Abilitazione dell'autenticazione a più fattori per AWS Managed Microsoft AD - AWS Directory Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Abilitazione dell'autenticazione a più fattori per AWS Managed Microsoft AD

Puoi abilitare l'autenticazione a più fattori (MFA) per la tua directory AWS Managed Microsoft AD per aumentare la sicurezza quando gli utenti specificano le proprie credenziali AD per accedere alle applicazioni Amazon Enterprise supportate. Quando abilitiMFA, gli utenti inseriscono il nome utente e la password (primo fattore) come al solito e devono anche inserire un codice di autenticazione (il secondo fattore) che ottengono dalla tua soluzione virtuale o hardwareMFA. Questi fattori insieme forniscono ulteriore sicurezza impedendo l'accesso alle tue applicazioni Amazon Enterprise, a meno che gli utenti non forniscano credenziali utente valide e un MFA codice valido.

Per abilitareMFA, è necessario disporre di una MFA soluzione che sia un server di accesso remoto (RADIUS) per l'autenticazione remota oppure è necessario disporre di un MFA plug-in per un RADIUS server già implementato nell'infrastruttura locale. MFALa soluzione deve implementare i codici di accesso monouso (OTP) che gli utenti ottengono da un dispositivo hardware o dal software in esecuzione su un dispositivo come un telefono cellulare.

RADIUSè un protocollo client/server standard del settore che fornisce l'autenticazione, l'autorizzazione e la gestione della contabilità per consentire agli utenti di connettersi ai servizi di rete. AWS Microsoft AD gestito include un RADIUS client che si connette al RADIUS server su cui è stata implementata la MFA soluzione. Il RADIUS server convalida il nome utente e il OTP codice. Se il RADIUS server convalida correttamente l'utente, AWS Managed Microsoft AD autentica l'utente con Active Directory. Una volta completata l'autenticazione con Active Directory, gli utenti possono quindi accedere all'applicazione. AWS La comunicazione tra il RADIUS client Microsoft AD AWS gestito e il RADIUS server richiede la configurazione di gruppi AWS di sicurezza che abilitano la comunicazione sulla porta 1812.

È possibile abilitare l'autenticazione a più fattori per la directory AWS Managed Microsoft AD eseguendo la procedura seguente. Per ulteriori informazioni su come configurare il RADIUS server in modo che funzioni con AWS Directory Service eMFA, consultaPrerequisiti dell'autenticazione a più fattori.

Considerazioni

Di seguito sono riportate alcune considerazioni sull'autenticazione a più fattori per Managed AWS Microsoft AD:

Abilitazione dell'autenticazione a più fattori per Microsoft AD gestito da AWS

La procedura seguente mostra come abilitare l'autenticazione a più fattori per AWS Managed Microsoft AD.

  1. Identifica l'indirizzo IP del tuo RADIUS MFA server e la tua directory AWS Managed Microsoft AD.

  2. Modifica i gruppi di sicurezza Virtual Private Cloud (VPC) per abilitare le comunicazioni sulla porta 1812 tra gli endpoint IP Microsoft AD AWS gestiti e il RADIUS MFA server.

  3. Nel riquadro di navigazione della console AWS Directory Service, seleziona Directory.

  4. Scegli il link ID della directory per la tua directory AWS Managed Microsoft AD.

  5. Nella pagina Dettaglio report, procedi in uno dei seguenti modi:

    • Se nella sezione Replica multiarea sono visualizzate più regioni, seleziona la regione da abilitareMFA, quindi scegli la scheda Rete e sicurezza. Per ulteriori informazioni, consulta Regioni primarie e regioni aggiuntive.

    • Se non hai alcuna regione visualizzata in replica multiregione, scegli la scheda Rete e sicurezza.

  6. Nella sezione Multi-factor authentication (Autenticazione a più fattori) selezionare Actions (Operazioni), quindi Enable (Abilita).

  7. Nella pagina Abilita l'autenticazione a più fattori (MFA), fornisci i seguenti valori:

    Display label (Visualizza etichetta)

    Indicare un nome per l'etichetta.

    RADIUSDNSnome del server o indirizzi IP

    Gli indirizzi IP degli endpoint del RADIUS server o l'indirizzo IP del sistema di bilanciamento del carico del RADIUS server. Puoi inserire più indirizzi IP separandoli con una virgola, ad esempio 192.0.0.0,192.0.0.12.

    Nota

    RADIUSMFAè applicabile solo per autenticare l'accesso a o ad applicazioni e servizi Amazon Enterprise come WorkSpaces Amazon o Amazon QuickSight Chime. AWS Management Console Le applicazioni e i servizi Amazon Enterprise sono supportati nella regione principale solo se la replica multiregione è configurata per Managed AWS Microsoft AD. Non fornisce MFA carichi di lavoro Windows in esecuzione su EC2 istanze o l'accesso a un'istanza. EC2 AWS Directory Service non supporta l'autenticazione RADIUS Challenge/Response.

    Gli utenti devono avere il proprio MFA codice al momento dell'immissione del nome utente e della password. In alternativa, è necessario utilizzare una soluzione che esegua MFA out-of-band una verifica SMS testuale per l'utente. Nelle out-of-band MFA soluzioni, è necessario assicurarsi di impostare il valore di RADIUS timeout in modo appropriato per la soluzione. Quando si utilizza una out-of-band MFA soluzione, la pagina di accesso richiederà all'utente un codice. MFA In questo caso, gli utenti devono inserire la propria password sia nel campo della password che nel campo. MFA

    Porta

    La porta utilizzata RADIUS dal server per le comunicazioni. La rete locale deve consentire il traffico in entrata attraverso la porta RADIUS server predefinita (:1812UDP) dai server. AWS Directory Service

    Shared secret code (Codice segreto condiviso)

    Il codice segreto condiviso specificato al momento della creazione degli endpoint. RADIUS

    Confirm shared secret code (Conferma codice segreto condiviso)

    Conferma il codice segreto condiviso per i tuoi RADIUS endpoint.

    Protocollo

    Seleziona il protocollo specificato al momento della creazione RADIUS degli endpoint.

    Server timeout (in seconds) (Timeout del server (in secondi))

    Il tempo di attesa, in secondi, per la risposta del RADIUS server. Il valore deve essere compreso tra 1 e 50.

    Nota

    Ti consigliamo di configurare il timeout RADIUS del server su 20 secondi o meno. Se il timeout supera i 20 secondi, il sistema non può riprovare con un altro RADIUS server e potrebbe causare un errore di timeout.

    Numero massimo di tentativi di richiesta RADIUS

    Il numero di tentativi di comunicazione con il RADIUS server. Il valore deve essere compreso tra 0 e 10.

    L'autenticazione a più fattori è disponibile quando lo RADIUSstato cambia in Attivato.

  8. Scegli Abilita .