Meminta pengguna untuk MFA - AWS IAM Identity Center

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Meminta pengguna untuk MFA

Anda dapat mengaktifkan akses aman ke portal AWS akses, aplikasi terintegrasi Pusat IAM Identitas, dan AWS CLI dengan mengaktifkan otentikasi multi-faktor (). MFA

penting

Instruksi di bagian ini berlaku untuk AWS IAM Identity Center. Mereka tidak berlaku untuk AWS Identity and Access Management(IAM). IAMIdentity Center pengguna, grup, dan kredensial pengguna berbeda dari IAM pengguna, grup, dan kredenal IAM pengguna. Jika Anda mencari petunjuk tentang menonaktifkan IAM pengguna, lihat MFA Menonaktifkan MFA perangkat di Panduan Pengguna.AWS Identity and Access Management

Gunakan langkah-langkah berikut untuk mengaktifkan MFA di konsol Pusat IAM Identitas. Sebelum Anda mulai, kami sarankan Anda memahamiMFATipe yang tersedia untuk Pusat IAM Identitas.

catatan

Jika Anda menggunakan IDP eksternal, bagian otentikasi Multi-faktor tidak akan tersedia. IdP eksternal Anda mengelola MFA pengaturan, bukan Pusat IAM Identitas yang mengelolanya.

Untuk mengaktifkan MFA
  1. Buka konsol Pusat IAM Identitas.

  2. Pada panel navigasi kiri, pilih Pengaturan.

  3. Pada halaman Pengaturan, pilih tab Otentikasi.

  4. Di bagian Otentikasi multi-faktor, pilih Konfigurasi.

  5. Pada halaman Konfigurasi otentikasi multi-faktor, di bawah Prompt user for MFA, pilih salah satu mode autentikasi berikut berdasarkan tingkat keamanan yang dibutuhkan bisnis Anda:

    • Hanya ketika konteks masuk mereka berubah (sadar konteks)

      Dalam mode ini (default), Pusat IAM Identitas memberi pengguna opsi untuk mempercayai perangkat mereka saat masuk. Setelah pengguna menunjukkan bahwa mereka ingin mempercayai perangkat, Pusat IAM Identitas meminta pengguna untuk MFA sekali dan menganalisis konteks login (seperti perangkat, browser, dan lokasi) untuk login pengguna berikutnya. Untuk login berikutnya, Pusat IAM Identitas menentukan apakah pengguna masuk dengan konteks tepercaya sebelumnya. Jika konteks login pengguna berubah, Pusat IAM Identitas meminta pengguna untuk MFA selain alamat email dan kredensialnya.

      Mode ini memberikan kemudahan penggunaan bagi pengguna yang sering masuk dari tempat kerja mereka, sehingga mereka tidak perlu menyelesaikan MFA setiap proses masuk. Mereka hanya diminta MFA jika konteks masuk mereka berubah.

    • Setiap kali mereka masuk (selalu aktif)

      Dalam mode ini, Pusat IAM Identitas mengharuskan pengguna dengan MFA perangkat terdaftar akan diminta setiap kali mereka masuk. Anda harus menggunakan mode ini jika Anda memiliki kebijakan organisasi atau kepatuhan yang mengharuskan pengguna Anda untuk menyelesaikannya MFA setiap kali mereka masuk ke portal AWS akses. Misalnya, PCI DSS sangat menyarankan MFA selama setiap login untuk mengakses aplikasi yang mendukung transaksi pembayaran berisiko tinggi.

    • Tidak pernah (dinonaktifkan)

      Saat dalam mode ini, semua pengguna hanya akan masuk dengan nama pengguna dan kata sandi standar mereka. Memilih opsi ini menonaktifkan Pusat IAM MFA Identitas.

      Saat MFA dinonaktifkan untuk direktori Pusat Identitas bagi pengguna, Anda tidak dapat mengelola MFA perangkat di detail pengguna mereka, dan pengguna direktori Pusat Identitas tidak dapat mengelola MFA perangkat dari portal AWS akses.

      catatan

      Jika Anda sudah menggunakan RADIUS MFA with AWS Directory Service, dan ingin terus menggunakannya sebagai MFA tipe default Anda, maka Anda dapat membiarkan mode otentikasi dinonaktifkan untuk mem-bypass MFA kemampuan di Pusat IAM Identitas. Mengubah dari mode Dinonaktifkan ke mode Context-aware atau Always-on akan mengganti pengaturan yang ada. RADIUS MFA Untuk informasi selengkapnya, lihat RADIUS MFA.

  6. Pilih Simpan perubahan.

    Topik Terkait