

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# WorkSpaces Personal에 대한 다중 인증(AD 커넥터)
<a name="connect-mfa"></a>

AD Connector 디렉터리에서 다중 인증(MFA)을 활성화할 수 있습니다. AWS Directory Service에서 다중 인증을 사용하는 방법에 대한 자세한 내용은 [AD Connector에 대한 다중 인증 활성화](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_mfa.html) 및 [AD Connector 사전 조건](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/prereq_connector.html)을 참조하세요.

**참고**  
RADIUS 서버는 AWS에서 호스팅하거나 온프레미스일 수 있습니다.
사용자 이름은 Active Directory와 RADIUS 서버 간에 일치해야 합니다.

**멀티 팩터 인증을 활성화하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home)에서 WorkSpaces 콘솔을 엽니다.

1. 탐색 창에서 **디렉터리**를 선택합니다.

1. 디렉터리를 선택한 다음 [**Actions**], [**Update Details**]를 선택합니다.

1. [**Multi-Factor Authentication**]을 확장하여 [**Enable Multi-Factor Authentication**]을 선택합니다.

1. [**RADIUS server IP address(es)**]에 RADIUS 서버 엔드포인트의 IP 주소를 쉼표로 구분하여 입력하거나 RADIUS 서버 로드 밸런서의 IP 주소를 입력합니다.

1. [**Port**]에 통신에 사용하는 RADIUS 서버의 포트를 입력합니다. 온프레미스 네트워크는 AD Connector에서 기본 RADIUS 서버 포트(UDP:1812)로 전송되는 인바운드 트래픽을 허용해야 합니다.

1. [**Shared secret code**] 및 [**Confirm shared secret code**]에 RADIUS 서버의 공유 비밀 코드를 입력합니다.

1. [**Protocol**]에서 RADIUS 서버의 프로토콜을 선택합니다.

1. [**Server timeout**]에 RADIUS 서버가 응답할 때까지 대기할 시간을 초 단위로 입력합니다. 이 값은 1\$150이어야 합니다.

1. [**Max retries**]에 RADIUS 서버와 통신을 시도하는 횟수를 입력합니다. 이 값은 0\$110이어야 합니다.

1. [**Update and Exit**]를 선택합니다.

[**RADIUS status**]가 [**Enabled**]로 변경되면 멀티 팩터 인증을 사용할 수 있습니다. 멀티 팩터 인증이 설정되는 동안에는 사용자가 WorkSpaces에 로그인할 수 없습니다.