Habilitar a autenticação multifator para o AD Connector - AWS Directory Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Habilitar a autenticação multifator para o AD Connector

Você poderá habilitar a autenticação multifator para o AD Connector quando o Active Directory estiver em execução on-premises ou em instâncias do EC2. Para obter mais informações sobre o uso da autenticação multifator com o AWS Directory Service, consulte Pré-requisitos do AD Connector.

nota

A autenticação multifator não está disponível para o Simple AD. No entanto, a MFA pode ser habilitada para seu diretório do AWS Managed Microsoft AD. Para obter mais informações, consulte Habilitar a autenticação multifator para o AWS Microsoft Managed AD.

Para habilitar a autenticação multifator para o AD Connector
  1. No painel de navegação do console do AWS Directory Service selecione Diretórios.

  2. Escolha o link de ID do diretório do AD Connector.

  3. Na página Directory details (Detalhes do diretório), selecione a guia Networking & security (Redes e segurança).

  4. Na seção Multi-factor authentication (Autenticação multifator), escolha Actions (Ações) e Enable (Habilitar).

  5. Na página Habilitar a autenticação multifator (MFA), forneça os seguintes valores:

    Rótulo de exibição

    Forneça um nome de rótulo.

    Nome de DNS ou endereços IP do servidor RADIUS

    O load balancer dos endpoints do servidor RADIUS ou do endereço IP do servidor RADIUS. Você pode inserir vários endereços IP separados por vírgulas (por exemplo, 192.0.0.0,192.0.0.12).

    nota

    O RADIUS MFA é aplicável somente para autenticar AWS Management Console o acesso aos aplicativos e serviços da Amazon Enterprise WorkSpaces, como Amazon ou QuickSight Amazon Chime. Ele não fornece MFA para workloads do Windows em execução em instâncias do EC2 nem para login em uma instância do EC2. O AWS Directory Service não é compatível com autenticação Desafio/Resposta do RADIUS.

    Os usuários devem ter o código MFA no momento em que inserem o nome de usuário e a senha. Como alternativa, você deve usar uma solução que realize MFA, out-of-band como verificação de texto por SMS para o usuário. Nas soluções de out-of-band MFA, você deve se certificar de definir o valor de tempo limite do RADIUS de forma adequada para sua solução. Ao usar uma solução de out-of-band MFA, a página de login solicitará ao usuário um código de MFA. Nesse caso, a prática recomendada é que os usuários insiram a senha no campo de senha e no campo de MFA.

    Porta

    A porta que o servidor RADIUS está usando para comunicações. Sua rede on-premises deve permitir tráfego de entrada pela porta do servidor RADIUS padrão (UDP: 1812) dos servidores do AWS Directory Service.

    Shared secret code (Código secreto compartilhado)

    O código secreto compartilhado que foi especificado quando os endpoints do RADIUS foram criados.

    Confirm shared secret code (Confirmar código secreto compartilhado)

    Confirme o código secreto compartilhado para os endpoints do RADIUS.

    Protocolo

    Selecione o protocolo que foi especificado quando os endpoints do RADIUS foram criados.

    Tempo limite do servidor (em segundos)

    O tempo de espera, em segundos, para o servidor RADIUS responder. Esse valor deve estar entre 1 e 50.

    Máximo de novas tentativas de solicitação RADIUS

    O número de tentativas de comunicação com o servidor RADIUS. Esse valor deve estar entre 0 e 10.

    A autenticação multifator está disponível quando o Status RADIUS muda para Habilitado.

  6. Escolha Habilitar.