MFATipi disponibili per IAM Identity Center - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

MFATipi disponibili per IAM Identity Center

L'autenticazione a più fattori (MFA) è un meccanismo semplice ed efficace per migliorare la sicurezza degli utenti. Il primo fattore di un utente, la password, è un segreto che memorizza, noto anche come fattore di conoscenza. Altri fattori possono essere fattori di possesso (qualcosa che possiedi, come una chiave di sicurezza) o fattori intrinseci (qualcosa che sei, come una scansione biometrica). Ti consigliamo vivamente di configurarlo MFA per aggiungere un ulteriore livello di sicurezza al tuo account.

IAMIdentity Center MFA supporta i seguenti tipi di dispositivi. Tutti i MFA tipi sono supportati sia per l'accesso alla console basato su browser sia per l'utilizzo della versione AWS CLI v2 con IAM Identity Center.

Un utente può avere fino a otto MFA dispositivi, tra cui fino a due app di autenticazione virtuale e sei FIDO autenticatori, registrati su un account. Puoi anche configurare le impostazioni di MFA abilitazione da richiedere MFA ogni volta che gli utenti effettuano l'accesso o per abilitare i dispositivi affidabili che non richiedono ogni accesso. MFA Per ulteriori informazioni su come configurare i MFA tipi per gli utenti, consulta e. MFAScegli i tipi per l'autenticazione degli utenti Configura l'applicazione MFA dei dispositivi

FIDO2autenticatori

FIDO2è uno standard che include CTAP2 WebAuthne si basa sulla crittografia a chiave pubblica. FIDOle credenziali sono resistenti al phishing perché sono uniche per il sito Web in cui sono state create, ad esempio. AWS

AWS supporta i due fattori di forma più comuni per gli autenticatori: FIDO autenticatori integrati e chiavi di sicurezza. Vedi sotto per ulteriori informazioni sui tipi più comuni di autenticatori. FIDO

Autenticatori integrati

Molti computer e telefoni cellulari moderni dispongono di autenticatori integrati, come TouchID su Macbook o una fotocamera compatibile con Windows Hello. Se il dispositivo dispone di un autenticatore integrato FIDO compatibile, puoi utilizzare l'impronta digitale, il viso o il pin del dispositivo come secondo fattore.

Chiavi di sicurezza

Le chiavi di sicurezza sono autenticatori hardware esterni FIDO compatibili che puoi acquistare e connettere al tuo dispositivo tramite, o. USB BLE NFC Quando ti viene richiestoMFA, esegui semplicemente un gesto con il sensore della chiave. Alcuni esempi di chiavi di sicurezza includono le chiavi Feitian YubiKeys e le chiavi di sicurezza più comuni creano credenziali legate al dispositivo. FIDO Per un elenco di tutte le chiavi di sicurezza certificate, consulta FIDO Prodotti certificati. FIDO

Gestori di password, fornitori di chiavi di accesso e altri autenticatori FIDO

Diversi provider di terze parti supportano FIDO l'autenticazione nelle applicazioni mobili, come le funzionalità dei gestori di password, le smart card con una FIDO modalità e altri fattori di forma. Questi dispositivi FIDO compatibili possono funzionare con IAM Identity Center, ma ti consigliamo di testare personalmente un FIDO autenticatore prima di abilitare questa opzione per. MFA

Nota

Alcuni FIDO autenticatori possono creare credenziali FIDO individuabili note come passkey. Le passkey possono essere associate al dispositivo che le crea oppure possono essere sincronizzate e sottoposte a backup su un cloud. Ad esempio, puoi registrare una passkey utilizzando Apple Touch ID su un Macbook supportato, quindi accedere a un sito da un laptop Windows utilizzando Google Chrome inserendo la tua passkey iCloud seguendo le istruzioni sullo schermo al momento dell'accesso. Per ulteriori informazioni sui dispositivi che supportano le passkey sincronizzabili e l'attuale interoperabilità delle passkey tra sistemi operativi e browser, vedere Device Support su passkeys.dev, una risorsa gestita dall'FIDOAlliance And World Wide Web Consortium (W3C).

App di autenticazione virtuale

Le app di autenticazione sono essenzialmente autenticatori di terze parti basati su una sola password ()OTP. Puoi utilizzare un'applicazione di autenticazione installata sul tuo dispositivo mobile o tablet come dispositivo autorizzato. MFA L'applicazione di autenticazione di terze parti deve essere conforme al RFC 6238, che è un algoritmo di password monouso () basato su standard e basato su orari in grado di generare codici di autenticazione a sei cifre. TOTP

Quando richiesto, gli utenti devono inserire un codice valido dall'app di MFA autenticazione nella casella di input visualizzata. Ogni MFA dispositivo assegnato a un utente deve essere unico. È possibile registrare due app di autenticazione per ogni utente.

App di autenticazione testate

Qualsiasi applicazione TOTP conforme funzionerà con Identity Center. IAM MFA La tabella seguente elenca le app di autenticazione di terze parti più note tra cui scegliere.

Sistema operativo Applicazione di autenticazione testata
Android Authy, Duo Mobile, Microsoft Authenticator, Google Authenticator
iOS Authy, Duo Mobile, Microsoft Authenticator, Google Authenticator

RADIUS MFA

Remote Authentication Dial-In User Service (RADIUS) è un protocollo client-server standard del settore che fornisce l'autenticazione, l'autorizzazione e la gestione della contabilità in modo che gli utenti possano connettersi ai servizi di rete. AWS Directory Service include un RADIUS client che si connette al RADIUS server su cui è stata implementata la soluzione. MFA Per ulteriori informazioni, consulta Enable Multi-Factor Authentication for AWS Managed Microsoft AD.

È possibile utilizzare una delle due RADIUS MFA opzioni o MFA utilizzare IAM Identity Center per gli accessi degli utenti al portale utenti, ma non entrambe. MFAin IAM Identity Center è un'alternativa ai casi RADIUS MFA in cui si desidera l'autenticazione AWS nativa a due fattori per l'accesso al portale.

Quando si abilita MFA in IAM Identity Center, gli utenti hanno bisogno di un MFA dispositivo per accedere al portale di AWS accesso. Se lo avevi utilizzato in precedenza RADIUSMFA, l'attivazione MFA in IAM Identity Center ha effettivamente RADIUS MFA la precedenza per gli utenti che AWS accedono al portale di accesso. Tuttavia, RADIUS MFA continua a rappresentare una sfida per gli utenti quando accedono a tutte le altre applicazioni che funzionano con AWS Directory Service, come Amazon WorkDocs.

Se la console di IAM Identity Center MFA è disattivata e hai configurato RADIUS MFA con AWS Directory Service, RADIUS MFA regola AWS l'accesso al portale di accesso. Ciò significa che IAM Identity Center torna alla RADIUS MFA configurazione se MFA è disabilitato.