設定MFA裝置強制執行 - AWS IAM Identity Center

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定MFA裝置強制執行

使用下列程序來判斷您的使用者在登入 AWS 存取入口網站時是否必須擁有已註冊MFA的裝置。

如需 MFA中的詳細資訊IAM,請參閱 AWS 中的多重要素身分驗證IAM

為使用者設定MFA裝置強制執行
  1. 開啟 IAM Identity Center 主控台

  2. 在左側的導覽窗格中,選擇設定

  3. 設定頁面上,選擇身分驗證索引標籤。

  4. 多重要素身分驗證區段中,選擇設定

  5. 設定多重要素身分驗證頁面上,如果使用者尚未擁有已註冊MFA的裝置,請根據您的業務需求選擇下列其中一個選項:

    • 要求他們在登入時註冊MFA裝置

      這是您第一次MFA為 IAM Identity Center 設定 時的預設設定。當您想要要求尚未註冊MFA裝置的使用者在成功密碼身分驗證後,在登入期間自行註冊裝置時,請使用此選項。這可讓您使用 來保護組織 AWS 的環境,MFA而不必個別註冊身分驗證裝置並將其分發給使用者。在自我註冊期間,您的使用者可以從IAM Identity Center 的可用MFA類型您先前啟用的可用 註冊任何裝置。完成註冊後,使用者可以選擇為其新註冊MFA的裝置提供易記的名稱,之後 IAM Identity Center 會將使用者重新導向至其原始目的地。如果使用者的裝置遺失或遭竊,您可以從其帳戶移除該裝置,而 IAM Identity Center 會要求他們在下次登入時自行註冊新裝置。

    • 要求他們提供透過電子郵件傳送的一次性密碼以登入

      如果您想要透過電子郵件將驗證碼傳送給使用者,請使用此選項。由於電子郵件未繫結至特定裝置,因此此選項不符合業界標準多重要素驗證的標準。但它確實比只有密碼來提高安全性。只有在使用者尚未註冊MFA裝置時,才會請求電子郵件驗證。如果已啟用內容感知身分驗證方法,使用者將有機會將收到電子郵件的裝置標記為信任。之後,他們不需要在日後從該裝置、瀏覽器和 IP 地址組合登入時驗證電子郵件代碼。

      注意

      如果您使用 Active Directory 作為啟用 IAM Identity Center 的身分來源,則電子郵件地址一律會以 Active Directory email 屬性為基礎。自訂 Active Directory 屬性映射不會覆寫此行為。

    • 封鎖他們的登入

      當您想要強制每個使用者MFA使用 時,請在他們可以登入 之前使用封鎖其登入選項 AWS。

      重要

      如果您的身分驗證方法設定為感知上下文,使用者可以在登入頁面上選取這是受信任的裝置核取方塊。在這種情況下,MFA即使您已啟用封鎖其登入設定,也不會提示該使用者。如果您想要提示這些使用者,請將您的身分驗證方法變更為 Always On

    • 允許他們登入

      使用此選項表示不需要MFA裝置,您的使用者才能登入 AWS 存取入口網站。選擇註冊MFA裝置的使用者仍會收到 的提示MFA。

  6. 選擇 Save changes (儲存變更)。