Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
L'utilizzo dell'autenticazione a più fattori (MFA) con le identità è un'altra best practice di IAM. L'MFA è un livello di sicurezza aggiuntivo che richiede agli utenti di fornire fattori di autenticazione aggiuntivi dopo aver fornito nome utente e password per verificare la propria identità. Migliora in modo significativo la sicurezza rendendo molto più difficile agli aggressori ottenere un accesso non autorizzato anche nel caso in cui la password di un utente sia compromessa. La MFA è ampiamente adottata come best practice per proteggere l'accesso agli account online, ai servizi cloud e ad altre risorse sensibili. AWS supporta l'MFA per utenti root, utenti IAM, utenti in IAM Identity Center, Builder ID e utenti federati. Per una maggiore sicurezza, puoi creare policy che richiedono la configurazione dell'MFA prima di consentire a un utente di accedere alle risorse o intraprendere azioni specifiche e collegare queste policy ai tuoi ruoli IAM. IAM Identity Center è preconfigurato con l'MFA attivata per impostazione predefinita, in modo che tutti gli utenti di IAM Identity Center debbano accedere con MFA oltre al nome utente e alla password.
Nota
A partire da maggio 2024, tutti gli utenti root devono abilitare l'MFA al prossimo accesso, se l'MFA non è già abilitata. Gli utenti possono posticipare la registrazione alla MFA per un massimo di 35 giorni ignorando la richiesta. Dopo 35 giorni, l'attivazione della MFA diventa obbligatoria per procedere con l'accesso e accedere a. AWS Management Console Per gli account dei membri, la configurazione della MFA è attualmente facoltativa, ma l'applicazione è prevista per la primavera del 2025.
Per ulteriori informazioni, consulta Configurare MFA in IAM Identity Center e. AWS Autenticazione a più fattori in IAM