Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Invite les utilisateurs à MFA
Vous pouvez activer un accès sécurisé au portail AWS d'accès, aux applications intégrées IAM d'Identity Center et AWS CLI en activant l'authentification multifactorielle (MFA).
Important
Les instructions de cette section s'appliquent à AWS IAM Identity Center
Procédez comme suit pour l'activer MFA dans la console IAM Identity Center. Avant de commencer, nous vous recommandons de comprendre leMFATypes disponibles pour IAM Identity Center.
Note
Si vous utilisez un IdP externe, la section Authentification multifactorielle ne sera pas disponible. C'est votre IdP externe qui gère MFA les paramètres, plutôt qu'IAMIdentity Center.
Pour activer MFA
-
Ouvrez la console IAM Identity Center
. -
Dans le panneau de navigation de gauche, choisissez Paramètres.
-
Sur la page Paramètres, choisissez l'onglet Authentification.
-
Dans la section Authentification multifactorielle, choisissez Configurer.
-
Sur la page Configurer l'authentification multifactorielle, sous Inviter les utilisateurs MFA, choisissez l'un des modes d'authentification suivants en fonction du niveau de sécurité dont votre entreprise a besoin :
-
Uniquement lorsque leur contexte de connexion change (sensible au contexte)
Dans ce mode (par défaut), IAM Identity Center offre aux utilisateurs la possibilité de faire confiance à leur appareil lors de la connexion. Une fois qu'un utilisateur indique qu'il souhaite faire confiance à un appareil, IAM Identity Center l'invite pour MFA une fois et analyse le contexte de connexion (tel que l'appareil, le navigateur et l'emplacement) pour les connexions ultérieures de l'utilisateur. Pour les connexions suivantes, IAM Identity Center détermine si l'utilisateur se connecte avec un contexte précédemment fiable. Si le contexte de connexion de l'utilisateur change, IAM Identity Center l'invite à saisir, MFA en plus de son adresse e-mail et de son mot de passe, ses informations d'identification.
Ce mode est facile à utiliser pour les utilisateurs qui se connectent fréquemment depuis leur lieu de travail, de sorte qu'ils n'ont pas besoin MFA de terminer chaque connexion. Ils ne sont invités à le faire que MFA si leur contexte de connexion change.
-
Chaque fois qu'ils se connectent (toujours activé)
Dans ce mode, IAM Identity Center exige que les utilisateurs possédant un MFA appareil enregistré soient invités à chaque fois qu'ils se connectent. Vous devez utiliser ce mode si vous avez des politiques organisationnelles ou de conformité qui obligent vos utilisateurs à effectuer MFA chaque fois qu'ils se connectent au portail AWS d'accès. Par exemple, recommande PCI DSS vivement, MFA lors de chaque connexion, d'accéder aux applications qui prennent en charge les transactions de paiement à haut risque.
-
Jamais (désactivé)
Dans ce mode, tous les utilisateurs se connectent uniquement avec leur nom d'utilisateur et leur mot de passe standard. Le choix de cette option désactive IAM Identity CenterMFA.
Bien que MFA cette option soit désactivée pour votre annuaire Identity Center pour les utilisateurs, vous ne pouvez pas gérer les MFA appareils dans leurs informations d'utilisateur, et les utilisateurs de l'annuaire Identity Center ne peuvent pas gérer les MFA appareils depuis le portail AWS d'accès.
Note
Si vous utilisez déjà RADIUS MFA with AWS Directory Service et que vous souhaitez continuer à l'utiliser comme MFA type par défaut, vous pouvez laisser le mode d'authentification désactivé pour contourner les MFA fonctionnalités IAM d'Identity Center. Le passage du mode désactivé au mode contextuel ou permanent annulera les paramètres existants. RADIUS MFA Pour de plus amples informations, veuillez consulter RADIUS MFA.
-
-
Sélectionnez Save Changes (Enregistrer les modifications).
Rubriques connexes