Mengaktifkan otentikasi multi-faktor untuk Microsoft AD yang Dikelola AWS - AWS Directory Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengaktifkan otentikasi multi-faktor untuk Microsoft AD yang Dikelola AWS

Anda dapat mengaktifkan autentikasi multi-faktor (MFA) untuk direktori AWS Microsoft AD Terkelola untuk meningkatkan keamanan saat pengguna menentukan kredensi AD mereka untuk mengakses aplikasi Amazon Enterprise yang Didukung. Ketika Anda mengaktifkanMFA, pengguna Anda memasukkan nama pengguna dan kata sandi mereka (faktor pertama) seperti biasa, dan mereka juga harus memasukkan kode otentikasi (faktor kedua) yang mereka peroleh dari MFA solusi virtual atau perangkat keras Anda. Faktor-faktor ini bersama-sama memberikan keamanan tambahan dengan mencegah akses ke aplikasi Amazon Enterprise Anda, kecuali pengguna memberikan kredensi pengguna yang valid dan kode yang validMFA.

Untuk mengaktifkanMFA, Anda harus memiliki MFA solusi yang merupakan server layanan pengguna (RADIUS) autentikasi jarak jauh, atau Anda harus memiliki MFA plugin ke server yang sudah diimplementasikan di infrastruktur lokal Anda. RADIUS MFASolusi Anda harus menerapkan One Time Passcodes (OTP) yang diperoleh pengguna dari perangkat keras atau dari perangkat lunak yang berjalan pada perangkat seperti ponsel.

RADIUSadalah protokol klien/server standar industri yang menyediakan otentikasi, otorisasi, dan manajemen akuntansi untuk memungkinkan pengguna terhubung ke layanan jaringan. AWS Microsoft AD yang dikelola mencakup RADIUS klien yang terhubung ke RADIUS server tempat Anda menerapkan MFA solusi Anda. RADIUSServer Anda memvalidasi nama pengguna dan OTP kode. Jika RADIUS server Anda berhasil memvalidasi pengguna, Microsoft AD yang AWS dikelola kemudian mengautentikasi pengguna terhadap Active Directory. Setelah otentikasi Active Directory berhasil, pengguna kemudian dapat mengakses AWS aplikasi. Komunikasi antara RADIUS klien Microsoft AD AWS Terkelola dan RADIUS server Anda mengharuskan Anda mengonfigurasi grup AWS keamanan yang mengaktifkan komunikasi melalui port 1812.

Anda dapat mengaktifkan autentikasi multi-faktor untuk direktori AWS Microsoft AD Terkelola dengan melakukan prosedur berikut. Untuk informasi selengkapnya tentang cara mengonfigurasi RADIUS server agar berfungsi AWS Directory Service danMFA, lihatPrasyarat autentikasi multi-faktor.

Pertimbangan

Berikut ini adalah beberapa pertimbangan untuk otentikasi multi-faktor untuk AWS Microsoft AD Terkelola Anda:

Mengaktifkan autentikasi multi-faktor untuk Microsoft AD yang Dikelola AWS

Prosedur berikut menunjukkan cara mengaktifkan otentikasi multi-faktor untuk AWS Microsoft AD yang Dikelola.

  1. Identifikasi alamat IP RADIUS MFA server Anda dan direktori Microsoft AD AWS Terkelola Anda.

  2. Edit grup keamanan Virtual Private Cloud (VPC) Anda untuk mengaktifkan komunikasi melalui port 1812 antara titik akhir IP Microsoft AD AWS Terkelola dan RADIUS MFA server Anda.

  3. Di panel navigasi konsol AWS Directory Service, pilih Direktori.

  4. Pilih tautan ID direktori untuk direktori Microsoft AD AWS Terkelola Anda.

  5. Pada halaman Detail direktori, lakukan salah satu hal berikut:

    • Jika Anda memiliki beberapa Wilayah yang ditampilkan di bawah replikasi Multi-Region, pilih Wilayah tempat Anda ingin mengaktifkanMFA, lalu pilih tab Jaringan & keamanan. Untuk informasi selengkapnya, lihat Region utama vs tambahan.

    • Jika Anda tidak memiliki Region apa pun yang ditampilkan di bawah Replikasi Multi-Region, pilih tab Jaringan & keamanan.

  6. Di bagian Autentikasi multi-faktor, pilih Tindakan, lalu pilih Aktifkan.

  7. Pada halaman Aktifkan otentikasi multi-faktor (MFA), berikan nilai berikut:

    Label tampilan

    Berikan nama label.

    RADIUSDNSnama server atau alamat IP

    Alamat IP dari endpoint RADIUS server Anda, atau alamat IP penyeimbang beban RADIUS server Anda. Anda dapat memasukkan beberapa alamat IP dengan memisahkannya dengan koma (misalnya, 192.0.0.0,192.0.0.12).

    catatan

    RADIUSMFAhanya berlaku untuk mengautentikasi akses ke AWS Management Console, atau ke aplikasi dan layanan Amazon Enterprise seperti WorkSpaces, Amazon QuickSight, atau Amazon Chime. Aplikasi dan layanan Amazon Enterprise hanya didukung di Wilayah Utama jika replikasi Multi-Wilayah dikonfigurasi untuk AWS Microsoft AD yang Dikelola. Itu tidak menyediakan MFA beban kerja Windows yang berjalan pada EC2 instance, atau untuk masuk ke sebuah EC2 instance. AWS Directory Service tidak mendukung otentikasi RADIUS Tantangan/Respons.

    Pengguna harus memiliki MFA kode mereka pada saat mereka memasukkan nama pengguna dan kata sandi mereka. Atau, Anda harus menggunakan solusi yang melakukan MFA out-of-band seperti verifikasi SMS teks untuk pengguna. Dalam out-of-band MFA solusi, Anda harus memastikan bahwa Anda menetapkan nilai RADIUS time-out dengan tepat untuk solusi Anda. Saat menggunakan out-of-band MFA solusi, halaman masuk akan meminta pengguna untuk MFA kode. Dalam hal ini, pengguna harus memasukkan kata sandi mereka di bidang kata sandi dan MFA bidang.

    Port

    Port yang digunakan RADIUS server Anda untuk komunikasi. Jaringan lokal Anda harus mengizinkan lalu lintas masuk melalui port RADIUS server default: 1812) UDP dari server. AWS Directory Service

    Kode rahasia bersama

    Kode rahasia bersama yang ditentukan saat RADIUS titik akhir Anda dibuat.

    Konfirmasikan kode rahasia bersama

    Konfirmasikan kode rahasia bersama untuk RADIUS titik akhir Anda.

    Protokol

    Pilih protokol yang ditentukan saat RADIUS titik akhir Anda dibuat.

    Batas waktu server (dalam hitungan detik)

    Jumlah waktu, dalam hitungan detik, untuk menunggu RADIUS server merespons. Ini harus berupa nilai antara 1 dan 50.

    catatan

    Sebaiknya konfigurasi batas waktu RADIUS server Anda hingga 20 detik atau kurang. Jika batas waktu melebihi 20 detik, sistem tidak dapat mencoba lagi dengan RADIUS server lain dan dapat mengakibatkan kegagalan batas waktu.

    RADIUSPermintaan ulang maksimum

    Berapa kali komunikasi dengan RADIUS server dicoba. Ini harus berupa nilai antara 0 dan 10.

    Otentikasi multi-faktor tersedia saat RADIUSStatus berubah menjadi Diaktifkan.

  8. Pilih Aktifkan.