MFATipos disponíveis para o IAM Identity Center - AWS IAM Identity Center

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

MFATipos disponíveis para o IAM Identity Center

A autenticação multifator (MFA) é um mecanismo simples e eficaz para aumentar a segurança de seus usuários. O primeiro fator, sua senha, é um segredo que você memoriza, também conhecido como fator de conhecimento. Outros fatores podem ser fatores de posse (algo que você tem, como uma chave de segurança) ou fatores de inerência (algo que você é, como um escaneamento biométrico). É altamente recomendável que você configure MFA para adicionar uma camada adicional de segurança à sua conta.

IAMO Identity Center MFA oferece suporte aos seguintes tipos de dispositivos. Todos os MFA tipos são suportados tanto para o acesso ao console baseado em navegador quanto para o uso do AWS CLI v2 com IAM Identity Center.

Um usuário pode ter até oito MFA dispositivos, que incluem até dois aplicativos autenticadores virtuais e seis FIDO autenticadores, registrados em uma conta. Você também pode definir as configurações MFA de ativação para exigir MFA cada vez que seus usuários fizerem login ou para ativar dispositivos confiáveis que não são necessários a MFA cada login. Para obter mais informações sobre como configurar MFA tipos para seus usuários, consulte Escolha MFA os tipos de autenticação do usuário Configurar a fiscalização MFA do dispositivo e.

FIDO2autenticadores

FIDO2é um padrão que inclui CTAP2 WebAuthne se baseia na criptografia de chave pública. FIDOas credenciais são resistentes ao phishing porque são exclusivas do site em que as credenciais foram criadas, como AWS.

AWS suporta os dois formatos mais comuns para FIDO autenticadores: autenticadores integrados e chaves de segurança. Veja abaixo mais informações sobre os tipos mais comuns de FIDO autenticadores.

Autenticadores integrados

Alguns dispositivos têm autenticadores integrados, como o TouchID no MacBook ou uma câmera compatível com o Windows Hello. Se seu dispositivo tiver um autenticador integrado FIDO compatível, você poderá usar sua impressão digital, rosto ou pino do dispositivo como um segundo fator.

Chaves de segurança

As chaves FIDO de segurança são autenticadores de hardware externos compatíveis que você pode comprar e conectar ao seu dispositivo por meio de USBBLE, ou. NFC Quando solicitadoMFA, basta concluir um gesto com o sensor da chave. Alguns exemplos de chaves de segurança incluem YubiKeys chaves Feitian, e as chaves de segurança mais comuns criam credenciais vinculadas ao dispositivoFIDO. Para obter uma lista de todas as chaves FIDO de segurança certificadas, consulte Produtos FIDO certificados.

Gerenciadores de senhas, fornecedores de chaves de acesso e outros FIDO autenticadores

Vários provedores terceirizados oferecem suporte à FIDO autenticação em aplicativos móveis, como recursos em gerenciadores de senhas, cartões inteligentes com um FIDO modo e outros formatos. Esses dispositivos FIDO compatíveis podem funcionar com o IAM Identity Center, mas recomendamos que você mesmo teste um FIDO autenticador antes de ativar essa opção para. MFA

nota

Alguns FIDO autenticadores podem criar FIDO credenciais detectáveis conhecidas como chaves de acesso. As chaves de acesso podem estar vinculadas ao dispositivo que as criou, ou podem ser sincronizadas e armazenadas em uma nuvem. Por exemplo, você pode registrar uma chave de acesso usando o Apple Touch ID em um Macbook compatível e, em seguida, fazer login em um site a partir de um laptop Windows usando o Google Chrome com sua chave de acesso iCloud seguindo as instruções na tela ao fazer login. Para obter mais informações sobre quais dispositivos oferecem suporte a chaves de acesso sincronizáveis e a interoperabilidade atual de chaves de acesso entre sistemas operacionais e navegadores, consulte Device Support em passkeys.dev, um recurso mantido pelo FIDO Alliance And World Wide Web Consortium (W3C).

Aplicativos de autenticação virtual

Os aplicativos autenticadores são essencialmente autenticadores terceirizados baseados em senha única (OTP). Você pode usar um aplicativo autenticador instalado em seu dispositivo móvel ou tablet como um MFA dispositivo autorizado. O aplicativo autenticador terceirizado deve estar em conformidade com o RFC 6238, que é um algoritmo de senha de uso único () TOTP baseado em tempo e baseado em padrões, capaz de gerar códigos de autenticação de seis dígitos.

Quando solicitadoMFA, os usuários devem inserir um código válido do aplicativo autenticador na caixa de entrada apresentada. Cada MFA dispositivo atribuído a um usuário deve ser exclusivo. Dois aplicativos autenticadores podem ser registrados para qualquer usuário.

Aplicativo autenticador testado

Qualquer aplicativo TOTP compatível funcionará com o IAM Identity Center. MFA Você pode escolher entre os seguintes aplicativos autenticadores de terceiros conhecidos.

Sistema operacional Aplicativo autenticador testado
Android Authy, Duo Mobile, Microsoft Authenticator, Google Authenticator
iOS Authy, Duo Mobile, Microsoft Authenticator, Google Authenticator

RADIUS MFA

O Remote Authentication Dial-In User Service (RADIUS) é um protocolo cliente-servidor padrão do setor que fornece gerenciamento de autenticação, autorização e contabilidade para que os usuários possam se conectar aos serviços de rede. AWS Directory Service inclui um RADIUS cliente que se conecta ao RADIUS servidor no qual você implementou sua MFA solução. Para obter mais informações, consulte Habilitar a autenticação multifator para AWS Managed Microsoft AD.

Você pode usar um RADIUS MFA ou MFA no IAM Identity Center para fazer login do usuário no portal do usuário, mas não ambos. MFAno IAM Identity Center é uma alternativa para RADIUS MFA nos casos em que você quiser AWS autenticação nativa de dois fatores para acesso ao portal.

Quando você ativa MFA no IAM Identity Center, seus usuários precisam de um MFA dispositivo para entrar no AWS portal de acesso. Se você já usou RADIUSMFA, a ativação MFA no IAM Identity Center substitui efetivamente RADIUS MFA os usuários que fazem login no AWS portal de acesso. No entanto, RADIUS MFA continua desafiando os usuários quando eles fazem login em todos os outros aplicativos que funcionam com AWS Directory Service, como a Amazon WorkDocs.

Se você MFA estiver desativado no console do IAM Identity Center e tiver configurado RADIUS MFA com AWS Directory Service, RADIUS MFA governa AWS login no portal de acesso. Isso significa que o IAM Identity Center volta à RADIUS MFA configuração se MFA estiver desativado.