Abilitazione dell'autenticazione a più fattori per AD Connector - AWS Directory Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Abilitazione dell'autenticazione a più fattori per AD Connector

Puoi abilitare l'autenticazione a più fattori per AD Connector quando ne hai Active Directory in esecuzione in locale o in EC2 istanze Amazon. Per ulteriori informazioni sull'utilizzo dell'autenticazione a più fattori con AWS Directory Service, consulta. Prerequisiti di AD Connector

Nota

L'autenticazione a più fattori non è disponibile per Simple AD. Tuttavia, MFA può essere abilitato per la directory AWS Managed Microsoft AD. Per ulteriori informazioni, consulta Abilitazione dell'autenticazione a più fattori per AWS Managed Microsoft AD.

Per abilitare l'autenticazione a più fattori per AD Connector
  1. Nel riquadro di navigazione della console AWS Directory Service, seleziona Directory.

  2. Scegli il link ID directory per la directory AD Connector.

  3. Nella pagina Directory details (Dettagli della directory), seleziona la scheda Networking & security (Reti e sicurezza).

  4. Nella sezione Multi-factor authentication (Autenticazione a più fattori) selezionare Actions (Operazioni), quindi Enable (Abilita).

  5. Nella pagina Abilita l'autenticazione a più fattori (MFA), fornisci i seguenti valori:

    Display label (Visualizza etichetta)

    Indicare un nome per l'etichetta.

    RADIUSDNSnome del server o indirizzi IP

    Gli indirizzi IP degli endpoint del RADIUS server o l'indirizzo IP del sistema di bilanciamento del carico del RADIUS server. Puoi inserire più indirizzi IP separandoli con una virgola, ad esempio 192.0.0.0,192.0.0.12.

    Nota

    RADIUSMFAè applicabile solo per autenticare l'accesso a o ad applicazioni e servizi Amazon Enterprise come WorkSpaces Amazon o Amazon QuickSight Chime. AWS Management Console Non fornisce MFA carichi di lavoro Windows in esecuzione su EC2 istanze o l'accesso a un'istanza. EC2 AWS Directory Service non supporta l'autenticazione RADIUS Challenge/Response.

    Gli utenti devono avere il proprio MFA codice al momento dell'immissione del nome utente e della password. In alternativa, è necessario utilizzare una soluzione che esegua MFA out-of-band una verifica SMS testuale per l'utente. Nelle out-of-band MFA soluzioni, è necessario assicurarsi di impostare il valore di RADIUS timeout in modo appropriato per la soluzione. Quando si utilizza una out-of-band MFA soluzione, la pagina di accesso richiederà all'utente un codice. MFA In questo caso, è consigliabile che gli utenti inseriscano la propria password sia nel campo della password che nel campo. MFA

    Porta

    La porta utilizzata RADIUS dal server per le comunicazioni. La rete locale deve consentire il traffico in entrata attraverso la porta RADIUS server predefinita (:1812UDP) dai server. AWS Directory Service

    Shared secret code (Codice segreto condiviso)

    Il codice segreto condiviso che è stato specificato al momento della creazione degli endpoint. RADIUS

    Confirm shared secret code (Conferma codice segreto condiviso)

    Conferma il codice segreto condiviso per i tuoi RADIUS endpoint.

    Protocollo

    Seleziona il protocollo specificato al momento della creazione RADIUS degli endpoint.

    Server timeout (in seconds) (Timeout del server (in secondi))

    La quantità di tempo, in secondi, di attesa della risposta del RADIUS server. Il valore deve essere compreso tra 1 e 50.

    Numero massimo RADIUS di tentativi di richiesta

    Il numero di volte in cui viene tentata la comunicazione con il RADIUS server. Il valore deve essere compreso tra 0 e 10.

    L'autenticazione a più fattori è disponibile quando lo RADIUSstato cambia in Attivato.

  6. Scegli Abilita .