Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Accesso abilitato con MFA
Gli utenti configurati con dispositivi di autenticazione a più fattori (MFA) devono utilizzare i propri dispositivi MFA per accedere alla AWS Management Console. Dopo che l'utente ha inserito le proprie credenziali di accesso, AWS controlla l'account dell'utente per vedere se l'MFA è richiesta per quell'utente.
Importante
Se si utilizzano le credenziali della chiave di accesso e della chiave segreta per AWS Management Console l'accesso diretto con la chiamata AWS STS GetFederationToken
API, l'autenticazione MFA NON sarà richiesta. Per ulteriori informazioni, consulta Utilizzo di chiavi di accesso e credenziali di chiave segreta per l'accesso alla console.
Gli argomenti seguenti forniscono informazioni su come gli utenti completano l'accesso quando è necessaria l'autenticazione MFA.
Argomenti
Più dispositivi MFA abilitati
Se un utente accede AWS Management Console come utente Account AWS root o utente IAM con più dispositivi MFA abilitati per quell'account, deve utilizzare un solo dispositivo MFA per accedere. Dopo l'autenticazione con la password dell'utente, l'utente seleziona il tipo di dispositivo MFA che desidera utilizzare per completare l'autenticazione. Quindi all'utente viene richiesto di autenticarsi con il tipo di dispositivo selezionato.
Chiave di sicurezza FIDO
Se l'autenticazione MFA è obbligatorio per l'utente, viene visualizzata una seconda pagina di accesso. L'utente deve toccare la chiave di sicurezza FIDO.
Nota
Gli utenti di Chrome non devono scegliere alcuna delle opzioni disponibili nel pop-up di Google Chrome che chiede di verificare la tua identità con amazon.com. Limitati a toccare la chiave di sicurezza.
A differenza di altri dispositivi MFA, le chiavi di sicurezza FIDO sono sempre aggiornate. Se una chiave di sicurezza FIDO viene smarrita o danneggiata, gli amministratori possono disattivarla. Per ulteriori informazioni, consulta Disattivazione dei MFA dispositivi (console).
Per informazioni sui browser che supportano WebAuthn e sui dispositivi compatibili con FIDO che supportano, vedere. AWS Configurazioni supportate per l'uso delle passkey e delle chiavi di sicurezza
Dispositivo MFA virtuale
Se l'autenticazione MFA è obbligatorio per l'utente, viene visualizzata una seconda pagina di accesso. Nella casella MFA code (Codice MFA), l'utente deve immettere il codice numerico fornito dall'applicazione MFA.
Se il codice MFA è corretto, l'utente può accedere alla AWS Management Console. Se il codice non è corretto, l'utente può riprovare con un altro codice.
Un dispositivo MFA virtuale può andare fuori sincrono. Se un utente non riesce ad accedere AWS Management Console dopo diversi tentativi, all'utente viene richiesto di sincronizzare il dispositivo MFA virtuale. L'utente può seguire le istruzioni mostrate sullo schermo per sincronizzare il dispositivo MFA virtuale. Per informazioni su come sincronizzare un dispositivo per conto di un utente del tuo paese, consulta. Account AWSRisincronizzare i dispositivi MFA virtuali e hardware
Token TOTP hardware
Se l'autenticazione MFA è obbligatorio per l'utente, viene visualizzata una seconda pagina di accesso. Nella casella MFA code (Codice MFA), l'utente deve immettere il codice numerico fornito dal token TOTP hardware.
Se il codice MFA è corretto, l'utente può accedere alla AWS Management Console. Se il codice non è corretto, l'utente può riprovare con un altro codice.
Un token TOTP hardware può non essere sempre sincronizzato. Se un utente non riesce ad accedere AWS Management Console dopo diversi tentativi, all'utente viene richiesto di sincronizzare il dispositivo token MFA. L'utente può seguire le istruzioni visualizzate per sincronizzare il dispositivo token MFA. Per informazioni su come sincronizzare un dispositivo per conto di un utente del tuo, consulta. Account AWSRisincronizzare i dispositivi MFA virtuali e hardware