Habilitación de la autenticación multifactor para Conector AD - AWS Directory Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Habilitación de la autenticación multifactor para Conector AD

Puede habilitar la autenticación multifactor para Conector AD si tiene Active Directory ejecutándose en las instalaciones o en instancias de EC2. Para obtener más información acerca de cómo usar la autenticación multifactor con AWS Directory Service, consulte Requisitos previos de Conector AD.

nota

La autenticación multifactor no puede usarse con Simple AD. Sin embargo, la MFA se puede habilitar para su directorio de AWS Managed Microsoft AD. Para obtener más información, consulte Habilite la autenticación multifactorial para Microsoft AWS AD administrado.

Habilitación de la autenticación multifactor para Conector AD
  1. En el panel de navegación de la consola de AWS Directory Service, seleccione Directorios.

  2. Elija el vínculo del ID de su directorio del Conector AD.

  3. En la página Directory details (Detalles del directorio), seleccione la pestaña Networking & security (Redes y seguridad).

  4. En la sección Multi-factor authentication (Autenticación multifactor), elija Actions (Acciones) y, a continuación, seleccione Enable (Habilitar).

  5. En la página Enable multi-factor authentication (MFA) (Habilitar la autenticación multifactor (MFA)), proporcione los valores siguientes:

    Display label (Mostrar etiqueta)

    Proporcione un nombre de etiqueta.

    RADIUS server DNS name or IP addresses (Nombre de DNS o direcciones IP del servidor RADIUS)

    Direcciones IP de los puntos de enlace del servidor RADIUS o dirección IP del balanceador de carga del servidor RADIUS. Puede especificar varias direcciones IP separándolas mediante comas (por ejemplo, 192.0.0.0,192.0.0.12).

    nota

    El MFA RADIUS solo se aplica para autenticar el acceso a las AWS Management Console aplicaciones y servicios empresariales de Amazon, como Amazon o WorkSpaces Amazon QuickSight Chime. No proporciona MFA a cargas de trabajo de Windows que se ejecutan en instancias EC2 o para iniciar sesión en una instancia EC2. AWS Directory Service no admite la autenticación de desafío/respuesta de RADIUS.

    En el momento en que los usuarios especifiquen el nombre de usuario y la contraseña, deben disponer de un código MFA. Como alternativa, debe usar una solución que realice MFA, out-of-band como la verificación de texto por SMS para el usuario. En las soluciones de out-of-band MFA, debe asegurarse de establecer el valor de tiempo de espera RADIUS de forma adecuada para su solución. Al utilizar una solución de out-of-band MFA, la página de inicio de sesión solicitará al usuario un código de MFA. En ese caso, se recomienda a los usuarios que escriban su contraseña en el campo de contraseña y en el campo de MFA.

    Puerto

    Puerto que utiliza el servidor RADIUS para las comunicaciones. La red local debe permitir el tráfico entrante procedente del puerto de servidor RADIUS (UDP:1812) de los servidores AWS Directory Service.

    Código secreto compartido

    Código de secreto compartido que se especificó cuando se crearon los puntos de enlace de RADIUS.

    Confirm shared secret code (Confirmar código secreto compartido)

    Confirme el código secreto compartido para los puntos de enlace de RADIUS.

    Protocolo

    Seleccione el protocolo que se especificó cuando se crearon los puntos de enlace de RADIUS.

    Tiempo de espera del servidor (en segundos)

    Tiempo, en segundos, que hay que esperar a que el servidor RADIUS responda. Este valor debe estar entre 1 y 50.

    Número máximo de reintentos de solicitud RADIUS

    Número de veces que se intenta la comunicación con el servidor RADIUS. Este valor debe estar entre 0 y 10.

    La autenticación multifactor está disponible cuando RADIUS Status cambia a Habilitado.

  6. Elija Habilitar.