

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accesso abilitato con MFA
<a name="console_sign-in-mfa"></a>

Gli utenti configurati con dispositivi di [autenticazione a più fattori (MFA)](id_credentials_mfa.md) devono utilizzare i propri dispositivi MFA per accedere alla Console di gestione AWS. Dopo che l'utente ha inserito le proprie credenziali di accesso, AWS controlla l'account dell'utente per vedere se l'MFA è richiesta per quell'utente. 

**Importante**  
Se si utilizzano le credenziali della chiave di accesso e della chiave segreta per Console di gestione AWS l'accesso diretto con la chiamata AWS STS [https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html)API, l'autenticazione MFA NON sarà richiesta. Per ulteriori informazioni, consulta [Utilizzo delle chiavi di accesso e delle credenziali segrete per l’accesso alla console](securing_access-keys.md#console-access-security-keys).

Gli argomenti seguenti forniscono informazioni su come gli utenti completano l'accesso quando è necessaria l'autenticazione MFA. 

**Topics**
+ [Più dispositivi MFA abilitati](#console_sign-in-multiple-mfa)
+ [Chiave di sicurezza FIDO](#console_sign-in-mfa-fido)
+ [Dispositivo MFA virtuale](#console_sign-in-mfa-virtual)
+ [Token TOTP hardware](#console_sign-in-mfa-hardware)

## Più dispositivi MFA abilitati
<a name="console_sign-in-multiple-mfa"></a>

Se un utente accede Console di gestione AWS come utente Account AWS root o utente IAM con più dispositivi MFA abilitati per quell'account, deve utilizzare un solo dispositivo MFA per accedere. Dopo l'autenticazione con la password dell'utente, l'utente seleziona il tipo di dispositivo MFA che desidera utilizzare per completare l'autenticazione. Quindi all'utente viene richiesto di autenticarsi con il tipo di dispositivo selezionato. 

## Chiave di sicurezza FIDO
<a name="console_sign-in-mfa-fido"></a>

Se l'autenticazione MFA è obbligatorio per l'utente, viene visualizzata una seconda pagina di accesso. L'utente deve toccare la chiave di sicurezza FIDO.

**Nota**  
Gli utenti di Chrome non devono scegliere alcuna delle opzioni disponibili nel pop-up di Google Chrome che chiede di **verificare la tua identità con amazon.com**. Limitati a toccare la chiave di sicurezza.

A differenza di altri dispositivi MFA, le chiavi di sicurezza FIDO sono sempre aggiornate. Se una chiave di sicurezza FIDO viene smarrita o danneggiata, gli amministratori possono disattivarla. Per ulteriori informazioni, consulta [Disattivazione dei dispositivi MFA (console)](id_credentials_mfa_disable.md#deactive-mfa-console).

Per informazioni sui browser che supportano WebAuthn e sui dispositivi compatibili con FIDO che supportano, vedere. AWS [Configurazioni supportate per l'uso delle passkey e delle chiavi di sicurezza](id_credentials_mfa_fido_supported_configurations.md)

## Dispositivo MFA virtuale
<a name="console_sign-in-mfa-virtual"></a>

Se l'autenticazione MFA è obbligatorio per l'utente, viene visualizzata una seconda pagina di accesso. Nella casella **MFA code (Codice MFA)**, l'utente deve immettere il codice numerico fornito dall'applicazione MFA.

Se il codice MFA è corretto, l'utente può accedere alla Console di gestione AWS. Se il codice non è corretto, l'utente può riprovare con un altro codice. 

Un dispositivo MFA virtuale può andare fuori sincrono. Se un utente non riesce ad accedere Console di gestione AWS dopo diversi tentativi, all'utente viene richiesto di sincronizzare il dispositivo MFA virtuale. L'utente può seguire le istruzioni mostrate sullo schermo per sincronizzare il dispositivo MFA virtuale. Per informazioni su come sincronizzare un dispositivo per conto di un utente del tuo paese, consulta. Account AWS[Risincronizzare i dispositivi MFA virtuali e hardware](id_credentials_mfa_sync.md) 

## Token TOTP hardware
<a name="console_sign-in-mfa-hardware"></a>

Se l'autenticazione MFA è obbligatorio per l'utente, viene visualizzata una seconda pagina di accesso. Nella casella **MFA code** (Codice MFA), l'utente deve immettere il codice numerico fornito dal token TOTP hardware. 

Se il codice MFA è corretto, l'utente può accedere alla Console di gestione AWS. Se il codice non è corretto, l'utente può riprovare con un altro codice. 

Un token TOTP hardware può non essere sempre sincronizzato. Se un utente non riesce ad accedere Console di gestione AWS dopo diversi tentativi, all'utente viene richiesto di sincronizzare il dispositivo token MFA. L'utente può seguire le istruzioni visualizzate per sincronizzare il dispositivo token MFA. Per informazioni su come sincronizzare un dispositivo per conto di un utente del tuo, consulta. Account AWS[Risincronizzare i dispositivi MFA virtuali e hardware](id_credentials_mfa_sync.md) 