

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 啟用 AD Connector 的多重驗證
<a name="ad_connector_mfa"></a>

當您在內部部署或 Amazon EC2 執行個體中執行 Active Directory 時，您可以啟用 AD Connector 的多重驗證。如需搭配 使用多重要素驗證的詳細資訊 Directory Service，請參閱 [AD Connector 事前準備](ad_connector_getting_started.md#prereq_connector)。

**注意**  
多重要素驗證不可用於 Simple AD。不過，您可以為 AWS Managed Microsoft AD 目錄啟用 MFA。如需詳細資訊，請參閱[啟用 AWS Managed Microsoft AD 的多重驗證](ms_ad_mfa.md)。

**為 AD Connector 啟用多重要素驗證**

1. 在 [AWS Directory Service 主控台](https://console.aws.amazon.com/directoryservicev2/)導覽窗格中，**選取目錄**。

1. 為您的 AD Connector 目錄選擇目錄 ID 連結。

1. 在 **Directory details (目錄詳細資訊)** 頁面上，選擇 **Networking & security (聯網和安全)** 索引標籤。

1. 在 **Multi-factor authentication (多重因素認證)** 區段中，選擇 **Actions (動作)**，然後選擇 **Enable (啟用)**。

1. 在 **Enable multi-factor authentication (MFA) (啟用多重因素認證 (MFA))** 頁面上，提供下列值：  
**Display label (顯示標籤)**  
提供標籤名稱。  
**RADIUS server DNS name or IP addresses (RADIUS 伺服器 DNS 名稱或 IP 地址)**  
您的 RADIUS 伺服器端點的 IP 地址，或您的 RADIUS 伺服器負載平衡器的 IP 地址。您可以輸入多個 IP 地址，中間以英文逗號分隔 (例如 `192.0.0.0,192.0.0.12`)。  
RADIUS MFA 僅適用於驗證對 或 Amazon Enterprise 應用程式和服務的存取 AWS 管理主控台，例如 WorkSpaces、Amazon Quick 或 Amazon Chime。它不會將 MFA 提供給在 EC2 執行個體上執行的 Windows 工作負載，或用於登入 EC2 執行個體。 Directory Service 不支援 RADIUS 挑戰/回應身分驗證。  
使用者在輸入使用者名稱與密碼時，必須有自己的 MFA 碼。或者，您必須使用頻外執行 MFA 的解決方案，例如使用者簡訊驗證。在頻外 MFA 解決方案中，務必為您的解決方案適當地設定 RADIUS 逾時值。使用頻外 MFA 解決方案時，登入頁面會提示使用者輸入 MFA 代碼。在此情況下，最佳實務是讓使用者在密碼欄位和 MFA 欄位中輸入其密碼。  
**連接埠**  
RADIUS 伺服器用於通訊的連接埠。您的內部部署網路必須允許透過預設 RADIUS 伺服器連接埠 (UDP：1812) 從 Directory Service 伺服器傳入流量。  
**共用秘密代碼**  
您的 RADIUS 端點建立時所指定的共用秘密代碼。  
**確認共用秘密代碼**  
確認您的 RADIUS 端點的共用秘密代碼。  
**通訊協定**  
選擇您的 RADIUS 端點建立時所指定的通訊協定。  
**Server timeout (in seconds) (伺服器逾時 (以秒為單位))**  
等待 RADIUS 伺服器回應的時間 (以秒為單位)。此值必須介於 1 到 50。  
**Max RADIUS request retries (RADIUS 請求重試次數上限)**  
嘗試與 RADIUS 伺服器進行通訊的次數。此值必須介於 0 到 10。

   當 **RADIUS Status** (RADIUS 狀態) 變更為 **Enabled** (啟用) 時，即可使用 Multi-Factor Authentication。

1. 選擇**啟用**。