使用AWS 中的多重要素驗證(MFA)

文章推薦指數: 80 %
投票人數:10人

帳戶中的IAM 使用者都有自己憑證的不同身分,並且每個身分都有自己的MFA 組態。

注意. 您是否考慮過使用AWS IAM Identity ... 使用AWS中的多重要素驗證(MFA)-AWSIdentityandAccessManagementAWS文件AWSIdentityandAccessManagement使用者指南什麼是MFA?使用AWS中的多重要素驗證(MFA)為了提高安全性,我們建議您設定多重要素驗證(MFA)以協助保護您的AWS資源。

您可以為IAM使用者或AWS帳戶根使用者啟用MFA。

當您為根使用者啟用MFA時,它僅影響根使用者憑證。

帳戶中的IAM使用者都有自己憑證的不同身分,並且每個身分都有自己的MFA組態。

注意您是否考慮過使用AWSIAMIdentityCenter(successortoAWSSingleSign-On)(IAMIdentityCenter)?您可以使用IAMIdentityCenter集中管理多個AWS帳戶的存取,並為使用者提供受MFA保護的單一登入存取權,從單一位置存取其所有指派帳戶。

使用IAMIdentityCenter,您可以在IAMIdentityCenter中建立和管理使用者身分,或輕鬆連線至您現有的SAML2.0相容身分供應商。

如需詳細資訊,請參閱AWSIAMIdentityCenter(successortoAWSSingleSign-On)使用者指南中的什麼是IAMIdentityCenter?。

主題什麼是MFA?在AWS中為使用者啟用MFA裝置檢查MFA狀態重新同步虛擬及硬體MFA裝置停用MFA裝置MFA裝置遺失或停止運作時怎麼辦?設定受MFA保護的API存取範本程式碼:使用多重要素驗證請求憑證 什麼是MFA? MFA可增加額外的安全,因為它會要求使用者在存取AWS網站或服務時,除了標準憑證外,從AWS支援的MFA機制提供唯一的身分驗證: 虛擬MFA裝置。

在手機或其他裝置上執行且模擬實體裝置的軟體應用程式。

裝置會根據時間同步的一次性密碼演算法產生六位數字代碼。

使用者必須在登入期間在第二個網頁上輸入裝置中的有效程式碼。

每個指派給使用者的虛擬MFA裝置都必須是唯一的。

使用者無法輸入另一個使用者虛擬MFA裝置的代碼來進行身分驗證。

由於這些應用程式能在不安全的行動裝置上執行,虛擬MFA可能不會提供與FIDO2裝置或硬體MFA裝置相同層級的安全性。

我們強烈建議您在等待硬體的購買核准或等待硬體就定位時,使用虛擬MFA裝置。

如需可以用來做為虛擬MFA裝置的支援應用程式清單,請參閱多重要素驗證。

如需使用AWS設定虛擬MFA裝置的說明,請參閱啟用虛擬多重要素驗證(MFA)裝置(主控台)。

FIDO安全金鑰。

一種可讓您插入電腦上USB連接埠的裝置。

FIDO2是一種託管於FIDOAlliance的開放身分驗證標準。

當您啟用FIDO2安全性金鑰時,您會透過輸入憑證並點選裝置來登入,而非手動輸入代碼。

如需支援的AWSFIDO2安全性金鑰資訊,請參閱多重要素驗證。

如需使用AWS設定FIDO2安全性金鑰的說明,請參閱啟用FIDO安全性金鑰(主控台)。

硬體MFA裝置。

一種會根據時間同步的一次性密碼演算法產生六位數字代碼的硬體裝置。

使用者必須在登入期間在第二個網頁上輸入裝置中的有效程式碼。

每個指派給使用者的MFA裝置都必須是唯一的。

使用者無法輸入另一個使用者裝置的代碼來進行身分驗證。

如需支援的硬體MFA裝置資訊,請參閱多重要素驗證。

如需使用AWS設定硬體MFA裝置的說明,請參閱啟用硬體MFA裝置(主控台)。

注意SMS簡訊式MFA。

AWS結束了對啟用SMS多重要素驗證(MFA)的支援。

建議擁有使用SMS簡訊式MFA的IAM使用者的客戶改為使用下列任一種替代方式:虛擬(軟體式)MFA裝置、FIDO安全性金鑰或硬體MFA裝置。

您可以使用已分配的SMSMFA裝置來識別帳戶中的使用者。

為此,請前往IAM主控台,從導覽窗格中選擇Users(使用者),然後在表的MFA列中尋找具有SMS的使用者。

文件慣用形式取回遺失或遺忘的密碼或存取金鑰啟用MFA裝置此頁面是否有幫助?-是感謝您,讓我們知道我們做得很好!若您有空,歡迎您告知我們值得讚許的地方,這樣才能保持良好服務。

此頁面是否有幫助?-否感謝讓我們知道此頁面仍須改善。

很抱歉,讓您失望。

若您有空,歡迎您提供改善文件的方式。



請為這篇文章評分?