

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Habilitación de la autenticación multifactor para el Conector AD
<a name="ad_connector_mfa"></a>

Puede habilitar la autenticación multifactor para Conector AD si tiene Active Directory ejecutándose en las instalaciones o en instancias de Amazon EC2. Para obtener más información sobre el uso de la autenticación multifactorial con Directory Service, consulte[Requisitos previos de Conector AD](ad_connector_getting_started.md#prereq_connector).

**nota**  
La autenticación multifactor no puede usarse con Simple AD. Sin embargo, el MFA se puede habilitar para su directorio administrado de AWS Microsoft AD. Para obtener más información, consulte [Habilitación de la autenticación multifactorial para Microsoft AWS AD administrado](ms_ad_mfa.md).

**Habilitación de la autenticación multifactor para Conector AD**

1. En el panel de navegación de la [consola de AWS Directory Service](https://console.aws.amazon.com/directoryservicev2/), seleccione **Directorios**.

1. Elija el vínculo del ID de su directorio del Conector AD.

1. En la página **Directory details (Detalles del directorio)**, seleccione la pestaña **Networking & security (Redes y seguridad)**.

1. En la sección **Multi-factor authentication (Autenticación multifactor)**, elija **Actions (Acciones)** y, a continuación, seleccione **Enable (Habilitar)**.

1. En la página **Enable multi-factor authentication (MFA) (Habilitar la autenticación multifactor (MFA))**, proporcione los valores siguientes:   
**Display label (Mostrar etiqueta)**  
Proporcione un nombre de etiqueta.  
**RADIUS server DNS name or IP addresses (Nombre de DNS o direcciones IP del servidor RADIUS)**  
Direcciones IP de los puntos de enlace del servidor RADIUS o dirección IP del balanceador de carga del servidor RADIUS. Puede especificar varias direcciones IP separándolas mediante comas (por ejemplo, `192.0.0.0,192.0.0.12`).  
El MFA RADIUS solo se aplica para autenticar el acceso a las Consola de administración de AWS aplicaciones y servicios de Amazon Enterprise, como Amazon Quick o WorkSpaces Amazon Chime. No proporciona MFA a las cargas de trabajo de Windows que se ejecutan en instancias EC2 ni para iniciar sesión en una instancia EC2. Directory Service no admite la autenticación RADIUS. Challenge/Response   
En el momento en que los usuarios especifiquen el nombre de usuario y la contraseña, deben disponer de un código MFA. Como alternativa, debe usar una solución que realice MFA, out-of-band como la verificación de texto por SMS para el usuario. En las soluciones de out-of-band MFA, debe asegurarse de establecer el valor de tiempo de espera RADIUS de forma adecuada para su solución. Al utilizar una solución de out-of-band MFA, la página de inicio de sesión solicitará al usuario un código de MFA. En ese caso, se recomienda a los usuarios que escriban su contraseña en el campo de contraseña y en el campo de MFA.  
**Puerto**  
Puerto que utiliza el servidor RADIUS para las comunicaciones. La red local debe permitir el tráfico entrante desde los servidores a través del puerto de servidor RADIUS predeterminado (UDP:1812). Directory Service   
**Código secreto compartido**  
Código de secreto compartido que se especificó cuando se crearon los puntos de enlace de RADIUS.  
**Confirm shared secret code** (Confirmar código secreto compartido)  
Confirme el código secreto compartido para los puntos de enlace de RADIUS.  
**Protocolo**  
Seleccione el protocolo que se especificó cuando se crearon los puntos de enlace de RADIUS.  
**Tiempo de espera del servidor (en segundos)**  
Tiempo, en segundos, que hay que esperar a que el servidor RADIUS responda. Este valor debe estar entre 1 y 50.  
**Número máximo de reintentos de solicitud RADIUS**  
Número de veces que se intenta la comunicación con el servidor RADIUS. Este valor debe estar entre 0 y 10.

   La autenticación multifactor está disponible cuando **RADIUS Status** cambia a **Habilitado**. 

1. Seleccione **Habilitar**. 