Utilizzo del rilevamento di credenziali compromesse - Amazon Cognito

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo del rilevamento di credenziali compromesse

Amazon Cognito è in grado di rilevare se il nome utente e la password di un utente sono stati compromessi. Questo può accadere quando gli utenti utilizzano le stesse credenziali su più di un sito oppure quando utilizzano password non sicure. Amazon Cognito verifica gli utenti locali che accedono con nome utente e password, nell'interfaccia utente ospitata e con Amazon Cognito. API Un utente locale esiste esclusivamente nella directory del pool di utenti senza federazione tramite un IdP esterno.

Dalla scheda Sicurezza avanzata della console Amazon Cognito, puoi configurare le credenziali compromesse. Configura Event detection (Rilevamento di eventi) per scegliere gli eventi utente da monitorare per individuare le credenziali compromesse. Configura Compromised credentials responses (Risposte delle credenziali compromesse) per scegliere se consentire o bloccare l'utente se vengono rilevate credenziali compromesse. Amazon Cognito può controllare la presenza di credenziali compromesse durante gli accessi, le registrazioni e le modifiche delle password.

Quando scegli Consenti l'accesso, puoi esaminare Amazon CloudWatch Logs per monitorare le valutazioni effettuate da Amazon Cognito sugli eventi degli utenti. Per ulteriori informazioni, consulta Visualizzazione delle metriche di protezione dalle minacce. Quando si sceglie Block sign-in (Blocca l'accesso), Amazon Cognito impedisce l'accesso da parte degli utenti che utilizzano credenziali compromesse. Quando Amazon Cognito blocca l'accesso a un utente, imposta il parametro UserStatus dell'utente su RESET_REQUIRED. Un utente con uno stato RESET_REQUIRED deve modificare la password prima di poter accedere di nuovo.

Nota

Attualmente, Amazon Cognito non verifica la presenza di credenziali compromesse per le operazioni di accesso con il flusso Secure Remote Password (). SRP SRPinvia una prova di password con hash durante l'accesso. Amazon Cognito non dispone dell'accesso alle password internamente, quindi può solo valutare una password passata dal client in testo normale.

Amazon Cognito verifica la presenza di credenziali compromesse negli AdminInitiateAuthAPIaccessi che utilizzano with ADMIN_USER_PASSWORD_AUTH flow e InitiateAuthAPIwith USER_PASSWORD_AUTH flow.

Per aggiungere misure di protezione contro le credenziali compromesse al bacino d'utenza, consulta Funzionalità di sicurezza avanzate del pool di utenti.