

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# WorkSpaces Personal の多要素認証 (AD Connector)
<a name="connect-mfa"></a>

AD Connector ディレクトリで多要素認証 (MFA) を有効にすることができます。AWS Directory Service での多要素認証の使用の詳細については、[AD Connector の多要素認証を有効にする](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_mfa.html)および [AD Connector の前提条件](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/prereq_connector.html)を参照してください。

**注記**  
RADIUS サーバーは AWS でホストすることも、オンプレミスでホストすることもできます。
ユーザー名は、Active Directory と RADIUS サーバー間で一致する必要があります。

**多要素認証を有効にするには**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) で WorkSpaces コンソールを開きます。

1. ナビゲーションペインで [**Directories**] を選択します。

1. ディレクトリを選択し、[**Actions**]、[**Update Details**] の順に選択します。

1. [**Multi-Factor Authentication**] を展開し､[**Enable Multi-Factor Authentication**] を選択します。

1. [**RADIUS server IP address(es)**] に、カンマで区切られた RADIUS サーバーのエンドポイントの IP アドレスを入力するか、RADIUSサーバーのロードバランサーの IP アドレスを入力します。

1. [**Port**] に､RADIUS サーバーが通信で使用しているポートを入力します。オンプレミスネットワークでは、AD Connector からのデフォルトの RADIUS サーバーポート (UDP:1812) を介した受信トラフィックが許可されている必要があります。

1. [**Shared secret code**] と [**Confirm shared secret code**] に、RADIUS サーバーの共有シークレットコードを入力します。

1. [**Protocol**] で、RADIUS サーバープロトコルを選択します。

1. [**Server timeout**] に､RADIUS サーバーの応答を待つ時間を秒単位で入力します。この値は 1～50 の範囲の値にする必要があります。

1. [**Max retries**] に､RADIUS サーバーとの通信を試行する回数を入力します。この値は 0 ～ 10 の範囲の値にする必要があります。

1. [**Update and Exit**] を選択します。

多要素認証は、[**RADIUS Status**] が [**Enabled**] になると使用できます。多要素認証が設定されている間、ユーザーは WorkSpaces にログインできません。