Gerencie a autenticação multifator (MFA) do ID do builder AWS - AWS Entrar

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Gerencie a autenticação multifator (MFA) do ID do builder AWS

A autenticação multifator (MFA) é um mecanismo simples e eficaz para aumentar sua segurança. O primeiro fator, sua senha, é um segredo que você memoriza, também conhecido como fator de conhecimento. Outros fatores podem ser fatores de posse (algo que você tem, como uma chave de segurança) ou fatores de inerência (algo que você é, como um escaneamento biométrico). É altamente recomendável configurar a MFA para adicionar uma camada adicional para seu ID do builder AWS.

Recomendamos que você registre vários dispositivos de MFA. Por exemplo, você pode registrar um autenticador incorporado e também uma chave de segurança que você mantém em um local fisicamente seguro. Se você não conseguir usar o autenticador integrado, poderá usar sua chave de segurança registrada. Para aplicativos autenticadores, você também pode ativar o atributo de backup ou sincronização na nuvem nesses aplicativos. Isso ajuda a evitar a perda de acesso ao seu perfil se você perder ou quebrar seu dispositivo de MFA.

nota

Recomendamos que você revise periodicamente seus dispositivos de MFA registrados para garantir que estejam atualizados e funcionais. Além disso, você deve armazenar esses dispositivos em um local fisicamente seguro quando não estiverem em uso. Se você perder o acesso a todos os dispositivos de MFA registrados, não conseguirá recuperar seu ID do builder AWS.

Tipos de MFA disponíveis para ID do builder AWS

O ID do builder AWS oferece suporte aos seguintes tipos de dispositivos com autenticação multifator (MFA).

Autenticadores FIDO2

O FIDO2 é um padrão que inclui CTAP2 e WebAuthn, além de ser baseado na criptografia de chave pública. As credenciais FIDO são resistentes ao phishing porque são exclusivas do site em que as credenciais foram criadas, como a AWS.

A AWS oferece suporte aos dois fatores de formatos mais comuns dos autenticadores FIDO: autenticadores integrados e chaves de segurança. Veja abaixo mais informações sobre os tipos mais comuns de autenticadores FIDO.

Autenticadores integrados

Alguns dispositivos têm autenticadores integrados, como o TouchID no MacBook ou uma câmera compatível com o Windows Hello. Caso seu dispositivo seja compatível com os protocolos FIDO, incluindo o WebAuthn, você poderá usar sua impressão digital ou rosto como segundo fator. Para obter mais informações, consulte Autenticação FIDO.

Chaves de segurança

Você pode comprar uma chave de segurança externa conectada a USB, BLE ou NFC compatível com FIDO2. Quando for solicitado que você insira um dispositivo de MFA, toque no sensor da chave. YubiKey ou Feitian fabricam dispositivos compatíveis. Para obter uma lista de todas as chaves de segurança compatíveis, consulte Produtos certificados pela FIDO.

Gerenciadores de senhas, fornecedores de chaves de acesso e outros autenticadores FIDO

Vários provedores terceirizados oferecem suporte à autenticação FIDO em aplicativos móveis, como atributos em gerenciadores de senhas, cartões inteligentes com modo FIDO, entre outros formatos. Esses dispositivos compatíveis com FIDO podem funcionar com o IAM Identity Center, mas recomendamos que você mesmo teste um autenticador FIDO antes de ativar essa opção para MFA.

nota

Alguns autenticadores FIDO podem criar credenciais FIDO detectáveis, conhecidas como chaves de acesso. As chaves de acesso podem estar vinculadas ao dispositivo que as criou, ou podem ser sincronizadas e armazenadas em uma nuvem. Por exemplo, você pode registrar uma chave de acesso usando o Apple Touch ID em um Macbook compatível e, em seguida, fazer login em um site a partir de um laptop Windows usando o Google Chrome com sua chave de acesso no iCloud, seguindo as instruções na tela ao fazer login. Para obter mais informações sobre quais dispositivos são compatíveis com chaves de acesso sincronizáveis e a interoperabilidade atual de chaves de acesso entre sistemas operacionais e navegadores, consulte Device Support em passkeys.dev, um recurso mantido pela FIDO Alliance And World Wide Web Consortium (W3C).

Aplicativos autenticadores

Os aplicativos autenticadores são autenticadores terceirizados baseados em senha de uso único (OTP). Você pode usar um aplicativo autenticador instalado em seu dispositivo móvel ou tablet como um dispositivo de MFA autorizado. O aplicativo autenticador de terceiros deve estar em conformidade com RFC 6238, que é um algoritmo de senha de uso único com marcação temporal (TOTP) padrão capaz de gerar códigos de autenticação de seis dígitos.

Quando a MFA for solicitada, você deve inserir um código válido do seu aplicativo autenticador na caixa de entrada apresentada. Cada dispositivo MFA atribuído a um usuário deve ser exclusivo. Dois aplicativos autenticadores podem ser registrados para qualquer usuário.

Você pode escolher entre os seguintes aplicativos autenticadores de terceiros conhecidos. No entanto, qualquer aplicativo compatível com TOTP funciona com a MFA do ID do builder AWS.

Registrar seu dispositivo de MFA do ID do builder AWS

nota

Depois de se inscrever no MFA, sair e entrar no mesmo dispositivo, talvez você não seja solicitado a inserir a MFA em dispositivos confiáveis.

Como registrar seu dispositivo de MFA usando um aplicativo autenticador
  1. Faça login no seu perfil ID do builder AWS em https://profile.aws.amazon.com.

  2. Selecione Segurança.

  3. Na página Segurança, selecione Registrar dispositivo.

  4. Na página Registrar dispositivo de MFA, selecione Aplicativo autenticador.

  5. O ID do builder AWS opera e exibe informações de configuração, incluindo um gráfico de código QR. O gráfico é uma representação da “chave de configuração secreta” que está disponível para entrada manual em aplicativos autenticadores que não suportam códigos QR.

  6. Abra seu aplicativo autenticador. Para obter uma lista de aplicativos, consulte Aplicativos autenticadores.

    Se o aplicativo autenticador oferecer suporte a vários dispositivos ou contas de MFA, selecione a opção para criar uma nova conta ou dispositivo de MFA.

  7. Determine se o aplicativo de MFA é compatível com códigos QR e, em seguida, execute uma das seguintes ações na página Configurar seu aplicativo autenticador:

    1. Escolha Mostrar código QR e, em seguida, use o aplicativo para digitalizar o código QR. Por exemplo, você pode escolher o ícone de câmera ou escolher uma opção semelhante a Digitalizar código. Em seguida, use a câmera do dispositivo para digitalizar o código.

    2. Escolha Mostrar chave secreta e, em seguida, insira essa chave secreta em seu aplicativo de MFA.

    Quando você concluir, seu aplicativo autenticador gerará e exibirá uma senha de uso único.

  8. Na caixa Código do autenticador, insira a senha de uso único que atualmente é exibida no aplicativo autenticador. Escolha Assign MFA.

    Importante

    Envie sua solicitação imediatamente após gerar o código. Se você gerar o código e esperar muito tempo para enviar a solicitação, o dispositivo de MFA se associa com êxito ao seu ID do builder AWS, mas o dispositivo de MFA está dessincronizado. Isso ocorre porque as senhas únicas baseadas em tempo (time-based one-time passwords, TOTP) expiram após um curto período. Caso isso ocorra, você pode ressincronizar o dispositivo. Para ter mais informações, consulte Recebo a mensagem “Ocorreu um erro inesperado” quando tento me registrar ou entrar com um aplicativo autenticador.

  9. Para dar um nome amigável ao seu dispositivo no ID do builder AWS, selecione Renomear. Esse nome ajuda você a distinguir esse dispositivo de outros que você registra.

O dispositivo de MFA está pronto para uso com o ID do builder AWS.

Registrar uma chave de segurança como seu dispositivo de MFA do ID do builder AWS

Como registrar seu dispositivo de MFA usando uma chave de segurança
  1. Faça login no seu perfil ID do builder AWS em https://profile.aws.amazon.com.

  2. Selecione Segurança.

  3. Na página Segurança, selecione Registrar dispositivo.

  4. Na página Registrar dispositivo de MFA, selecione Chave de segurança.

  5. Verifique se sua chave de segurança está habilitada. Se você usar uma chave de segurança física separada, conecte-a ao seu computador.

  6. Siga as instruções na tela. Sua experiência varia de acordo com seu sistema operacional e navegador.

  7. Para dar um nome amigável ao seu dispositivo no ID do builder AWS, selecione Renomear. Esse nome ajuda você a distinguir esse dispositivo de outros que você registra.

O dispositivo de MFA está pronto para uso com o ID do builder AWS.

Renomear seu dispositivo de MFA do ID do builder AWS

Como renomear seu dispositivo de MFA
  1. Faça login no seu perfil ID do builder AWS em https://profile.aws.amazon.com.

  2. Selecione Segurança. Ao chegar à página, você vê que a opção Renomear está esmaecida.

  3. Selecione o dispositivo de MFA que você deseja alterar. Isso permite que você selecione Renomear. Em seguida, é exibida uma caixa de diálogo.

  4. No prompt aberto, insira o novo nome no nome do dispositivo de MFA e selecione Renomear. O dispositivo renomeado é exibido em Dispositivos com autenticação multifator (MFA).

Exclua seu dispositivo de MFA

Recomendamos que você mantenha dois ou mais dispositivos de MFA ativos. Antes de remover um dispositivo, consulte Registrar seu dispositivo de MFA do ID do builder AWS para registrar um dispositivo de MFA substituto. Para desativar a autenticação multifator do seu ID do builder AWS, remova todos os dispositivos de MFA registrados do seu perfil.

Como excluir um dispositivo de MFA
  1. Faça login no seu perfil ID do builder AWS em https://profile.aws.amazon.com.

  2. Selecione Segurança.

  3. Selecione o dispositivo de MFA que você deseja alterar e escolha Excluir.

  4. Na caixa de diálogo modal Excluir dispositivo de MFA?, siga as instruções para excluir seu dispositivo.

  5. Escolha Excluir.

O dispositivo excluído não é mais exibido em Dispositivos com autenticação multifator (MFA).