Abilitazione dell'autenticazione a più fattori per AD Connector - AWS Directory Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Abilitazione dell'autenticazione a più fattori per AD Connector

È possibile abilitare l'autenticazione a più fattori per AD Connector quando disponi di Active Directory in esecuzione on-premise o in istanze di EC2. Per ulteriori informazioni sull'uso dell'autenticazione a più fattori con AWS Directory Service, consulta Prerequisiti di AD Connector.

Nota

L'autenticazione a più fattori non è disponibile per Simple AD. Tuttavia, può essere abilitata per la directory Microsoft AD gestito da AWS. Per ulteriori informazioni, consulta Abilita l'autenticazione a più fattori per AWS Managed Microsoft AD.

Per abilitare l'autenticazione a più fattori per AD Connector
  1. Nel riquadro di navigazione della console AWS Directory Service, seleziona Directory.

  2. Scegli il link ID directory per la directory AD Connector.

  3. Nella pagina Directory details (Dettagli della directory), seleziona la scheda Networking & security (Reti e sicurezza).

  4. Nella sezione Multi-factor authentication (Autenticazione a più fattori) selezionare Actions (Operazioni), quindi Enable (Abilita).

  5. Fornire i seguenti valori nella pagina Enable multi-factor authentication (MFA) (Abilita l'autenticazione a più fattori (MFA)):

    Display label (Visualizza etichetta)

    Indicare un nome per l'etichetta.

    RADIUS server DNS name or IP addresses (Indirizzi IP o nome DNS del server RADIUS)

    Gli indirizzi IP degli endpoint del server RADIUS o l'indirizzo IP del sistema di bilanciamento del carico del server RADIUS. Puoi inserire più indirizzi IP separandoli con una virgola, ad esempio 192.0.0.0,192.0.0.12.

    Nota

    RADIUS MFA è applicabile solo per autenticare l'accesso a o ad applicazioni e servizi Amazon Enterprise come Amazon o WorkSpaces Amazon QuickSight Chime. AWS Management Console Non fornisce MFA per carichi di lavoro Windows in esecuzione su istanze EC2 o per l’accesso a un’istanza EC2. AWS Directory Service non supporta l’autenticazione Challenge/Response RADIUS.

    Quando inseriscono nome utente e password, gli utenti devono disporre del proprio codice MFA. In alternativa, è necessario utilizzare una soluzione che esegua l'autenticazione a più fattori, out-of-band ad esempio la verifica del testo tramite SMS per l'utente. Nelle soluzioni out-of-band MFA, è necessario assicurarsi di impostare il valore di timeout RADIUS in modo appropriato per la soluzione in uso. Quando si utilizza una soluzione out-of-band MFA, la pagina di accesso richiederà all'utente un codice MFA. In questo caso, la best practice per gli utenti è inserire la loro password nel campo password e nel campo MFA.

    Porta

    La porta utilizzata dal server RADIUS per le comunicazioni. La rete locale deve consentire il traffico in entrata tramite la porta predefinita del server RADIUS (UDP:1812) da parte dei server di AWS Directory Service.

    Shared secret code (Codice segreto condiviso)

    Il codice segreto condiviso specificato quando sono stati creati gli endpoint RADIUS.

    Confirm shared secret code (Conferma codice segreto condiviso)

    Conferma il codice segreto condiviso per gli endpoint RADIUS.

    Protocollo

    Seleziona il protocollo specificato quando sono stati creati gli endpoint RADIUS.

    Server timeout (in seconds) (Timeout del server (in secondi))

    Il periodo di tempo, in secondi, per cui il server RADIUS attende una risposta. Il valore deve essere compreso tra 1 e 50.

    Max RADIUS request retries (Numero massimo di tentativi di richieste RADIUS)

    Il numero di volte per cui viene tentata la comunicazione con il server RADIUS. Il valore deve essere compreso tra 0 e 10.

    L'autenticazione a più fattori è disponibile se RADIUS Status (Stato RADIUS) viene modificato in Enabled (Abilitato).

  6. Scegli Abilita .