翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Managed Microsoft AD の多要素認証を有効にする
AWS Managed Microsoft AD ディレクトリの多要素認証 (MFA) を有効にすることで、ユーザーがサポートされている Amazon Enterprise アプリケーションにアクセスするための AD 認証情報を指定する際のセキュリティを強化できます。MFA が有効化されている場合、ユーザーは、通常と同じくユーザーネームとパスワード (第 1 要素) を入力した後、仮想 MFA ソリューションまたはハードウェア MFA ソリューションから取得する認証コード (第 2 要素) も入力する必要があります。これらの要素によって、有効なユーザー認証情報に加えて MFA コードをユーザーが提供しない限り、Amazon エンタープライズアプリケーションへのアクセスが許可されないというセキュリティが追加されます。
MFA を有効にするには、MFA ソリューションとして Remote Authentication Dial-In User Service
RADIUS は、業界標準のクライアント/サーバープロトコルであり、ユーザーをネットワークサービスに接続するための認証、認可、アカウント管理の機能を提供します。AWSManaged Microsoft AD には、MFA ソリューションを実装した RADIUS サーバーに接続する RADIUS クライアントが付属しています。この RADIUS サーバーが、ユーザーネームと OTP コードを検証します。RADIUS サーバーがユーザーの検証に成功すると、AWS Managed Microsoft AD は Active Directory に対して、そのユーザーを認証します。Active Directory に対する認証に成功したユーザーは、AWS アプリケーションにアクセスできるようになります。AWS Managed Microsoft AD RADIUS クライアントと RADIUS サーバーとの間の通信では、ポート 1812 を介した通信を有効にするための AWS セキュリティグループを設定する必要があります。
AWS Managed Microsoft AD ディレクトリの Multi-Factor·Authentication を有効にするには、以下の手順を実行します。RADIUS サーバーと AWS Directory Service および MFA を連携させるための設定方法については、「Multi-Factor·Authentication の前提条件」を参照してください。
考慮事項
AWS Managed Microsoft AD の多要素認証に関する考慮事項を次に示します:
-
Multi-Factor·Authentication は、Simple AD では使用できません。ただし、AD Connector ディレクトリでは、MFA を有効にすることができます。詳細については、「AD Connector の多要素認証を有効にする」を参照してください。
-
MFAは、AWS Managed Microsoft AD がリージョンごとに使用する機能です。「マルチリージョンレプリケーション」を使用している場合、MFA は AWS Managed Microsoft AD のプライマリリージョンのみで使用できます。
-
AWS Managed Microsoft AD を外部通信に利用しようとする場合は、これらの通信に AWS ネットワークアドレス変換 (NAT) インターネットゲートウェイ、またはネットワーク外のインターネットゲートウェイを設定することをお勧めします。
-
AWS Managed Microsoft AD と AWS ネットワークでホストされている RADIUS サーバー間の外部通信をサポートしようとする場合は、「AWS Support
」にお問い合わせください。
-
-
AWS IAM Identity CenterManaged Microsoft AD と AD Connector を MFA で使用する場合、WorkSpaces、Amazon WorkDocs、Amazon WorkMail、Amazon QuickSight、および AWS と AWS Management Consoleへのアクセスを含む、すべての Amazon エンタープライズ IT アプリケーションがサポートされます。
-
Amazon エンタープライズアプリケーション、AWS シングルサインオン、および AWS Directory Service を使用する AWS Management Console において、基本的なユーザーアクセスを設定する方法については、「AWS Managed Microsoft AD からの AWS アプリケーションとサービスアクセス許可」および「AWS Managed Microsoft AD 認証情報を使用した AWS Management Console アクセスの有効化」を参照してください。
-
AWS Managed Microsoft AD で Amazon WorkSpaces ユーザーの MFA を有効にする方法について、以下の「AWS Managed Microsoft AD とオンプレミス認証情報を使用して AWS サービスの多要素認証を有効にする方法
」という AWS セキュリティブログ記事を参照してください。
-
AWS Managed Microsoft AD の Multi-Factor·Authentication を有効にする
次の手順では、AWS Managed Microsoft AD の多要素認証を有効にする方法を示します。
-
RADIUS MFA サーバーと AWS Managed Microsoft AD ディレクトリの IP アドレスを特定します。
-
Virtual Private Cloud (VPC) のセキュリティグループを編集して、AWS Managed Microsoft AD のIP エンドポイントと RADIUS MFA サーバーとの間で、ポート 1812 を介した通信を有効にします。
-
AWS Directory Service コンソール
のナビゲーションペインで、[Directories] (ディレクトリ) をクリックします。 -
AWS Managed Microsoft AD ディレクトリへのディレクトリ ID リンクを選択します。
-
[Directory details] (ディレクトリ詳細) ページで、以下のいずれかの操作を行います。
-
[Multi-Region replication] (マルチリージョンレプリケーション) の下に複数のリージョンが表示されている場合は、MFA を有効にするリージョンを選択した上で、[Networking & security] (ネットワークとセキュリティ) タブを開きます。詳細については、「プライマリリージョンと追加のリージョン」を参照してください。
-
[Multi-Region replication] (マルチリージョンレプリケーション) の下にリージョンが表示されない場合は、[Networking & security] (ネットワークとセキュリティ) タブを選択します。
-
-
[Multi-factor authentication] セクションで、[Actions] (アクション)、[Enable] (有効化) の順に選択します。
-
[Enable multi-factor authentication (MFA)] (Multi-Factor·Authentication (MFA) の有効化) ページで、次の値を指定します。
- [Display label] (表示ラベル)
-
ラベル名を指定します。
- [RADIUS server DNS name or IP addresses] (RADIUS サーバーの DNS 名または IP アドレス)
-
RADIUS サーバーエンドポイントの IP アドレス、または、RADIUS サーバーロードバランサーの IP アドレス。カンマで区切って、複数の IP アドレスを入力できます (例えば、
192.0.0.0,192.0.0.12
)。注記
RADIUS MFA は、AWS Management Console へのアクセス、または、WorkSpaces、Amazon QuickSight、Amazon Chime などの Amazon エンタープライズアプリケーションおよびサービスへのアクセスを認証する場合にのみ適用されます。Amazon Enterprise アプリケーションとサービスは、AWS Managed Microsoft AD のためにマルチリージョンレプリケーションが設定されている場合のみ、プライマリリージョンでサポートされます。EC2 インスタンス上で実行されている、または EC2 インスタンスにサインインするための Windows ワークロードに MFA を入力することはありません。 AWS Directory Service では、RADIUS チャレンジ/レスポンス認証はサポートされていません。
ユーザーは、ユーザー名とパスワードを入力するときに MFA コードが必要になります。または、ユーザーの SMS テキストの検証など、MFA 帯域外を実行するソリューションを使用する必要があります。帯域外 MFA ソリューションでは、ソリューションに合わせて RADIUS タイムアウト値を適切に設定する必要があります。帯域外 MFA ソリューションを使用している場合、ユーザーはサインインページで MFA コードの入力を求められます。この場合、ユーザーはパスワードフィールドと MFA フィールドの両方に、自分のパスワードを入力します。
- [Port] (ポート)
-
RADIUS サーバーが通信のために使用しているポート。オンプレミスのネットワークで、AWS Directory Service サーバーからのデフォルトの RADIUS サーバーポート (UDP: 1812) を介したインバウンドトラフィックが許可されている必要があります。
- [Shared secret code] (共有シークレットコード)
-
RADIUS エンドポイントの作成時に指定された共有シークレットコード。
- [Confirm shared secret code] (共有シークレットコードの確認)
-
RADIUS エンドポイントの共有シークレットコードを確認します。
- [Protocol] (プロトコル)
-
RADIUS エンドポイントの作成時に指定されたプロトコルを選択します。
- [Server timeout (in seconds)] (サーバータイムアウト (秒単位))
-
RADIUS サーバーのレスポンスを待つ時間 (秒)。これは 1~50 の範囲の値にする必要があります。
注記
RADIUS サーバのタイムアウトは、20 秒以下に設定することが推奨されます。20 秒を超えるタイムアウトを使用すると、システムは別の RADIUS サーバで再試行できなくなり、タイムアウトで失敗する可能性があります。
- [Max RADIUS request retries] (RADIUS リクエストの最大再試行数)
-
RADIUS サーバーとの通信を試みる回数。これは 0~10 の範囲の値にする必要があります。
Multi-Factor·Authentication は、[RADIUS Status] (RADIUS 状態) が [Enabled] (有効) に変わると使用できます。
-
[Enable] (有効化) を選択します。