Multifaktor-Authentifizierung für AD Connector aktivieren - AWS Directory Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Multifaktor-Authentifizierung für AD Connector aktivieren

Die Multifaktor-Authentifizierung kann für AD Connector aktiviert werden, wenn Active Directory On-Premises- oder in EC2-Instances ausgeführt wird. Weitere Informationen zur Verwendung der Multifaktor-Authentifizierung mit AWS Directory Service finden Sie unter AD-Connector-Voraussetzungen.

Anmerkung

Die Multifaktor-Authentifizierung ist für Simple AD nicht verfügbar. MFA kann jedoch für Ihr Verzeichnis in AWS Managed Microsoft AD aktiviert werden. Weitere Informationen finden Sie unter Aktivieren Sie die Multi-Faktor-Authentifizierung für AWS Managed Microsoft AD.

So aktivieren Sie die Multifaktor-Authentifizierung für AD Connector
  1. Wählen Sie im Navigationsbereich der AWS Directory Service-Konsole Verzeichnisse.

  2. Wählen Sie den Verzeichnis-ID-Link für Ihr AD Connector-Verzeichnis aus.

  3. Wählen Sie auf der Registerkarte Directory details (Verzeichnisdetails) die Registerkarte Networking & security (Netzwerk und Sicherheit) aus.

  4. Wählen Sie im Abschnitt Multi-factor authentication (Mehrfaktoren-Authentifizierung) die Option Actions (Aktionen) und dann Enable (Aktivieren) aus.

  5. Geben Sie auf der Seite Multi-Faktor-Authentifizierung (MFA) aktivieren die folgenden Werte ein:

    Label anzeigen

    Geben Sie einen Labelnamen an.

    DNS-Name oder IP-Adressen des RADIUS-Servers

    Die IP-Adressen Ihrer RADIUS-Server-Endpunkte oder die IP-Adresse Ihres RADIUS-Server-Load Balancer. Sie können mehrere IP-Adressen getrennt durch ein Komma eingeben (z. B. 192.0.0.0,192.0.0.12).

    Anmerkung

    RADIUS MFA gilt nur für die Authentifizierung des Zugriffs auf die AWS Management Console oder auf Amazon Enterprise-Anwendungen und -Services wie WorkSpaces Amazon oder Amazon QuickSight Chime. Es bietet keine MFA für Windows Workloads, die auf EC2-Instances laufen, oder für die Anmeldung bei einer EC2-Instance. AWS Directory Service unterstützt keine RADIUS-Challenge/Response-Authentifizierung.

    Benutzer müssen zum Zeitpunkt der Eingabe ihres Benutzernamens und Passworts ihren MFA-Code haben. Alternativ müssen Sie eine Lösung verwenden, die MFA out-of-band wie die SMS-Textverifizierung für den Benutzer durchführt. In out-of-band MFA-Lösungen müssen Sie sicherstellen, dass Sie den RADIUS-Timeoutwert entsprechend Ihrer Lösung festlegen. Wenn Sie eine out-of-band MFA-Lösung verwenden, fordert die Anmeldeseite den Benutzer auf, einen MFA-Code einzugeben. In diesem Fall besteht die bewährte Methode darin, dass die Benutzer ihr Passwort sowohl in das Passwortfeld als auch in das MFA-Feld eingeben.

    Port

    Der Port, den Ihr RADIUS-Server für die Kommunikation verwendet. Ihr On-Premises-Netzwerk muss eingehenden Datenverkehr über den Standard-RADIUS-Server-Port (UDP:1812) von den AWS Directory Service-Servern zulassen.

    Shared secret code (Gemeinsamer geheimer Code)

    Der gemeinsame geheime Code, der bei der Erstellung Ihrer RADIUS-Endpunkte angegeben wurde.

    Confirm shared secret code (Gemeinsamen geheimen Code bestätigen)

    Bestätigen Sie den gemeinsamen geheimen Code für Ihre RADIUS-Endpunkte.

    Protocol (Protokoll)

    Wählen Sie das Protokoll aus, das bei der Erstellung Ihrer RADIUS-Endpunkte angegeben wurde.

    Server-Timeout (in Sekunden)

    Die Zeit in Sekunden, die gewartet werden muss, bis der RADIUS-Server antwortet. Dies muss ein Wert zwischen 1 und 50 sein.

    Maximale Wiederholungen von RADIUS-Anfragen

    Die Anzahl der Kommunikationsversuche mit dem RADIUS-Server. Dies muss ein Wert zwischen 0 und 10 sein.

    Die Multifaktor-Authentifizierung ist verfügbar, wenn sich der RADIUS-Status in Enabled ändert.

  6. Wählen Sie Enable (Aktivieren) aus.