Utilizzo dell’autenticazione a più fattori con le identità - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo dell’autenticazione a più fattori con le identità

L’aggiunta dell’autenticazione a più fattori (MFA) per le tue identità è un’altra best practice di IAM. L'MFA è un livello di sicurezza aggiuntivo che richiede agli utenti di fornire fattori di autenticazione aggiuntivi dopo aver fornito nome utente e password per verificare la propria identità. Migliora in modo significativo la sicurezza rendendo molto più difficile agli aggressori ottenere un accesso non autorizzato anche nel caso in cui la password di un utente sia compromessa. La MFA è ampiamente adottata come best practice per proteggere l'accesso agli account online, ai servizi cloud e ad altre risorse sensibili. AWS supporta l'MFA per utenti root, utenti IAM, utenti in IAM Identity Center, Builder ID e utenti federati. Per una maggiore sicurezza, puoi creare policy che richiedono la configurazione dell’MFA prima di consentire a un utente di accedere alle risorse o intraprendere operazioni specifiche e collegare queste policy ai tuoi ruoli IAM. Centro identità IAM è preconfigurato con l’MFA attivata per impostazione predefinita, in modo che tutti gli utenti di Centro identità IAM debbano accedere con l’MFA oltre al nome utente e alla password.

Nota

Tutti i Account AWS tipi (account standalone, di gestione e account membri) richiedono la configurazione dell'MFA per l'utente root. Gli utenti devono registrare l'MFA entro 35 giorni dal primo tentativo di accesso per accedere alla MFA se la Console di gestione AWS MFA non è già abilitata.

Per ulteriori informazioni, consulta Configure MFA in IAM Identity Center e AWS Autenticazione a più fattori in IAM.