Utilizzo dell'autenticazione a più fattori (MFA) in AWS - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo dell'autenticazione a più fattori (MFA) in AWS

Per una maggiore sicurezza, ti consigliamo di configurare l'autenticazione a più fattori (MFA) per proteggere AWS le tue risorse. Puoi abilitare l'MFA per gli utenti Utente root dell'account AWS e IAM. Quando abiliti MFA per l'utente root, questa impostazione influisce solo sulle credenziali dell'utente root. Gli utenti IAM nell'account sono identità distinte con proprie credenziali e ogni identità ha la propria configurazione MFA.

Puoi registrare fino a otto dispositivi MFA in qualsiasi combinazione dei tipi di MFA attualmente supportati con l' Utente root dell'account AWS e gli utenti IAM. Per ulteriori informazioni sui tipi di MFA supportati, consulta Tipi di MFA disponibili per gli utenti IAM. Con più dispositivi MFA, è necessario un solo dispositivo MFA per accedere AWS Management Console o creare una sessione tramite l' AWS CLI as quell'utente.

Nota

Si consiglia di richiedere agli utenti umani di utilizzare credenziali temporanee per l'accesso. AWS Hai considerato l'utilizzo AWS IAM Identity Center? Puoi utilizzare IAM Identity Center per gestire centralmente l'accesso a più account Account AWS e fornire agli utenti un accesso Single Sign-On protetto da MFA a tutti gli account assegnati da un'unica posizione. Con IAM Identity Center puoi creare e gestire le identità degli utenti in IAM Identity Center o connetterti facilmente al tuo attuale gestore dell'identità digitale (IdP) compatibile con SAML 2.0. Per ulteriori informazioni, consulta Cos'è IAM Identity Center? nella Guida per l'utente di AWS IAM Identity Center .

Tipi di MFA disponibili per gli utenti IAM

La MFA aggiunge ulteriore sicurezza perché richiede agli utenti di fornire un'autenticazione unica da un meccanismo AWS MFA supportato oltre alle normali credenziali di accesso quando accedono a siti Web o servizi. AWS AWS supporta i seguenti tipi di MFA: passkey e chiavi di sicurezza, applicazioni di autenticazione virtuale e token TOTP hardware.

Passkey e chiavi di sicurezza

AWS Identity and Access Management supporta passkey e chiavi di sicurezza per MFA. In base agli standard FIDO, le passkey utilizzano la crittografia a chiave pubblica per fornire un'autenticazione forte e resistente al phishing, più sicura delle password. AWS supporta due tipi di passkey: passkey legate al dispositivo (chiavi di sicurezza) e passkey sincronizzate.

  • Chiavi di sicurezza: si tratta di dispositivi fisici, come un YubiKey, utilizzati come secondo fattore di autenticazione.

  • Passkey sincronizzate: come secondo fattore utilizzano gestori di credenziali di provider come Google, Apple, account Microsoft e servizi di terze parti come 1Password, Dashlane e Bitwarden.

Puoi utilizzare gli autenticatori biometrici integrati, come Touch ID su Apple MacBooks e il riconoscimento facciale Windows Hello sui PC, per sbloccare il gestore delle credenziali e accedere a. AWS Le passkey vengono create con il provider scelto utilizzando il PIN dell'impronta digitale, del viso o del dispositivo. Puoi sincronizzare le passkey tra i tuoi dispositivi per facilitare gli accessi e migliorare l'usabilità e la AWS recuperabilità.

FIDO Alliance mantiene un elenco di tutti i prodotti certificati FIDO compatibili con le specifiche FIDO. Una singola passkey o chiave di sicurezza supporta più account utente root e utenti IAM. Per ulteriori informazioni sull'abilitazione delle passkey e delle chiavi di sicurezza per un utente IAM, consulta. Abilitazione di una passkey o di una chiave di sicurezza (console)

Applicazioni di autenticazione virtuale

Un'applicazione di autenticazione virtuale viene eseguita su un telefono o altro dispositivo ed emula un dispositivo fisico. Le app di autenticazione virtuale implementano l'algoritmo TOTP (password monouso) e supportano più token su un singolo dispositivo. L'utente deve digitare un codice valido dal dispositivo quando richiesto durante l'accesso. Ogni token assegnato a un utente deve essere unico. Un utente non può digitare un codice dal token di un altro utente per l'autenticazione.

È consigliabile utilizzare un dispositivo MFA virtuale nell'attesa dell'approvazione di un acquisto hardware o della consegna del dispositivo hardware. Per un elenco di alcune app supportate che puoi utilizzare come dispositivi MFA virtuali, consulta Multi-Factor Authentication (MFA). Per istruzioni sulla configurazione di un dispositivo MFA virtuale per un utente IAM, consulta. Abilitazione di un dispositivo di autenticazione a più fattori (MFA) virtuale (Console)

Token TOTP hardware

Un dispositivo hardware genera un codice numerico a sei cifre basato sull'algoritmo TOTP (Time-based One-Time Password). L'utente deve immettere un codice valido dal dispositivo su una seconda pagina Web durante la procedura di accesso. Ogni dispositivo MFA assegnato a un utente deve essere univoco. Per essere autenticati, gli utenti non possono digitare un codice generato dal dispositivo di un altro utente. Per informazioni sui dispositivi hardware MFA supportati, vedere Multi-Factor Authentication (MFA). Per istruzioni sulla configurazione di un token TOTP hardware per un utente IAM, consulta. Abilitazione di un token TOTP hardware (console)

Se desideri utilizzare un dispositivo MFA fisico, ti consigliamo di utilizzare le chiavi di sicurezza come alternativa ai dispositivi TOTP hardware. Le chiavi di sicurezza offrono i vantaggi dell'assenza di batteria, della resistenza al phishing e supportano più utenti root e IAM su un unico dispositivo per una maggiore sicurezza.

Nota

Autenticazione MFA basata su SMS: AWS ha terminato il supporto per l'abilitazione dell'autenticazione a più fattori (MFA) con SMS. Consigliamo ai clienti con utenti IAM che utilizzano MFA basata su SMS di passare a uno dei seguenti metodi alternativi: passkey o chiave di sicurezza, dispositivo MFA virtuale (basato su software) odispositivo MFA hardware. Puoi identificare gli utenti nel tuo account con un dispositivo MFA SMS assegnato. Per farlo, vai alla console IAM, scegli Users (Utenti) dal riquadro di navigazione e individua gli utenti con SMS nella colonna della tabella MFA.