Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Multi-Faktor-Authentifizierung für Root-Benutzer des AWS-Kontos
Die Multi-Faktor-Authentifizierung (MFA) ist ein einfacher und effektiver Mechanismus zur Verbesserung Ihrer Sicherheit. Der erste Faktor — Ihr Passwort — ist ein Geheimnis, das Sie sich merken, auch Wissensfaktor genannt. Andere Faktoren können Besitzfaktoren (etwas, das Sie besitzen, z. B. ein Sicherheitsschlüssel) oder Inhärenzfaktoren (etwas, das Sie sind, z. B. ein biometrischer Scan) sein. Um die Sicherheit zu erhöhen, empfehlen wir dringend, die Multi-Faktor-Authentifizierung (MFA) zu konfigurieren, um Ihre Ressourcen zu schützen. AWS
Sie können sie MFA für die IAM Benutzer Root-Benutzer des AWS-Kontos und aktivieren. Wenn Sie die Option MFA für den Root-Benutzer aktivieren, wirkt sich dies nur auf die Root-Benutzeranmeldedaten aus. Weitere Informationen zur Aktivierung MFA für Ihre IAM Benutzer finden Sie unterAWS Multi-Faktor-Authentifizierung in IAM.
Bevor Sie die Aktivierung MFA für Ihren Root-Benutzer durchführen, überprüfen und aktualisieren Sie Ihre Kontoeinstellungen und Kontaktinformationen, um sicherzustellen, dass Sie Zugriff auf die E-Mail-Adresse und Telefonnummer haben. Wenn Ihr MFA Gerät verloren geht, gestohlen wird oder nicht funktioniert, können Sie sich trotzdem als Root-Benutzer anmelden, indem Sie Ihre Identität anhand dieser E-Mail-Adresse und Telefonnummer verifizieren. Weitere Informationen zum Anmelden mit alternativen Authentifizierungsmethoden finden Sie unter Stellen Sie eine MFA geschützte Identität wieder her in IAM. Wenn Sie dieses Feature deaktivieren möchten, wenden Sie sich an AWS Support
AWS unterstützt die folgenden MFA Typen für Ihren Root-Benutzer:
Hauptschlüssel und Sicherheitsschlüssel
AWS Identity and Access Management unterstützt Hauptschlüssel und Sicherheitsschlüssel für. MFA Basierend auf FIDO Standards verwenden Hauptschlüssel Kryptografie mit öffentlichen Schlüsseln, um eine starke, gegen Phishing resistente Authentifizierung bereitzustellen, die sicherer ist als Passwörter. AWS unterstützt zwei Arten von Hauptschlüsseln: gerätegebundene Hauptschlüssel (Sicherheitsschlüssel) und synchronisierte Hauptschlüssel.
-
Sicherheitsschlüssel: Dabei handelt es sich um physische Geräte, wie z. B. a YubiKey, die als zweiter Faktor für die Authentifizierung verwendet werden. Ein einziger Sicherheitsschlüssel kann mehrere Root-Benutzerkonten und IAM Benutzer unterstützen.
-
Synchronisierte Hauptschlüssel: Diese verwenden Anmeldeinformationsmanager von Anbietern wie Google, Apple, Microsoft-Konten und Drittanbieterdiensten wie 1Password, Dashlane und Bitwarden als zweiten Faktor.
Sie können integrierte biometrische Authentifikatoren wie Touch ID auf Apple verwenden, um Ihren Anmeldeinformationsmanager zu entsperren MacBooks und sich dort anzumelden. AWS Passkeys werden mit deinem ausgewählten Anbieter mithilfe deines Fingerabdrucks, deines Gesichts oder deines Geräts erstellt. PIN Sie können Hauptschlüssel auf Ihren Geräten synchronisieren, um die Anmeldung zu erleichtern und so die Benutzerfreundlichkeit und Wiederherstellbarkeit zu AWS verbessern.
IAMunterstützt keine lokale Hauptschlüsselregistrierung für Windows Hello. Um Hauptschlüssel zu erstellen und zu verwenden, sollten Windows-Benutzer die geräteübergreifende Authentifizierung
Anwendungen für virtuelle Authentifikatoren
Eine virtuelle Authentifizierungsanwendung wird auf einem Telefon oder einem anderen Gerät ausgeführt und emuliert ein physisches Gerät. Apps für virtuelle Authentifikatoren implementieren den zeitbasierten Einmalpasswort-Algorithmus (TOTP)
Wir empfehlen Ihnen, ein virtuelles MFA Gerät zu verwenden, während Sie auf die Genehmigung des Hardwarekaufs warten oder bis Ihre Hardware eintrifft. Eine Liste einiger unterstützter Apps, die Sie als virtuelle MFA Geräte verwenden können, finden Sie unter Multi-Faktor-Authentifizierung (MFA)
TOTPHardware-Token
Ein Hardwaregerät generiert einen sechsstelligen numerischen Code, der auf dem zeitbasierten Einmalpasswort (TOTP)
Wenn Sie ein physisches MFA Gerät verwenden möchten, empfehlen wir die Verwendung von FIDO Sicherheitsschlüsseln als Alternative zu TOTP Hardwaregeräten. FIDOSicherheitsschlüssel bieten den Vorteil, dass sie keine Batterien benötigen und Phishing-Angriffe verhindern. Außerdem unterstützen sie mehrere IAM Root-Benutzer und Benutzer auf einem einzigen Gerät, um die Sicherheit zu erhöhen.