Mengaktifkan otentikasi multi-faktor untuk AD Connector - AWS Directory Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengaktifkan otentikasi multi-faktor untuk AD Connector

Anda dapat mengaktifkan otentikasi multi-faktor untuk AD Connector saat Anda memilikinya Active Directory berjalan di tempat atau di EC2 instans Amazon. Untuk informasi selengkapnya tentang menggunakan otentikasi multi-faktor dengan AWS Directory Service, lihat. Prasyarat AD Connector

catatan

Autentikasi multi-faktor tidak tersedia untuk Simple AD. Namun, MFA dapat diaktifkan untuk direktori Microsoft AD AWS Terkelola Anda. Untuk informasi selengkapnya, lihat Mengaktifkan otentikasi multi-faktor untuk Microsoft AD yang Dikelola AWS.

Untuk mengaktifkan autentikasi multi-faktor untuk AD Connector
  1. Di panel navigasi konsol AWS Directory Service, pilih Direktori.

  2. Pilih tautan ID direktori untuk direktori AD Connector Anda.

  3. Pada halaman Detail direktori, pilih tab Jaringan & keamanan.

  4. Di bagian Autentikasi multi-faktor, pilih Tindakan, lalu pilih Aktifkan.

  5. Pada halaman Aktifkan otentikasi multi-faktor (MFA), berikan nilai berikut:

    Label tampilan

    Berikan nama label.

    RADIUSDNSnama server atau alamat IP

    Alamat IP dari endpoint RADIUS server Anda, atau alamat IP penyeimbang beban RADIUS server Anda. Anda dapat memasukkan beberapa alamat IP dengan memisahkannya dengan koma (misalnya, 192.0.0.0,192.0.0.12).

    catatan

    RADIUSMFAhanya berlaku untuk mengautentikasi akses ke AWS Management Console, atau ke aplikasi dan layanan Amazon Enterprise seperti WorkSpaces, Amazon QuickSight, atau Amazon Chime. Itu tidak menyediakan MFA beban kerja Windows yang berjalan pada EC2 instance, atau untuk masuk ke sebuah EC2 instance. AWS Directory Service tidak mendukung otentikasi RADIUS Tantangan/Respons.

    Pengguna harus memiliki MFA kode mereka pada saat mereka memasukkan nama pengguna dan kata sandi mereka. Atau, Anda harus menggunakan solusi yang melakukan MFA out-of-band seperti verifikasi SMS teks untuk pengguna. Dalam out-of-band MFA solusi, Anda harus memastikan bahwa Anda menetapkan nilai RADIUS time-out dengan tepat untuk solusi Anda. Saat menggunakan out-of-band MFA solusi, halaman masuk akan meminta pengguna untuk MFA kode. Dalam hal ini, praktik terbaik adalah bagi pengguna untuk memasukkan kata sandi mereka di bidang kata sandi dan MFA bidang.

    Port

    Port yang digunakan RADIUS server Anda untuk komunikasi. Jaringan lokal Anda harus mengizinkan lalu lintas masuk melalui port RADIUS server default: 1812) UDP dari server. AWS Directory Service

    Kode rahasia bersama

    Kode rahasia bersama yang ditentukan saat RADIUS titik akhir Anda dibuat.

    Konfirmasikan kode rahasia bersama

    Konfirmasikan kode rahasia bersama untuk RADIUS titik akhir Anda.

    Protokol

    Pilih protokol yang ditentukan saat RADIUS titik akhir Anda dibuat.

    Batas waktu server (dalam hitungan detik)

    Jumlah waktu, dalam hitungan detik, untuk menunggu RADIUS server merespons. Ini harus berupa nilai antara 1 dan 50.

    RADIUSPermintaan ulang maksimum

    Berapa kali komunikasi dengan RADIUS server dicoba. Ini harus berupa nilai antara 0 dan 10.

    Otentikasi multi-faktor tersedia saat RADIUSStatus berubah menjadi Diaktifkan.

  6. Pilih Aktifkan.