Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Abilitazione dell'autenticazione a più fattori per AD Connector
Puoi abilitare l'autenticazione a più fattori per AD Connector quando ne hai Active Directory in esecuzione in locale o in EC2 istanze Amazon. Per ulteriori informazioni sull'utilizzo dell'autenticazione a più fattori con AWS Directory Service, consulta. Prerequisiti di AD Connector
Nota
L'autenticazione a più fattori non è disponibile per Simple AD. Tuttavia, MFA può essere abilitato per la directory AWS Managed Microsoft AD. Per ulteriori informazioni, consulta Abilitazione dell'autenticazione a più fattori per AWS Managed Microsoft AD.
Per abilitare l'autenticazione a più fattori per AD Connector
-
Nel riquadro di navigazione della console AWS Directory Service
, seleziona Directory. -
Scegli il link ID directory per la directory AD Connector.
-
Nella pagina Directory details (Dettagli della directory), seleziona la scheda Networking & security (Reti e sicurezza).
-
Nella sezione Multi-factor authentication (Autenticazione a più fattori) selezionare Actions (Operazioni), quindi Enable (Abilita).
-
Nella pagina Abilita l'autenticazione a più fattori (MFA), fornisci i seguenti valori:
- Display label (Visualizza etichetta)
-
Indicare un nome per l'etichetta.
- RADIUSDNSnome del server o indirizzi IP
-
Gli indirizzi IP degli endpoint del RADIUS server o l'indirizzo IP del sistema di bilanciamento del carico del RADIUS server. Puoi inserire più indirizzi IP separandoli con una virgola, ad esempio
192.0.0.0,192.0.0.12
.Nota
RADIUSMFAè applicabile solo per autenticare l'accesso a o ad applicazioni e servizi Amazon Enterprise come WorkSpaces Amazon o Amazon QuickSight Chime. AWS Management Console Non fornisce MFA carichi di lavoro Windows in esecuzione su EC2 istanze o l'accesso a un'istanza. EC2 AWS Directory Service non supporta l'autenticazione RADIUS Challenge/Response.
Gli utenti devono avere il proprio MFA codice al momento dell'immissione del nome utente e della password. In alternativa, è necessario utilizzare una soluzione che esegua MFA out-of-band una verifica SMS testuale per l'utente. Nelle out-of-band MFA soluzioni, è necessario assicurarsi di impostare il valore di RADIUS timeout in modo appropriato per la soluzione. Quando si utilizza una out-of-band MFA soluzione, la pagina di accesso richiederà all'utente un codice. MFA In questo caso, è consigliabile che gli utenti inseriscano la propria password sia nel campo della password che nel campo. MFA
- Porta
-
La porta utilizzata RADIUS dal server per le comunicazioni. La rete locale deve consentire il traffico in entrata attraverso la porta RADIUS server predefinita (:1812UDP) dai server. AWS Directory Service
- Shared secret code (Codice segreto condiviso)
-
Il codice segreto condiviso che è stato specificato al momento della creazione degli endpoint. RADIUS
- Confirm shared secret code (Conferma codice segreto condiviso)
-
Conferma il codice segreto condiviso per i tuoi RADIUS endpoint.
- Protocollo
-
Seleziona il protocollo specificato al momento della creazione RADIUS degli endpoint.
- Server timeout (in seconds) (Timeout del server (in secondi))
-
La quantità di tempo, in secondi, di attesa della risposta del RADIUS server. Il valore deve essere compreso tra 1 e 50.
- Numero massimo RADIUS di tentativi di richiesta
-
Il numero di volte in cui viene tentata la comunicazione con il RADIUS server. Il valore deve essere compreso tra 0 e 10.
L'autenticazione a più fattori è disponibile quando lo RADIUSstato cambia in Attivato.
-
Scegli Abilita .