Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo dell'autenticazione a più fattori (MFA) in AWS
Per una maggiore sicurezza, ti consigliamo di configurare l'autenticazione a più fattori (MFA) per proteggere AWS le tue risorse. Puoi abilitare l'MFA per gli utenti Utente root dell'account AWS e IAM. Quando abiliti MFA per l'utente root, questa impostazione influisce solo sulle credenziali dell'utente root. Gli utenti IAM nell'account sono identità distinte con proprie credenziali e ogni identità ha la propria configurazione MFA.
Puoi registrare fino a otto dispositivi MFA in qualsiasi combinazione dei tipi di MFA attualmente supportati con l' Utente root dell'account AWS e gli utenti IAM. Per ulteriori informazioni sui tipi di MFA supportati, consulta Tipi di MFA disponibili per gli utenti IAM. Con più dispositivi MFA, è necessario un solo dispositivo MFA per accedere AWS Management Console o creare una sessione tramite l' AWS CLI as quell'utente.
Nota
Si consiglia di richiedere agli utenti umani di utilizzare credenziali temporanee per l'accesso. AWS Hai considerato l'utilizzo AWS IAM Identity Center? Puoi utilizzare IAM Identity Center per gestire centralmente l'accesso a più account Account AWS e fornire agli utenti un accesso Single Sign-On protetto da MFA a tutti gli account assegnati da un'unica posizione. Con IAM Identity Center puoi creare e gestire le identità degli utenti in IAM Identity Center o connetterti facilmente al tuo attuale gestore dell'identità digitale (IdP) compatibile con SAML 2.0. Per ulteriori informazioni, consulta Cos'è IAM Identity Center? nella Guida per l'utente di AWS IAM Identity Center .
Tipi di MFA disponibili per gli utenti IAM
La MFA aggiunge ulteriore sicurezza perché richiede agli utenti di fornire un'autenticazione unica da un meccanismo AWS MFA supportato oltre alle normali credenziali di accesso quando accedono a siti Web o servizi. AWS AWS supporta i seguenti tipi di MFA: passkey e chiavi di sicurezza, applicazioni di autenticazione virtuale e token TOTP hardware.
Passkey e chiavi di sicurezza
AWS Identity and Access Management supporta passkey e chiavi di sicurezza per MFA. In base agli standard FIDO, le passkey utilizzano la crittografia a chiave pubblica per fornire un'autenticazione forte e resistente al phishing, più sicura delle password. AWS supporta due tipi di passkey: passkey legate al dispositivo (chiavi di sicurezza) e passkey sincronizzate.
Chiavi di sicurezza: si tratta di dispositivi fisici, come un YubiKey, utilizzati come secondo fattore di autenticazione.
Passkey sincronizzate: come secondo fattore utilizzano gestori di credenziali di provider come Google, Apple, account Microsoft e servizi di terze parti come 1Password, Dashlane e Bitwarden.
Puoi utilizzare gli autenticatori biometrici integrati, come Touch ID su Apple MacBooks e il riconoscimento facciale Windows Hello sui PC, per sbloccare il gestore delle credenziali e accedere a. AWS Le passkey vengono create con il provider scelto utilizzando il PIN dell'impronta digitale, del viso o del dispositivo. Puoi sincronizzare le passkey tra i tuoi dispositivi per facilitare gli accessi e migliorare l'usabilità e la AWS recuperabilità.
FIDO Alliance mantiene un elenco di tutti i prodotti certificati FIDO
Applicazioni di autenticazione virtuale
Un'applicazione di autenticazione virtuale viene eseguita su un telefono o altro dispositivo ed emula un dispositivo fisico. Le app di autenticazione virtuale implementano l'algoritmo TOTP (password monouso
È consigliabile utilizzare un dispositivo MFA virtuale nell'attesa dell'approvazione di un acquisto hardware o della consegna del dispositivo hardware. Per un elenco di alcune app supportate che puoi utilizzare come dispositivi MFA virtuali, consulta Multi-Factor Authentication (MFA)
Token TOTP hardware
Un dispositivo hardware genera un codice numerico a sei cifre basato sull'algoritmo TOTP (Time-based One-Time Password
Se desideri utilizzare un dispositivo MFA fisico, ti consigliamo di utilizzare le chiavi di sicurezza come alternativa ai dispositivi TOTP hardware. Le chiavi di sicurezza offrono i vantaggi dell'assenza di batteria, della resistenza al phishing e supportano più utenti root e IAM su un unico dispositivo per una maggiore sicurezza.
Nota
Autenticazione MFA basata su SMS: AWS ha terminato il supporto per l'abilitazione dell'autenticazione a più fattori (MFA) con SMS. Consigliamo ai clienti con utenti IAM che utilizzano MFA basata su SMS di passare a uno dei seguenti metodi alternativi: passkey o chiave di sicurezza, dispositivo MFA virtuale (basato su software) odispositivo MFA hardware. Puoi identificare gli utenti nel tuo account con un dispositivo MFA SMS assegnato. Per farlo, vai alla console IAM, scegli Users (Utenti) dal riquadro di navigazione e individua gli utenti con SMS nella colonna della tabella MFA.
Argomenti
- Abilitazione dei dispositivi MFA per gli utenti in AWS
- Verifica dello stato MFA
- Risincronizzazione dei dispositivi MFA virtuali e hardware
- Disattivazione dei dispositivi MFA
- Cosa fare se un dispositivo MFA viene smarrito o smette di funzionare?
- Configurazione dell'accesso alle API protetto da MFA
- Codice di esempio: richiesta di credenziali con l'autenticazione a più fattori (MFA)