Authentification multifacteur
Afin de renforcer la sécurité, vous pouvez ajouter une authentification à deux facteurs à votre compte AWS et aux utilisateurs IAM. SI l'authentification multifacteur (MFA) est activée, lorsque vous vous connectez à la console de gestion AWS
Par exemple, vous pouvez définir une stratégie qui autorise un accès complet à toutes les opérations d'API AWS dans Amazon EC2, mais refuse explicitement l'accès à des opérations d'API spécifiques, telles que StopInstances
et TerminateInstances
, si l'utilisateur n'est pas authentifié par MFA.
{ “Version”: “2012-10-17”, “Statement”: [ { “Sid”: “AllowAllActionsForEC2”, “Effect”: “Allow”, “Action”: “ec2:*”, “Resource”: “*” }, { “Sid”: “DenyStopAndTerminateWhenMFAIsNotPResent”, “Effect”: “Deny”, “Action”: [ “ec2:StopInstances”, “ec2:TerminateInstances” ], “Resource”: “*”, “Conditions”: { “BoolIfExists”: {“aws:MultiFactorAuthPresent”:false} } } } }
Pour ajouter une couche de sécurité supplémentaire à vos compartiments Amazon S3, vous pouvez configurer la fonction Supprimer MFA, qui nécessite une authentification supplémentaire pour modifier l'état de gestion des versions d'un compartiment et supprimer définitivement une version d'objet. La fonction Supprimer MFA renforce la sécurité en cas de mise en danger des informations d'identification de sécurité.
Pour utiliser la fonction Supprimer MFA, vous pouvez utiliser un dispositif MFA matériel ou virtuel afin de générer un code d'authentification. Consultez la page Authentification multifacteur