Risincronizzazione dei dispositivi MFA virtuali e hardware - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Risincronizzazione dei dispositivi MFA virtuali e hardware

È possibile utilizzarli AWS per risincronizzare i dispositivi di autenticazione a più fattori (MFA) virtuali e hardware. Se il dispositivo dell'utente non è sincronizzato quando si tenta di utilizzarlo, il tentativo di accesso dell'utente non riesce e IAM richiede all'utente di risincronizzare il dispositivo.

Nota

Le chiavi di sicurezza FIDO sono sempre sincronizzate. Se una chiave di sicurezza FIDO viene smarrita o danneggiata, puoi disattivarla. Per istruzioni sulla disattivazione dei dispositivi MFA, consulta Come disattivare un dispositivo MFA per un altro utente IAM (console).

In qualità di AWS amministratore, puoi risincronizzare i dispositivi MFA virtuali e hardware degli utenti IAM se non vengono sincronizzati.

Se il tuo dispositivo Utente root dell'account AWS MFA non funziona, puoi risincronizzarlo utilizzando la console IAM con o senza completare la procedura di accesso. Se non riesci a risincronizzare correttamente il dispositivo, potrebbe essere necessario dissociarlo e associarlo nuovamente. Per ulteriori informazioni su come effettuare tale operazione, consulta Disattivazione dei dispositivi MFA e Abilitazione dei dispositivi MFA per gli utenti in AWS.

Autorizzazioni richieste

Per sincronizzare nuovamente i dispositivi MFA virtuali o hardware per l'utente IAM, è necessario disporre delle autorizzazioni dalla politica seguente. Questa politica non consente di creare o disattivare un dispositivo.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowListActions", "Effect": "Allow", "Action": [ "iam:ListVirtualMFADevices" ], "Resource": "*" }, { "Sid": "AllowUserToViewAndManageTheirOwnUserMFA", "Effect": "Allow", "Action": [ "iam:ListMFADevices", "iam:ResyncMFADevice" ], "Resource": "arn:aws:iam::*:user/${aws:username}" }, { "Sid": "BlockAllExceptListedIfNoMFA", "Effect": "Deny", "NotAction": [ "iam:ListMFADevices", "iam:ListVirtualMFADevices", "iam:ResyncMFADevice" ], "Resource": "*", "Condition": { "BoolIfExists": { "aws:MultiFactorAuthPresent": "false" } } } ] }

Risincronizzazione dei dispositivi MFA virtuali e hardware (console IAM)

Puoi utilizzare la console IAM per risincronizzare i dispositivi MFA virtuali e hardware.

Come risincronizzare un dispositivo MFA virtuale o hardware per un utente IAM (console)
  1. Utilizza l'ID o l'alias dell'account, il nome utente IAM e la password per accedere alla console IAM. AWS

    Nota

    Per comodità, la pagina di AWS accesso utilizza un cookie del browser per ricordare il nome utente IAM e le informazioni sull'account. Se in precedenza è stato eseguito l'accesso con un utente diverso, scegli il link Accedi a un account differente nella parte inferiore della pagina per ritornare alla pagina principale di accesso. Da lì, puoi digitare l'ID o l'alias dell'account per essere reindirizzato alla pagina di accesso utente IAM relativa al tuo AWS account.

    Per ottenere il tuo Account AWS ID, contatta l'amministratore.

  2. Seleziona il nome utente in alto a destra nella barra di navigazione e scegli Security credentials (Credenziali di sicurezza).

    AWS Link alle credenziali di sicurezza della console di gestione
  3. Nella scheda Credenziali AWS IAM, nella sezione Autenticazione a più fattori (MFA), scegli il pulsante d'opzione accanto al dispositivo MFA e seleziona Risincronizza.

  4. Digitare i successivi due codici generati in sequenza dal dispositivo in MFA code 1 (Codice MFA 1) e MFA code 2 (Codice MFA 2). Quindi scegli Resync (Risincronizza).

    Importante

    Inviare la richiesta immediatamente dopo la generazione dei codici. Se si generano i codici e si attende troppo a lungo per inviare la richiesta, la richiesta sembra riuscita ma il dispositivo non è comunque sincronizzato. Ciò accade perché le password monouso temporanee (TOTP) scadono dopo un breve periodo di tempo.

Come risincronizzare un dispositivo MFA virtuale o hardware per un altro utente IAM (console)
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione, selezionare Users (Utenti)e il nome dell'utente con dispositivo MFA da risincronizzare.

  3. Selezionare la scheda Security Credentials (Credenziali di sicurezza). Nella sezione Multi-factor authentication (MFA) (Autenticazione a più fattori (MFA), scegli il pulsante d'opzione accanto al dispositivo MFA e scegli Resync (Risincronizza).

  4. Digitare i successivi due codici generati in sequenza dal dispositivo in MFA code 1 (Codice MFA 1) e MFA code 2 (Codice MFA 2). Quindi scegli Resync (Risincronizza).

    Importante

    Inviare la richiesta immediatamente dopo la generazione dei codici. Se si generano i codici e si attende troppo a lungo per inviare la richiesta, la richiesta sembra riuscita ma il dispositivo non è comunque sincronizzato. Ciò accade perché le password monouso temporanee (TOTP) scadono dopo un breve periodo di tempo.

Come risincronizzare l'autenticazione MFA dell'utente root prima dell'accesso (console)
  1. Nella pagina Accesso ad Amazon Web Services con dispositivo di autenticazione, seleziona Problemi con il tuo dispositivo di autenticazione? Fai clic qui.

    Nota

    È possibile che il testo visualizzato sia differente, ad esempio Sign in using MFA (Accesso con un dispositivo MFA) e Troubleshoot your authentication device (Risoluzione dei problemi del dispositivo di autenticazione). Tuttavia, le funzionalità sono identiche.

  2. Nella sezione Re-Sync With Our Servers (Risincronizzazione con i nostri server), digitare i successivi due codici generati in sequenza dal dispositivo in MFA code 1 (Codice MFA 1) e MFA code 2 (Codice MFA 2). Quindi selezionare Re-sync authentication device (Risincronizza dispositivo di autenticazione).

  3. Se necessario, digitare di nuovo la password e selezionare Accedi. Quindi completare l'accesso utilizzando il dispositivo MFA.

Come risincronizzare l'autenticazione MFA dell'utente root dopo l'accesso (console)
  1. Accedi alla console IAM come proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Nota

    Come utente root, non puoi accedere alla pagina Sign in as IAM user (Accedi come utente IAM). Se viene visualizzata la pagina Sign in as IAM user (Accedi come utente IAM), scegli Sign in using root user email (Accedi con l'indirizzo e-mail dell'utente root) nella parte inferiore della pagina. Per informazioni sull'accesso come utente root, consulta Accedere AWS Management Console come utente root nella Guida per l'Accedi ad AWS utente.

  2. Sul lato destro della barra di navigazione, seleziona il nome dell'account, quindi Security Credentials (Credenziali di sicurezza). Se necessario, seleziona Continue to Security Credentials (Continua con le credenziali di sicurezza).

    Credenziali di sicurezza nel menu di navigazione
  3. Espandere la sezione Multi-Factor Authentication (MFA) (Autenticazione a più fattori, MFA) della pagina.

  4. Seleziona il pulsante d'opzione accanto al dispositivo e scegli Resync (Risincronizza).

  5. Nella finestra di dialogo Resync MFA device (Risincronizza dispositivo MFA), digita i successivi due codici generati in sequenza dal dispositivo in MFA code 1 (Codice MFA 1) e MFA code 2 (Codice MFA 2). Quindi scegli Resync (Risincronizza).

    Importante

    Inviare la richiesta immediatamente dopo la generazione dei codici. Se si attende troppo a lungo per inviare la richiesta dopo la generazione dei codici, il dispositivo MFA verrà associato all'utente, ma non verrà sincronizzato. Ciò accade perché le password monouso temporanee (TOTP) scadono dopo un breve periodo di tempo.

Risincronizzazione dei dispositivi MFA virtuali e hardware (AWS CLI)

Puoi risincronizzare i dispositivi MFA virtuali e hardware da AWS CLI.

Come risincronizzare un dispositivo MFA virtuale o hardware per un utente IAM (AWS CLI)

Al prompt dei comandi, esegui il resync-mfa-device comando aws iam:

  • Dispositivo MFA virtuale: specificare l'Amazon Resource Name (ARN) del dispositivo come numero di serie.

    aws iam resync-mfa-device --user-name Richard --serial-number arn:aws:iam::123456789012:mfa/RichardsMFA --authentication-code1 123456 --authentication-code2 987654
  • Dispositivo MFA hardware: specificare il numero di serie del dispositivo hardware come numero di serie. Il formato è specifico del fornitore. Ad esempio, puoi acquistare un token gemalto da Amazon. Il suo numero di serie è in genere quattro lettere seguite da quattro numeri.

    aws iam resync-mfa-device --user-name Richard --serial-number ABCD12345678 --authentication-code1 123456 --authentication-code2 987654
Importante

Inviare la richiesta immediatamente dopo la generazione dei codici. Se si generano i codici e si attende troppo lungo per inviare la richiesta, la richiesta ha esito negativo perché i codici scadono dopo un breve periodo di tempo.

Risincronizzazione di dispositivi MFA (API) virtuali e hardware AWS

In IAM è disponibile una chiamata API che esegue la sincronizzazione. In questo caso, ti consigliamo di fornire agli utenti del dispositivo MFA virtuale e hardware l'autorizzazione per accedere a questa chiamata API. Quindi, crea uno strumento basato su tale chiamata API per consentire agli utenti di risincronizzare i propri dispositivi ogni volta che è necessario.

Per risincronizzare un dispositivo MFA virtuale o hardware per un utente IAM (API)AWS