Activation des dispositifs MFA pour les utilisateurs dans AWS - AWS Identity and Access Management

Activation des dispositifs MFA pour les utilisateurs dans AWS

Les étapes de configuration de dispositifs MFA dépendent du type de dispositif MFA que vous utilisez.

Étapes générales de l'activation de dispositifs MFA

La procédure générale suivante décrit comment configurer et utiliser l'authentification MFA et fournit des liens vers des informations connexes.

  1. Obtenir un dispositif MFA tels que l'un des suivants. Vous ne pouvez activer qu'un seul dispositif MFA par utilisateur Compte AWS ou IAM.

    • Un dispositif MFA virtuel, qui est une application logicielle conforme à RFC 6238, un algorithme compatible avec la norme TOTP (Time-Based One-Time Password). Vous pouvez installer l'application sur un téléphone ou un autre appareil. Pour obtenir une liste des applications que vous pouvez utiliser comme dispositifs MFA virtuels, consultez Multi-Factor Authentication.

    • Une clé de sécurité U2F avec une configuration prise en charge par AWS, comme par exemple, l'un des périphériques U2F présentés dans la page Authentification multi-facteurs.

    • Un dispositif MFA matériel, tel que l'un de ceux pris en charge par AWS et présentés à la page Authentification multi-facteurs.

    • Un téléphone mobile capable de recevoir des SMS standard.

      Notes
      • Si vous choisissez d'utiliser l'authentification MFA basée sur SMS, des frais relatifs aux SMS peuvent vous être facturés par votre opérateur mobile.

      • L'authentification MFA basée sur des SMS est uniquement disponible pour les utilisateurs IAM et ne peut pas être utilisée pour l'utilisateur racine.

  2. Activer le dispositif MFA.

    • Utilisateurs IAM avec des dispositifs MFA matériels ou virtuels : activation à partir de la AWS Management Console, de la AWS CLI ou de l'API IAM.

    • Utilisateurs IAM avec des clés de sécurité U2F ou un téléphone mobile pouvant recevoir des SMS : activation uniquement à partir de la AWS Management Console.

    • Utilisateurs racines de compte AWS avec n'importe quel type de dispositif MFA (à l'exception des MFA SMS, qui ne sont pas pris en charge pour les utilisateurs racines) : activation uniquement à partir de l'AWS Management Console.

    Pour plus d'informations sur l'activation de chaque type de dispositif MFA, consultez les pages suivantes :

  3. Utilisez le dispositif MFA lorsque vous vous connectez ou accédez aux ressources AWS. Remarques :

    • Clés de sécurité U2F : Pour accéder à un site web AWS, entrez vos informations d'identification, puis tapez la clé de sécurité U2F lorsque vous y êtes invité.

    • Dispositifs MFA virtuels, matériels et SMS : Pour accéder à un site web AWS, vous avez besoin d'un code MFA provenant du périphérique, en plus de votre nom d'utilisateur et de votre mot de passe. Si AWS détermine que l'utilisateur IAM sous lequel vous vous connectez est associé à une authentification SMS basée sur MFA, le code MFA est envoyé automatiquement au numéro de téléphone configuré.

      Pour accéder aux opérations d'API protégées par un code MFA, vous avez besoin des éléments suivants :

      • Un code MFA

      • L'identifiant du dispositif MFA (numéro de série d'un périphérique physique ou ARN d'un périphérique virtuel ou basé sur SMS défini dans AWS)

      • L'ID de clé d'accès et la clé d'accès secrète habituels

    Notes
    • Il n'est pas possible de transmettre les informations MFA d'une clé de sécurité U2F ou d'un dispositif MFA basé sur SMS à des opérations d'API AWS STS pour demander des informations d'identification temporaires.

    • Vous ne pouvez pas utiliser des commandes d'AWS CLI ou des opérations d'API AWS pour activer les clés de sécurité U2F.

Pour de plus amples informations, veuillez consulter Utilisation de dispositifs MFA avec votre page de connexion IAM.