Gerencie a autenticação ID do builder AWS multifatorial () MFA - AWS Entrar

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Gerencie a autenticação ID do builder AWS multifatorial () MFA

A autenticação multifator (MFA) é um mecanismo simples e eficaz para aprimorar sua segurança. O primeiro fator, sua senha, é um segredo que você memoriza, também conhecido como fator de conhecimento. Outros fatores podem ser fatores de posse (algo que você tem, como uma chave de segurança) ou fatores de inerência (algo que você é, como um escaneamento biométrico). É altamente recomendável que você configure MFA para adicionar uma camada adicional ao seu ID do builder AWS.

Recomendamos que você registre vários MFA dispositivos. Por exemplo, você pode registrar um autenticador incorporado e também uma chave de segurança que você mantém em um local fisicamente seguro. Se você não conseguir usar o autenticador integrado, poderá usar sua chave de segurança registrada. Para aplicativos autenticadores, você também pode ativar o atributo de backup ou sincronização na nuvem nesses aplicativos. Isso ajuda a evitar a perda de acesso ao seu perfil se você perder ou quebrar seu MFA dispositivo.

nota

Recomendamos que você revise periodicamente seus MFA dispositivos registrados para garantir que estejam atualizados e funcionais. Além disso, você deve armazenar esses dispositivos em um local fisicamente seguro quando não estiverem em uso. Se você perder o acesso a todos os MFA dispositivos registrados, não conseguirá recuperar seu ID do builder AWS.

MFATipos disponíveis para ID do builder AWS

ID do builder AWS suporta os seguintes tipos de dispositivos de autenticação multifator (MFA).

FIDO2autenticadores

FIDO2é um padrão que inclui CTAP2 WebAuthne é baseado na criptografia de chave pública. FIDOas credenciais são resistentes ao phishing porque são exclusivas do site em que as credenciais foram criadas, como. AWS

AWS suporta os dois formatos mais comuns para FIDO autenticadores: autenticadores integrados e chaves de segurança. Veja abaixo mais informações sobre os tipos mais comuns de FIDO autenticadores.

Autenticadores integrados

Alguns dispositivos têm autenticadores integrados, como o TouchID MacBook ou uma câmera compatível com o Windows Hello. Se seu dispositivo for compatível com FIDO protocolos, inclusive WebAuthn, você poderá usar sua impressão digital ou rosto como segundo fator. Para obter mais informações, consulte FIDOAutenticação.

Chaves de segurança

Você pode comprar uma FIDO2 chave de segurança externa USB ou NFC conectada compatível. BLE Quando você for solicitado a inserir um MFA dispositivo, toque no sensor da tecla. YubiKey Para a Feitian, faça dispositivos compatíveis. Para obter uma lista de todas as chaves de segurança compatíveis, consulte Produtos FIDO certificados.

Gerenciadores de senhas, fornecedores de chaves de acesso e outros FIDO autenticadores

Vários provedores terceirizados oferecem suporte à FIDO autenticação em aplicativos móveis, como recursos em gerenciadores de senhas, cartões inteligentes com um FIDO modo e outros formatos. Esses dispositivos FIDO compatíveis podem funcionar com o IAM Identity Center, mas recomendamos que você mesmo teste um FIDO autenticador antes de ativar essa opção para. MFA

nota

Alguns FIDO autenticadores podem criar FIDO credenciais detectáveis conhecidas como chaves de acesso. As chaves de acesso podem estar vinculadas ao dispositivo que as criou, ou podem ser sincronizadas e armazenadas em uma nuvem. Por exemplo, você pode registrar uma chave de acesso usando o Apple Touch ID em um Macbook compatível e, em seguida, fazer login em um site a partir de um laptop Windows usando o Google Chrome com sua chave de acesso iCloud seguindo as instruções na tela ao fazer login. Para obter mais informações sobre quais dispositivos oferecem suporte a chaves de acesso sincronizáveis e a interoperabilidade atual de chaves de acesso entre sistemas operacionais e navegadores, consulte Device Support em passkeys.dev, um recurso mantido pelo FIDO Alliance And World Wide Web Consortium (W3C).

Aplicativos autenticadores

Os aplicativos autenticadores são autenticadores terceirizados baseados em senha (OTP) de uso único. Você pode usar um aplicativo autenticador instalado em seu dispositivo móvel ou tablet como um MFA dispositivo autorizado. O aplicativo autenticador de terceiros deve estar em conformidade com o RFC 6238, que é um algoritmo de senha de uso único (TOTP) baseado em tempo e baseado em padrões, capaz de gerar códigos de autenticação de seis dígitos.

Quando solicitadoMFA, você deve inserir um código válido do seu aplicativo autenticador na caixa de entrada apresentada. Cada MFA dispositivo atribuído a um usuário deve ser exclusivo. Dois aplicativos autenticadores podem ser registrados para qualquer usuário.

Você pode escolher entre os seguintes aplicativos autenticadores de terceiros conhecidos. No entanto, qualquer aplicativo TOTP compatível funciona com. ID do builder AWS MFA

Registre seu ID do builder AWS MFA dispositivo

nota

Depois de se inscreverMFA, sair e entrar no mesmo dispositivo, talvez você não seja solicitado MFA em dispositivos confiáveis.

Para registrar seu MFA dispositivo usando um aplicativo autenticador
  1. Faça login no seu ID do builder AWS perfil emhttps://profile.aws.amazon.com.

  2. Selecione Segurança.

  3. Na página Segurança, selecione Registrar dispositivo.

  4. Na página Registrar MFA dispositivo, escolha Aplicativo autenticador.

  5. ID do builder AWS opera e exibe informações de configuração, incluindo um gráfico de código QR. O gráfico é uma representação da “chave de configuração secreta” que está disponível para entrada manual em aplicativos autenticadores que não suportam códigos QR.

  6. Abra seu aplicativo autenticador. Para obter uma lista de aplicativos, consulte Aplicativos autenticadores.

    Se o aplicativo autenticador oferecer suporte a vários MFA dispositivos ou contas, escolha a opção de criar um novo MFA dispositivo ou conta.

  7. Determine se o MFA aplicativo é compatível com códigos QR e, em seguida, faça o seguinte na página Configurar seu aplicativo autenticador:

    1. No assistente, escolha Show QR code e, em seguida, use o app para digitalizar o código de QR. Por exemplo, você pode escolher o ícone de câmera ou escolher uma opção semelhante a Digitalizar código. Em seguida, use a câmera do dispositivo para digitalizar o código.

    2. Escolha Mostrar chave secreta e, em seguida, insira essa chave secreta no seu MFA aplicativo.

    Quando você concluir, seu aplicativo autenticador gerará e exibirá uma senha de uso único.

  8. Na caixa Código do autenticador, insira a senha de uso único que atualmente é exibida no aplicativo autenticador. Selecione Assign (Atribuir)MFA.

    Importante

    Envie sua solicitação imediatamente após gerar o código. Se você gerar o código e esperar muito tempo para enviar a solicitação, o MFA dispositivo será associado com sucesso ao seu ID do builder AWS, mas o MFA dispositivo ficará fora de sincronia. Isso acontece porque as senhas de uso único baseadas em tempo (TOTP) expiram após um curto período de tempo. Caso isso ocorra, você pode ressincronizar o dispositivo. Para obter mais informações, consulte Recebo a mensagem “Ocorreu um erro inesperado” quando tento me registrar ou entrar com um aplicativo autenticador.

  9. Para dar um nome amigável ao seu dispositivo ID do builder AWS, escolha Renomear. Esse nome ajuda você a distinguir esse dispositivo de outros que você registra.

O MFA dispositivo agora está pronto para uso com ID do builder AWS o.

Registre uma chave de segurança como seu ID do builder AWS MFA dispositivo

Para registrar seu MFA dispositivo usando uma chave de segurança
  1. Faça login no seu ID do builder AWS perfil emhttps://profile.aws.amazon.com.

  2. Selecione Segurança.

  3. Na página Segurança, selecione Registrar dispositivo.

  4. Na página Registrar MFA dispositivo, escolha Chave de segurança.

  5. Verifique se sua chave de segurança está habilitada. Se você usar uma chave de segurança física separada, conecte-a ao seu computador.

  6. Siga as instruções na tela. Sua experiência varia de acordo com seu sistema operacional e navegador.

  7. Para dar um nome amigável ao seu dispositivo ID do builder AWS, escolha Renomear. Esse nome ajuda você a distinguir esse dispositivo de outros que você registra.

O MFA dispositivo agora está pronto para uso com ID do builder AWS o.

Renomeie seu dispositivo ID do builder AWS MFA

Para renomear seu dispositivo MFA
  1. Faça login no seu ID do builder AWS perfil emhttps://profile.aws.amazon.com.

  2. Selecione Segurança. Ao chegar à página, você vê que a opção Renomear está esmaecida.

  3. Selecione o MFA dispositivo que você deseja alterar. Isso permite que você selecione Renomear. Em seguida, é exibida uma caixa de diálogo.

  4. No prompt aberto, insira o novo nome em nome do MFAdispositivo e escolha Renomear. O dispositivo renomeado aparece em Dispositivos de autenticação multifator (MFA).

Exclua seu MFA dispositivo

Recomendamos que você mantenha dois ou mais MFA dispositivos ativos. Antes de remover um dispositivo, consulte Registre seu ID do builder AWS MFA dispositivo para registrar um MFA dispositivo de substituição. Para desativar a autenticação multifator para você ID do builder AWS, remova todos os MFA dispositivos registrados do seu perfil.

Para excluir um MFA dispositivo
  1. Faça login no seu ID do builder AWS perfil emhttps://profile.aws.amazon.com.

  2. Selecione Segurança.

  3. Selecione o MFA dispositivo que você deseja alterar e escolha Excluir.

  4. Em Excluir MFA dispositivo? modal, siga as instruções para excluir seu dispositivo.

  5. Escolha Excluir.

O dispositivo excluído não aparece mais em Dispositivos com autenticação multifator (MFA).