MFAconnexion activée - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

MFAconnexion activée

Les utilisateurs configurés avec des appareils d'authentification MFA multifactorielle () doivent utiliser leurs MFA appareils pour se connecter au AWS Management Console. Une fois que l'utilisateur a saisi ses informations de connexion, AWS vérifie le compte de l'utilisateur pour voir si cela MFA est requis pour cet utilisateur. Les rubriques suivantes fournissent des informations sur la manière dont les utilisateurs se connectent lorsque MFA cela est nécessaire.

Plusieurs MFA appareils activés

Si un utilisateur se connecte en AWS Management Console tant qu'utilisateur Compte AWS root ou en tant qu'IAMutilisateur avec plusieurs MFA appareils activés pour ce compte, il n'a besoin que d'un seul MFA appareil pour se connecter. Une fois que l'utilisateur s'est authentifié avec son mot de passe, il sélectionne le type d'MFAappareil qu'il souhaite utiliser pour terminer l'authentification. L'utilisateur est ensuite invité à s'authentifier avec le type de dispositif qu'il a sélectionné.

FIDOclé de sécurité

Si cela MFA est requis pour l'utilisateur, une deuxième page de connexion apparaît. L'utilisateur doit appuyer sur la clé FIDO de sécurité.

Note

Les utilisateurs de Google Chrome ne doivent choisir aucune des options disponibles dans la fenêtre contextuelle qui demande Verify your identity with amazon.com (Vérifiez votre identité auprès d'amazon.com). Il vous suffit d'appuyer sur la clé de sécurité.

Contrairement aux autres MFA appareils, les clés FIDO de sécurité ne se désynchronisent pas. Les administrateurs peuvent désactiver une clé FIDO de sécurité si elle est perdue ou cassée. Pour de plus amples informations, veuillez consulter Désactivation MFA des appareils (console).

Pour plus d'informations sur les navigateurs FIDO compatibles WebAuthn et sur les appareils compatibles compatibles AWS compatibles, consultezConfigurations prises en charge pour l'utilisation des clés d'accès et des clés de sécurité.

MFAAppareil virtuel

Si cela MFA est requis pour l'utilisateur, une deuxième page de connexion apparaît. Dans la zone de MFAcode, l'utilisateur doit saisir le code numérique fourni par l'MFAapplication.

Si le MFA code est correct, l'utilisateur peut accéder au AWS Management Console. Si le code est incorrect, l'utilisateur peut refaire une tentative avec un autre code.

Un MFA appareil virtuel peut être désynchronisé. Si un utilisateur ne parvient pas à se connecter AWS Management Console après plusieurs tentatives, il est invité à synchroniser le MFA périphérique virtuel. L'utilisateur peut suivre les instructions à l'écran pour synchroniser le périphérique virtuelMFA. Pour plus d'informations sur la façon dont vous pouvez synchroniser un appareil pour le compte d'un utilisateur de votre Compte AWS, consultezResynchronisation des périphériques virtuels et matériels MFA.

TOTPJeton matériel

Si cela MFA est requis pour l'utilisateur, une deuxième page de connexion apparaît. Dans la zone de MFAcode, l'utilisateur doit saisir le code numérique fourni par un TOTP jeton matériel.

Si le MFA code est correct, l'utilisateur peut accéder au AWS Management Console. Si le code est incorrect, l'utilisateur peut refaire une tentative avec un autre code.

Un TOTP jeton matériel peut être désynchronisé. Si un utilisateur ne parvient pas à se connecter AWS Management Console après plusieurs tentatives, il est invité à synchroniser le périphérique à MFA jetons. L'utilisateur peut suivre les instructions à l'écran pour synchroniser le dispositif à MFA jetons. Pour plus d'informations sur la façon dont vous pouvez synchroniser un appareil pour le compte d'un utilisateur de votre Compte AWS, consultezResynchronisation des périphériques virtuels et matériels MFA.