Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration de la MFA dans IAM Identity Center
Vous pouvez configurer les fonctionnalités MFA dans IAM Identity Center lorsque votre source d'identité est configurée avec le magasin d'identités d'IAM Identity Center, ou AWS Managed Microsoft AD AD Connector. Le MFA dans IAM Identity Center n'est actuellement pas pris en charge pour les fournisseurs d'identité externes.
Vous trouverez ci-dessous des recommandations générales de la MFA, en fonction des paramètres de votre centre d'identité IAM et des préférences organisationnelles.
-
Les utilisateurs sont invités à enregistrer plusieurs authentificateurs de sauvegarde pour tous les types de MFA activés. Cette pratique permet d'éviter la perte d'accès en cas de panne ou d'égarement d'un dispositif MFA.
-
Ne choisissez pas l'option Exiger qu'ils fournissent un mot de passe à usage unique envoyé par e-mail si vos utilisateurs doivent se connecter au portail AWS d'accès pour accéder à leur courrier électronique. Par exemple, vos utilisateurs peuvent utiliser Microsoft 365 dans le portail AWS d'accès pour lire leur courrier électronique. Dans ce cas, les utilisateurs ne pourront pas récupérer le code de vérification et ne pourront pas se connecter au portail AWS d'accès. Pour de plus amples informations, veuillez consulter Configurer l'application des dispositifs MFA.
-
Si vous utilisez déjà le protocole RADIUS MFA que vous avez configuré AWS Directory Service, vous n'avez pas besoin d'activer le MFA dans IAM Identity Center. Le MFA dans IAM Identity Center est une alternative au MFA RADIUS pour Microsoft Active Directory utilisateurs d'IAM Identity Center. Pour de plus amples informations, veuillez consulter RAYON MFA.