Utilizzo del rilevamento di credenziali compromesse - Amazon Cognito

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo del rilevamento di credenziali compromesse

Amazon Cognito è in grado di rilevare se il nome utente e la password di un utente sono stati compromessi. Questo può accadere quando gli utenti utilizzano le stesse credenziali su più di un sito oppure quando utilizzano password non sicure. Amazon Cognito verifica gli utenti locali che accedono con nome utente e password, con accesso gestito e con l'API Amazon Cognito.

Dal menu Protezione dalle minacce della console Amazon Cognito, puoi configurare le credenziali compromesse. Configura Event detection (Rilevamento di eventi) per scegliere gli eventi utente da monitorare per individuare le credenziali compromesse. Configura Compromised credentials responses (Risposte delle credenziali compromesse) per scegliere se consentire o bloccare l'utente se vengono rilevate credenziali compromesse. Amazon Cognito può controllare la presenza di credenziali compromesse durante gli accessi, le registrazioni e le modifiche delle password.

Quando scegli Consenti l'accesso, puoi esaminare Amazon CloudWatch Logs per monitorare le valutazioni effettuate da Amazon Cognito sugli eventi degli utenti. Per ulteriori informazioni, consulta Visualizzazione delle metriche di protezione dalle minacce. Quando si sceglie Block sign-in (Blocca l'accesso), Amazon Cognito impedisce l'accesso da parte degli utenti che utilizzano credenziali compromesse. Quando Amazon Cognito blocca l'accesso a un utente, imposta il parametro UserStatus dell'utente su RESET_REQUIRED. Un utente con uno stato RESET_REQUIRED deve modificare la password prima di poter accedere di nuovo.

Le credenziali compromesse possono controllare le password per le seguenti attività degli utenti.

Registrazione

Il tuo pool di utenti controlla le password che gli utenti trasmettono SignUpdurante l'operazione e dalla pagina di registrazione dell'accesso gestito per individuare eventuali indicatori di compromissione.

Accesso

Il tuo pool di utenti controlla le password che gli utenti inviano durante l'accesso basato su password per individuare eventuali indicatori di compromissione. Amazon Cognito può esaminare il ADMIN_USER_PASSWORD_AUTH flusso in entrata AdminInitiateAuth, il USER_PASSWORD_AUTH flusso in InitiateAuthentrata e l'PASSWORDopzione del USER_AUTH flusso in entrambi.

Al momento, Amazon Cognito non verifica la presenza di credenziali compromesse per operazioni di accesso con flusso Secure Remote Password (SRP). SRP invia una prova di password con hash durante l'accesso. Amazon Cognito non dispone dell'accesso alle password internamente, quindi può solo valutare una password passata dal client in testo normale.

Reimpostazione della password

Il tuo pool di utenti verifica la presenza di indicatori di compromissione nelle operazioni che impostano nuove password utente con l'operazione ConfirmForgotPasswordself-service di reimpostazione delle password. Il codice necessario per questa operazione viene generato da ForgotPassworde. AdminResetUserPassword

Le credenziali compromesse non controllano le password temporanee o permanenti impostate dall'amministratore con. AdminSetUserPassword Tuttavia, con le password temporanee, il gruppo di utenti verifica le password in base alle risposte alla sfida in and. NEW_PASSWORD_REQUIRED RespondToAuthChallengeAdminRespondToAuthChallenge

Per aggiungere misure di protezione contro le credenziali compromesse al bacino d'utenza, consulta Sicurezza avanzata con protezione dalle minacce.