un code, d'une clé de sécurité ou de données biométriques. Il s'agit du deuxième facteur et c'est quelque chose que les utilisateurs possèdent (possession) ou sont (biométrie). Le deuxième facteur peut être un code d'authentification généré par son appareil mobile, une clé de sécurité connectée à son ordinateur ou le scan biométrique de l'utilisateur.

Ensemble, ces multiples facteurs renforcent la sécurité en empêchant tout accès non autorisé à vos AWS ressources à moins qu'un défi MFA valide n'ait été relevé avec succès.

Chaque utilisateur peut enregistrer jusqu'à deux applications d'authentification virtuelles, qui sont des applications d'authentification par mot de passe à usage unique installées sur votre appareil mobile ou votre tablette, et six authentificateurs FIDO, qui incluent des authentificateurs intégrés et des clés de sécurité, pour un total de huit appareils MFA. En savoir plus sur Types de MFA disponibles pour IAM Identity Center.