As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Solicite aos usuários o MFA
Você pode usar as etapas a seguir para determinar com que frequência os usuários da força de trabalho são solicitados a usar a autenticação multifator (MFA) sempre que tentam entrar no portal de acesso. AWS Antes de começar, recomendamos que você entenda o Tipos de MFA disponíveis para o IAM Identity Center.
Importante
s instruções da presente secção aplicam-se a Centro de Identidade do AWS IAM
nota
Se você estiver usando um IdP externo, a seção Autenticação multifatorial não estará disponível. Seu IdP externo gerencia as configurações de MFA, em vez de gerenciá-las pelo IAM Identity Center.
Para configurar a MFA
-
Abra o console do IAM Identity Center
. -
No painel de navegação à esquerda, escolha Settings.
-
Na página Configurações, escolha a guia Autenticação.
-
Na seção Autenticação multifator, escolha Configure.
-
Na página Configurar autenticação multifator, em Solicitar aos usuários o MFA, escolha um dos seguintes modos de autenticação com base no nível de segurança que sua empresa precisa:
-
Toda vez que eles fazem login (sempre ativo)
Nesse modo (a configuração padrão), o IAM Identity Center exige que os usuários com um dispositivo de MFA registrado sejam avisados sempre que fizerem login. Essa é a configuração mais segura e garante que as políticas organizacionais ou de conformidade sejam aplicadas, exigindo que a MFA seja usada sempre que eles fizerem login no portal de acesso AWS. Por exemplo, o PCI DSS recomenda fortemente o MFA durante cada login para acessar aplicativos que oferecem suporte a transações de pagamento de alto risco.
-
Somente quando o contexto de login muda (sensível ao contexto)
Nesse modo, o IAM Identity Center oferece aos usuários a opção de confiar nos dispositivos durante o login. Depois que um usuário indica que deseja confiar em um dispositivo, o IAM Identity Center solicita ao usuário a MFA uma vez e analisa o contexto de login (como dispositivo, navegador e localização) para os logins subsequentes do usuário. Para logins subsequentes, o IAM Identity Center determina se o usuário está fazendo login com um contexto anteriormente confiável. Se o contexto de login do usuário mudar, o IAM Identity Center solicitará ao usuário o MFA, além de suas credenciais de endereço de e-mail e senha.
Esse modo oferece facilidade de uso para usuários que fazem login com frequência no local de trabalho, mas é menos seguro do que a opção sempre ativa. Os usuários só receberão uma solicitação de MFA se o contexto de login mudar.
-
Nunca (desativado)
Nesse modo, todos os usuários entrarão somente com seu nome de usuário e senha padrão. Escolher esta opção desabilita a MFA do IAM Identity Center e não é recomendada.
Embora a MFA esteja desabilitada no diretório do Identity Center para usuários, você não pode gerenciar dispositivos de MFA nos detalhes de usuário, e os usuários do diretório do Identity Center não podem gerenciar dispositivos de MFA a partir do portal de acesso do AWS.
nota
Se você já estiver usando o RADIUS MFA Directory Service com e quiser continuar a usá-lo como seu tipo de MFA padrão, poderá deixar o modo de autenticação como desativado para ignorar os recursos de MFA no IAM Identity Center. A mudança do modo Desativado para o modo sensível ao contexto ou Sempre ativo substituirá as configurações existentes do RADIUS MFA. Para obter mais informações, consulte RADIUS MFA.
-
-
Escolha Salvar alterações.
Related Topics