

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione dell' ID Builder AWS autenticazione a più fattori (MFA)
<a name="mfa-builder-id"></a>

L'autenticazione a più fattori (MFA) è un meccanismo semplice ed efficace per migliorare la sicurezza. Il primo fattore, la password, è un segreto che viene memorizzato, noto anche come fattore di conoscenza. Altri fattori possono essere fattori di possesso (qualcosa che possiedi, come una chiave di sicurezza) o fattori intrinseci (qualcosa che sei, come una scansione biometrica). Ti consigliamo vivamente di configurare l'MFA per aggiungere un livello aggiuntivo per il tuo. ID Builder AWS

Puoi registrare un autenticatore integrato e anche registrare una chiave di sicurezza da conservare in un luogo fisicamente sicuro. Se non riesci a utilizzare l'autenticatore integrato, puoi utilizzare la chiave di sicurezza registrata. Per le applicazioni di autenticazione, puoi anche abilitare la funzionalità di backup o sincronizzazione su cloud in tali app. Questo ti aiuta a evitare di perdere l'accesso al tuo profilo in caso di smarrimento o danneggiamento del dispositivo MFA.

## Punti chiave
<a name="mfa-builder-id_key-points"></a>
+ Consigliamo di registrare più dispositivi MFA. Se perdi l'accesso a tutti i dispositivi MFA registrati, non potrai ripristinare i tuoi. ID Builder AWS
+ Ti consigliamo di controllare periodicamente i dispositivi MFA registrati per assicurarti che siano aggiornati e funzionanti. Inoltre, è necessario conservare tali dispositivi in un luogo fisicamente sicuro quando non vengono utilizzati.
+ Se hai creato il tuo account utilizzando **Continua con Google**, puoi abilitare l'autenticazione a più fattori tramite il tuo account Google. Per maggiori dettagli, consulta [Attivare la verifica in due passaggi](https://support.google.com/accounts/answer/185839).
+ Se hai creato il tuo account utilizzando **Continua con Apple**, è probabile che l'autenticazione a più fattori sia già abilitata nel tuo account Apple. In caso contrario, per i dettagli su come abilitarla, consulta [Autenticazione a due fattori per l'account Apple](https://support.apple.com/en-us/102660).
+ Se hai creato il tuo account utilizzando **Continua con GitHub**, puoi abilitare l'autenticazione a più fattori tramite il tuo GitHub account. Per i dettagli, consulta [Configurazione (GitHub) dell'autenticazione a due fattori](https://docs.github.com/en/authentication/securing-your-account-with-two-factor-authentication-2fa/configuring-two-factor-authentication).
+ Se hai creato il tuo account utilizzando **Continue with Amazon**, puoi abilitare l'autenticazione a più fattori tramite il tuo account Amazon. Per maggiori dettagli, consulta [Cos'è la verifica in due passaggi](https://www.amazon.com/gp/help/customer/display.html?nodeId=G3PWZPU52FKN7PW4)? .

## Tipi di MFA disponibili per ID Builder AWS
<a name="mfa-devices-aws_builder_id"></a>

ID Builder AWS supporta i seguenti tipi di dispositivi di autenticazione a più fattori (MFA).

### FIDO2 autenticatori
<a name="fido-auth-aws_builder_id"></a>

[FIDO2](https://fidoalliance.org/fido2/)è uno standard che include CTAP2 [WebAuthn](https://www.w3.org/TR/webauthn-2/)e si basa sulla crittografia a chiave pubblica. Le credenziali FIDO sono resistenti al phishing perché sono uniche per il sito Web in cui sono state create, ad esempio. AWS

AWS supporta i due fattori di forma più comuni per gli autenticatori FIDO: autenticatori integrati e chiavi di sicurezza. Di seguito sono riportate ulteriori informazioni sui tipi più comuni di autenticatori FIDO.

**Topics**
+ [Autenticatori integrati](#built-in-auth-aws_builder_id)
+ [Chiavi di sicurezza](#security-keys-aws_builder_id)
+ [Gestori di password, fornitori di chiavi di accesso e altri autenticatori FIDO](#other-mfa-aws_builder_id)

#### Autenticatori integrati
<a name="built-in-auth-aws_builder_id"></a>

Alcuni dispositivi dispongono di autenticatori integrati, come TouchID on o una fotocamera compatibile con Windows Hello. MacBook Se il dispositivo è compatibile con i protocolli FIDO, tra cui WebAuthn, è possibile utilizzare l'impronta digitale o il viso come secondo fattore. Per ulteriori informazioni, consulta [Autenticazione FIDO](https://fidoalliance.org/fido2/).

#### Chiavi di sicurezza
<a name="security-keys-aws_builder_id"></a>

È possibile acquistare una chiave di FIDO2 sicurezza esterna compatibile con USB, BLE o NFC. Quando ti viene richiesto un dispositivo MFA, tocca il sensore della chiave. YubiKey o Feitian crea dispositivi compatibili. Per un elenco di tutte le chiavi di sicurezza compatibili, consulta [Prodotti certificati FIDO](https://fidoalliance.org/certification/fido-certified-products/ ).

#### Gestori di password, fornitori di chiavi di accesso e altri autenticatori FIDO
<a name="other-mfa-aws_builder_id"></a>

Diversi provider terzi supportano l'autenticazione FIDO nelle applicazioni mobili, come funzionalità nei gestori di password, nelle smart card con modalità FIDO e in altri fattori di forma. Questi dispositivi compatibili con FIDO possono funzionare con IAM Identity Center, ma ti consigliamo di testare personalmente un autenticatore FIDO prima di abilitare questa opzione per l'MFA.

**Nota**  
Alcuni autenticatori FIDO possono creare credenziali FIDO individuabili note come passkey. Le passkey possono essere associate al dispositivo che le crea oppure possono essere sincronizzate e salvate su un cloud. Ad esempio, puoi registrare una passkey utilizzando Apple Touch ID su un Macbook supportato, quindi accedere a un sito da un laptop Windows utilizzando Google Chrome con la tua passkey in iCloud seguendo le istruzioni sullo schermo al momento dell'accesso. Per ulteriori informazioni sui dispositivi che supportano le passkey sincronizzabili e l'attuale interoperabilità delle passkey tra sistemi operativi e browser, vedere Device [Support su [passkeys.dev](https://passkeys.dev/), una risorsa gestita da FIDO Alliance](https://passkeys.dev/device-support/) And World Wide Web Consortium (W3C). 

### Applicazioni di autenticazione
<a name="auth-apps-aws_builder_id"></a>

Le applicazioni di autenticazione sono autenticatori di terze parti basati su codice OTP (One-Time Password). È possibile utilizzare un'applicazione di autenticazione installata sul dispositivo mobile o sul tablet come dispositivo MFA autorizzato. L'applicazione di autenticazione di terze parti deve essere conforme a RFC 6238, un algoritmo TOTP (password monouso) basato su standard in grado di generare codici di autenticazione a sei cifre. 

Quando viene richiesta l'autenticazione MFA, è necessario inserire un codice valido dall'app di autenticazione nella casella di input visualizzata. Ogni dispositivo MFA assegnato a un utente deve essere univoco. È possibile registrare due app di autenticazione per ogni utente.

Puoi scegliere tra le seguenti famose app di autenticazione di terze parti. Tuttavia, qualsiasi applicazione conforme a TOTP funziona con l'MFA. ID Builder AWS 


| Sistema operativo | Applicazione di autenticazione testata | 
| --- | --- | 
| Android | [1Password](https://play.google.com/store/apps/details?id=com.onepassword.android)[, [Authy](https://play.google.com/store/apps/details?id=com.authy.authy), [Duo Mobile](https://play.google.com/store/apps/details?id=com.duosecurity.duomobile), [Microsoft Authenticator, Google Authenticator](https://play.google.com/store/apps/details?id=com.azure.authenticator)](https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2) | 
| iOS | [1Password](https://apps.apple.com/us/app/1password-password-manager/id1511601750)[, [Authy](https://apps.apple.com/us/app/authy/id494168017), [Duo Mobile](https://apps.apple.com/us/app/duo-mobile/id422663827), [Microsoft Authenticator, Google Authenticator](https://apps.apple.com/us/app/microsoft-authenticator/id983156458)](https://apps.apple.com/us/app/google-authenticator/id388497605) | 

## Registra il tuo ID Builder AWS dispositivo MFA
<a name="register-mfa-aws_builder_id"></a>

**Nota**  
Dopo aver effettuato la registrazione all'MFA, esserti disconnesso e aver effettuato l'accesso sullo stesso dispositivo, potresti non ricevere alcuna richiesta di autenticazione a MFA sui dispositivi considerati attendibili.

**Registrazione del dispositivo MFA tramite un'app di autenticazione**

1. Accedi al tuo ID Builder AWS profilo all'indirizzo[https://profile.aws.amazon.com](https://profile.aws.amazon.com).

1. Scegliere **Sicurezza**.

1. Nella pagina **Security** (Sicurezza), scegli **Register device** (Registra dispositivo).

1. Nella pagina **Register MFA device** (Registra dispositivo MFA), scegli **l'app di autenticazione**.

1. ID Builder AWS gestisce e visualizza le informazioni di configurazione, inclusa una grafica con codice QR. Il grafico è una rappresentazione della "chiave di configurazione segreta" disponibile per l'inserimento manuale nelle applicazioni di autenticazione che non supportano i codici QR.

1. Apri l'app di autenticazione. Per un elenco di applicazioni, consulta [Applicazioni di autenticazione](#auth-apps-aws_builder_id).

   Se l'applicazione di autenticazione supporta più account o dispositivi MFA, seleziona l'opzione che consente di creare un nuovo account o dispositivo MFA.

1. Determina se l'app MFA supporta i codici QR e completa una delle seguenti operazioni sulla pagina **Set up your authenticator app** (Configurazione dell'applicazione di autenticazione):

   1. Scegli **Show QR code** (Mostra codice QR) e utilizza l'app per eseguire la scansione del codice QR. Ad esempio, è possibile selezionare l'icona della fotocamera o un'opzione simile a **Scan code** (Scannerizza codice). Quindi usa la fotocamera del dispositivo per la scansione del codice.

   1. Scegli **Show secret key** (Mostra chiave segreta), quindi inserisci la chiave segreta nell'app MFA.

   Al termine, l'app di autenticazione genererà e visualizzerà una password monouso.

1. Nella casella **Authenticator** (Autenticatore), digitar la password monouso visualizzata nell'app di autenticazione. Scegliere **Assign MFA (Assegna MFA)**.
**Importante**  
Invia la richiesta immediatamente dopo la generazione del codice. Se generi il codice e poi attendi troppo a lungo per inviare la richiesta, il dispositivo MFA viene associato correttamente al tuo ID Builder AWS, ma il dispositivo MFA non è sincronizzato. Ciò accade perché le password monouso temporanee (TOTP) scadono dopo un breve periodo di tempo. Se ciò accade, è possibile sincronizzare nuovamente il dispositivo. Per ulteriori informazioni, consulta [Ricevo il messaggio "An unexpected error has occurred" (Si è verificato un errore imprevisto) quando provo a registrarmi o accedere con un'app di autenticazione](troubleshooting-builder-id-issues.md#syncing-mfa-aws_builder_id).

1. **Per assegnare al dispositivo un nome descrittivo ID Builder AWS, scegli Rinomina.** Questo nome ti aiuta a distinguere il dispositivo dagli altri registrati.

Il dispositivo MFA è ora pronto per l'uso con. ID Builder AWS

## Registra una chiave di sicurezza come dispositivo ID Builder AWS MFA
<a name="register-key-aws_builder_id"></a>

**Registrazione del dispositivo MFA tramite una chiave di sicurezza**

1. Accedi al tuo ID Builder AWS profilo all'indirizzo[https://profile.aws.amazon.com](https://profile.aws.amazon.com).

1. Scegliere **Sicurezza**.

1. Nella pagina **Security** (Sicurezza), scegli **Register device** (Registra dispositivo).

1. Nella pagina **Register MFA device** (Registra dispositivo MFA), scegli **Security key** (Chiave di sicurezza).

1. Assicurati che la chiave di sicurezza sia abilitata. Se utilizzi una chiave di sicurezza fisica separata, collegala al computer.

1. Segui le istruzioni riportate sullo schermo. La tua esperienza varierà in base al sistema operativo e al browser.

1. Per assegnare al dispositivo un nome descrittivo ID Builder AWS, scegli **Rinomina**. Questo nome ti aiuta a distinguere il dispositivo dagli altri registrati. 

Il dispositivo MFA è ora pronto per l'uso con. ID Builder AWS

## Rinomina il tuo dispositivo ID Builder AWS MFA
<a name="rename-mfa-aws_builder_id"></a>

**Ridenominazione del dispositivo MFA**

1. Accedi al tuo ID Builder AWS profilo all'indirizzo. [https://profile.aws.amazon.com](https://profile.aws.amazon.com)

1. Scegliere **Sicurezza**. Quando arrivi alla pagina, il campo **Rename** (RinominaI è disattivato.

1. Seleziona il dispositivo MFA che desideri modificare. Questo ti permette di scegliere **Rename** (Rinomina). Quindi, si apre una finestra di dialogo.

1. Nel prompt visualizzato, inserisci il nuovo nome in **MFA device name** (Nome del dispositivo MFA) e scegli **Rename** (Rinomina). Il dispositivo rinominato viene visualizzato in **Multi-factor authentication (MFA) devices** (Dispositivi di autenticazione a più fattori (MFA).

## Eliminare il dispositivo MFA
<a name="delete-mfa-aws_builder_id"></a>

Consigliamo di mantenere attivi due o più dispositivi MFA. Prima di rimuovere un dispositivo, consulta [Registra il tuo ID Builder AWS dispositivo MFA](#register-mfa-aws_builder_id) per registrare un dispositivo MFA sostitutivo. Per disabilitare l'autenticazione a più fattori per il tuo ID Builder AWS, rimuovi tutti i dispositivi MFA registrati dal tuo profilo.

**Eliminazione di un dispositivo MFA**

1. Accedi al tuo ID Builder AWS profilo all'indirizzo. [https://profile.aws.amazon.com](https://profile.aws.amazon.com)

1. Scegliere **Sicurezza**.

1. Seleziona il dispositivo MFA che desideri eliminare e scegli **Delete** (Elimina).

1. Nella finestra **Delete MFA device?** (Eliminare il dispositivo MFA?), segui le istruzioni per eliminare il dispositivo.

1. Scegli **Elimina**.

Il dispositivo non sarà più visualizzato in **Multi-factor authentication (MFA) devices** (Dispositivi di autenticazione a più fattori (MFA).