Tersedia tipe MFA untuk IAM Identity Center - AWS IAM Identity Center

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tersedia tipe MFA untuk IAM Identity Center

Otentikasi multi-faktor (MFA) adalah mekanisme sederhana dan efektif untuk meningkatkan keamanan pengguna Anda. Faktor pertama pengguna — kata sandi mereka — adalah rahasia yang mereka hafal, juga dikenal sebagai faktor pengetahuan. Faktor lain dapat berupa faktor kepemilikan (sesuatu yang Anda miliki, seperti kunci keamanan) atau faktor warisan (sesuatu yang Anda miliki, seperti pemindaian biometrik). Kami sangat menyarankan Anda mengonfigurasi MFA untuk menambahkan lapisan keamanan tambahan ke akun Anda.

IAM Identity Center MFA mendukung jenis perangkat berikut. Semua jenis MFA didukung untuk akses konsol berbasis browser serta menggunakan AWS CLI v2 dengan IAM Identity Center.

Seorang pengguna dapat memiliki hingga delapan perangkat MFA, yang mencakup hingga dua aplikasi otentikator virtual dan enam otentikator FIDO, terdaftar ke satu akun. Anda juga dapat mengonfigurasi pengaturan pemberdayaan MFA untuk meminta MFA setiap kali pengguna Anda masuk atau mengaktifkan perangkat tepercaya yang tidak memerlukan MFA pada setiap proses masuk. Untuk informasi selengkapnya tentang cara mengonfigurasi jenis MFA untuk pengguna Anda, lihat Pilih jenis MFA dan. Konfigurasikan penegakan perangkat MFA

Otentikator FIDO2

FIDO2 adalah standar yang mencakup CTAP2 dan WebAuthndan didasarkan pada kriptografi kunci publik. Kredensi FIDO tahan terhadap phishing karena unik untuk situs web tempat kredensialnya dibuat. AWS

AWSmendukung dua faktor bentuk yang paling umum untuk otentikator FIDO: autentikator bawaan dan kunci keamanan. Lihat di bawah untuk informasi selengkapnya tentang jenis autentikator FIDO yang paling umum.

Autentikator bawaan

Banyak komputer dan ponsel modern memiliki autentikator bawaan, seperti TouchID di Macbook atau kamera yang kompatibel dengan Windows Hello. Jika perangkat Anda memiliki autentikator bawaan yang kompatibel dengan FIDO, Anda dapat menggunakan sidik jari, wajah, atau pin perangkat sebagai faktor kedua.

Kunci keamanan

Kunci keamanan adalah otentikator perangkat keras eksternal yang kompatibel dengan FIDO yang dapat Anda beli dan sambungkan ke perangkat Anda melalui USB, BLE, atau NFC. Ketika Anda diminta untuk MFA, Anda cukup menyelesaikan gerakan dengan sensor tombol. Beberapa contoh kunci keamanan termasuk YubiKeys dan kunci Feitian, dan kunci keamanan yang paling umum membuat kredenal FIDO terikat perangkat. Untuk daftar semua kunci keamanan bersertifikat FIDO, lihat Produk Bersertifikat FIDO.

Pengelola kata sandi, penyedia kunci sandi, dan autentikator FIDO lainnya

Beberapa penyedia pihak ketiga mendukung otentikasi FIDO dalam aplikasi seluler, sebagai fitur dalam pengelola kata sandi, kartu pintar dengan mode FIDO, dan faktor bentuk lainnya. Perangkat yang kompatibel dengan FIDO ini dapat bekerja dengan IAM Identity Center, tetapi kami menyarankan Anda menguji autentikator FIDO sendiri sebelum mengaktifkan opsi ini untuk MFA.

catatan

Beberapa autentikator FIDO dapat membuat kredensil FIDO yang dapat ditemukan yang dikenal sebagai kunci sandi. Passkey mungkin terikat ke perangkat yang membuatnya, atau mereka dapat disinkronkan dan dicadangkan ke cloud. Misalnya, Anda dapat mendaftarkan kunci sandi menggunakan Apple Touch ID di Macbook yang didukung, lalu masuk ke situs dari laptop Windows menggunakan Google Chrome dengan kunci sandi Anda di iCloud dengan mengikuti petunjuk di layar saat masuk. Untuk informasi selengkapnya tentang perangkat mana yang mendukung kunci sandi yang dapat disinkronkan dan interoperabilitas kunci sandi saat ini antara sistem operasi dan browser, lihat Dukungan Perangkat di passkeys.dev, sumber daya yang dikelola oleh FIDO Alliance And World Wide Web Consortium (W3C).

Aplikasi otentikator virtual

Aplikasi Authenticator pada dasarnya adalah one-time password (OTP) — based third party authenticator. Anda dapat menggunakan aplikasi autentikator yang diinstal pada perangkat seluler atau tablet Anda sebagai perangkat MFA resmi. Aplikasi autentikator pihak ketiga harus sesuai dengan RFC 6238, yang merupakan algoritma kata sandi satu kali berbasis waktu (TOTP) berbasis waktu berbasis standar yang mampu menghasilkan kode otentikasi enam digit.

Saat diminta untuk MFA, pengguna harus memasukkan kode yang valid dari aplikasi autentikator mereka di dalam kotak input yang disajikan. Setiap perangkat MFA yang ditetapkan ke pengguna harus unik. Dua aplikasi autentikator dapat didaftarkan untuk setiap pengguna tertentu.

Aplikasi autentikator yang diuji

Setiap aplikasi yang sesuai dengan TOTP akan bekerja dengan IAM Identity Center MFA. Tabel berikut mencantumkan aplikasi autentikator pihak ketiga yang terkenal untuk dipilih.

RADIUS MFA

Remote Authentication Dial-In User Service (RADIUS) adalah protokol client-server standar industri yang menyediakan otentikasi, otorisasi, dan manajemen akuntansi sehingga pengguna dapat terhubung ke layanan jaringan. AWS Directory Servicetermasuk klien RADIUS yang terhubung ke server RADIUS tempat Anda menerapkan solusi MFA Anda. Untuk informasi selengkapnya, lihat Mengaktifkan Otentikasi Multi-Faktor untuk. AWS Managed Microsoft AD

Anda dapat menggunakan RADIUS MFA atau MFA di IAM Identity Center untuk login pengguna ke portal pengguna, tetapi tidak keduanya. MFA di IAM Identity Center adalah alternatif untuk RADIUS MFA dalam kasus di mana Anda ingin otentikasi dua faktor AWS asli untuk akses ke portal.

Saat Anda mengaktifkan MFA di Pusat Identitas IAM, pengguna Anda memerlukan perangkat MFA untuk masuk ke portal akses. AWS Jika sebelumnya Anda pernah menggunakan RADIUS MFA, mengaktifkan MFA di IAM Identity Center secara efektif mengesampingkan RADIUS MFA bagi pengguna yang masuk ke portal akses. AWS Namun, RADIUS MFA terus menantang pengguna ketika mereka masuk ke semua aplikasi lain yang berfungsiAWS Directory Service, seperti Amazon. WorkDocs

Jika MFA Anda Dinonaktifkan pada konsol Pusat Identitas IAM dan Anda telah mengonfigurasi RADIUS MFA dengan, AWS Directory Service RADIUS MFA mengatur akses masuk portal. AWS Ini berarti bahwa IAM Identity Center kembali ke konfigurasi RADIUS MFA jika MFA dinonaktifkan.