Mengaktifkan autentikasi multi-faktor untuk AD Connector - AWS Directory Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengaktifkan autentikasi multi-faktor untuk AD Connector

Anda dapat mengaktifkan autentikasi multi-faktor untuk AD Connector bila Anda memiliki Direktori Aktif yang berjalan on-premise atau dalam instans EC2. Untuk informasi lebih lanjut tentang menggunakan autentikasi multi-faktor dengan AWS Directory Service, lihat Prasyarat AD Connector.

catatan

Autentikasi multi-faktor tidak tersedia untuk Simple AD. Namun, autentikasi multi-faktor (MFA) dapat diaktifkan untuk direktori Microsoft AD yang Dikelola AWS. Untuk informasi selengkapnya, lihat Aktifkan otentikasi multi-faktor untuk AWS Microsoft AD yang Dikelola.

Untuk mengaktifkan autentikasi multi-faktor untuk AD Connector
  1. Di panel navigasi konsol AWS Directory Service, pilih Direktori.

  2. Pilih tautan ID direktori untuk direktori AD Connector Anda.

  3. Pada halaman Detail direktori, pilih tab Jaringan & keamanan.

  4. Di bagian Autentikasi multi-faktor, pilih Tindakan, lalu pilih Aktifkan.

  5. Pada halaman Aktifkan multi-factor authentication (MFA), berikan nilai berikut:

    Label tampilan

    Berikan nama label.

    Nama DNS server RADIUS atau alamat IP

    Alamat IP titik akhir server RADIUS, atau alamat IP penyeimbang beban server RADIUS. Anda dapat memasukkan beberapa alamat IP dengan memisahkannya dengan koma (misalnya, 192.0.0.0,192.0.0.12).

    catatan

    RADIUS MFA hanya berlaku untuk mengautentikasi akses keAWS Management Console, atau ke aplikasi dan layanan Amazon Enterprise seperti, WorkSpaces Amazon, atau Amazon QuickSight Chime. Ini tidak menyediakan autentikasi multi-faktor (MFA) ke beban kerja Windows yang berjalan pada instans EC2, atau untuk masuk ke instans EC2. AWS Directory Service tidak mendukung autentikasi Tantangan/Tanggapan RADIUS.

    Pengguna harus memiliki kode MFA mereka pada saat mereka memasukkan nama pengguna dan kata sandi mereka. Atau, Anda harus menggunakan solusi yang melakukan MFA out-of-band seperti verifikasi teks SMS untuk pengguna. Dalam solusi out-of-band MFA, Anda harus memastikan bahwa Anda menetapkan nilai batas waktu RADIUS dengan tepat untuk solusi Anda. Saat menggunakan solusi out-of-band MFA, halaman masuk akan meminta pengguna untuk kode MFA. Dalam hal ini, praktik terbaik adalah bagi pengguna untuk memasukkan kata sandi mereka di bidang kata sandi dan bidang autentikasi multi-faktor (MFA).

    Pelabuhan

    Port yang digunakan oleh server RADIUS Anda untuk komunikasi. Jaringan on-premise Anda harus mengizinkan lalu lintas masuk melalui port server RADIUS default (UDP:1812) dari server AWS Directory Service.

    Kode rahasia bersama

    Kode rahasia bersama yang ditentukan ketika titik akhir RADIUS Anda dibuat.

    Konfirmasikan kode rahasia bersama

    Konfirmasi kode rahasia bersama untuk titik akhir RADIUS Anda.

    Protokol

    Pilih protokol yang ditentukan saat titik akhir RADIUS Anda dibuat.

    Batas waktu server (dalam hitungan detik)

    Jumlah waktu, dalam detik, untuk menunggu server RADIUS menanggapi. Ini harus berupa nilai antara 1 dan 50.

    Permintaan Max RADIUS mencoba ulang

    Berapa kali komunikasi dengan server RADIUS dicoba. Ini harus berupa nilai antara 0 dan 10.

    Autentikasi multi-faktor tersedia ketika Status RADIUS berubah ke Diaktifkan.

  6. Pilih Aktifkan.