Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Habilitación de la autenticación multifactor para el Conector AD
Puede habilitar la autenticación multifactor para el Conector AD si el Active Directory está ejecutándose en las instalaciones o en instancias de Amazon EC2. Para obtener más información acerca de cómo usar la autenticación multifactor con AWS Directory Service, consulte Requisitos previos de Conector AD.
nota
La autenticación multifactor no puede usarse con Simple AD. Sin embargo, la MFA se puede habilitar para su directorio de AWS Managed Microsoft AD. Para obtener más información, consulte Habilitación de la autenticación multifactor para el AWS Managed Microsoft AD.
Habilitación de la autenticación multifactor para Conector AD
-
En el panel de navegación de la consola de AWS Directory Service
, seleccione Directorios. -
Elija el vínculo del ID de su directorio del Conector AD.
-
En la página Directory details (Detalles del directorio), seleccione la pestaña Networking & security (Redes y seguridad).
-
En la sección Multi-factor authentication (Autenticación multifactor), elija Actions (Acciones) y, a continuación, seleccione Enable (Habilitar).
-
En la página Enable multi-factor authentication (MFA) (Habilitar la autenticación multifactor (MFA)), proporcione los valores siguientes:
- Display label (Mostrar etiqueta)
-
Proporcione un nombre de etiqueta.
- RADIUS server DNS name or IP addresses (Nombre de DNS o direcciones IP del servidor RADIUS)
-
Direcciones IP de los puntos de enlace del servidor RADIUS o dirección IP del balanceador de carga del servidor RADIUS. Puede especificar varias direcciones IP separándolas mediante comas (por ejemplo,
192.0.0.0,192.0.0.12
).nota
La MFA de RADIUS solo puede utilizarse para autenticar el acceso a la AWS Management Console o a las aplicaciones y servicios empresariales de Amazon, como WorkSpaces, Amazon QuickSight o Amazon Chime. No proporciona MFA a cargas de trabajo de Windows que se ejecutan en instancias EC2 o para iniciar sesión en una instancia EC2. AWS Directory Service no admite la autenticación de desafío/respuesta de RADIUS.
En el momento en que los usuarios especifiquen el nombre de usuario y la contraseña, deben disponer de un código MFA. Otra posibilidad es utilizar una solución que realice la MFA fuera de banda, como la comprobación por SMS del usuario. En las soluciones MFA sin conexión, debe asegurarse de que establece el valor de tiempo de espera de RADIUS adecuadamente para su solución. Cuando utilice una solución MFA sin conexión, la página de inicio se sesión solicitará al usuario un código MFA. En ese caso, se recomienda a los usuarios que escriban su contraseña en el campo de contraseña y en el campo de MFA.
- Puerto
-
Puerto que utiliza el servidor RADIUS para las comunicaciones. La red local debe permitir el tráfico entrante procedente del puerto de servidor RADIUS (UDP:1812) de los servidores AWS Directory Service.
- Código secreto compartido
-
Código de secreto compartido que se especificó cuando se crearon los puntos de enlace de RADIUS.
- Confirm shared secret code (Confirmar código secreto compartido)
-
Confirme el código secreto compartido para los puntos de enlace de RADIUS.
- Protocolo
-
Seleccione el protocolo que se especificó cuando se crearon los puntos de enlace de RADIUS.
- Tiempo de espera del servidor (en segundos)
-
Tiempo, en segundos, que hay que esperar a que el servidor RADIUS responda. Este valor debe estar entre 1 y 50.
- Número máximo de reintentos de solicitud RADIUS
-
Número de veces que se intenta la comunicación con el servidor RADIUS. Este valor debe estar entre 0 y 10.
La autenticación multifactor está disponible cuando RADIUS Status cambia a Habilitado.
-
Seleccione Habilitar.