AWS Multi-Factor Authentication (MFA) est une bonne pratique simple à mettre en place qui permet d'ajouter une couche de sécurité supplémentaire, en plus de l'utilisation d'un nom d'utilisateur et d'un mot de passe. Quand MFA est activé, lorsqu'un utilisateur se connecte à un site AWS, il est invité à saisir son nom d'utilisateur et son mot de passe (le premier facteur – ce qu'il connaît), ainsi qu'une réponse d'authentification de son dispositif AWS MFA (le second facteur – ce qu'il possède). Ensemble, ces facteurs multiples fournissent une sécurité améliorée pour vos réglages et vos ressources de compte AWS.

Vous pouvez activer MFA pour votre compte et pour les utilisateurs AWS IAM individuels que vous avez créés dans le cadre de votre compte. MFA permet, en outre, de contrôler les accès aux API des services AWS.

Une fois que vous possédez une clé de sécurité U2F, un dispositif matériel ou un dispositif MFA virtuel pris en charge, AWS ne facture aucun frais supplémentaire pour l'utilisation d'AWS MFA.

Vous pouvez également protéger les accès entre comptes à l'aide de MFA.

mfa_video
Comment paramétrer la Multi-Factor Authentication (MFA) pour votre compte utilisateur AWS
  Dispositif MFA virtuel Clé de sécurité Universal 2nd Factor (U2F) Périphérique MFA physique porte-clef Périphérique MFA physique format carte Périphérique SMS MFA (version préliminaire) Périphérique physique porte-clef
Périphérique d'authentification multifactorielle (MFA) pour
AWS GovCloud (US)

Périphérique

Consultez le tableau ci-dessous.
Acheter. Acheter. Acheter. Utilisez votre appareil mobile. Acheter.
Format Utilisez votre smartphone ou tablette exécutant n'importe quelle application qui prend en charge la norme ouverte TOTP. Clé de sécurité YubiKey physique durable, imperméable et résistante à l’écrasement fournie par Yubico, un fournisseur tiers. Dispositif physique porte-clef inviolable par Gemalto, un prestataire tiers. Dispositif physique format carte inviolable par Gemalto, un fournisseur tiers. Tout appareil mobile pouvant recevoir des SMS. Dispositif physique porte-clef inviolable fourni par SurePassID, un prestataire tiers.
Prix Gratuit 40,00 USD 12,99 USD 19,99 USD Des frais liés aux SMS ou aux données peuvent s'appliquer. 15,95 USD
Caractéristiques Prise en charge de jetons multiples sur un seul dispositif. Prise en charge pour plusieurs utilisateurs racine et IAM en utilisant une clé de sécurité unique. Le même type de dispositif utilisé par de nombreuses organisations de services financiers et d'informatique d'entreprise. Semblable aux dispositifs porte-clefs, mais sous forme pratique qui s'adapte à votre portefeuille, comme une carte de crédit. Option familière présentant de faibles coûts de configuration. Un dispositif physique porte-clef
exclusivement conçu pour une utilisation avec
les comptes AWS GovCloud (US).
Compatibilité avec
AWS GovCloud (US)
       
Compatibilité avec le compte racine    
Compatibilité avec l'utilisateur IAM

Les applications pour smartphone peuvent être installées à partir du magasin d'applications correspondant à votre type de téléphone. Le tableau ci-après présente quelques applications pour différents types de smartphones.

AWS prend en charge la clé de sécurité U2F en tant que périphérique MFA pour l’accès à l’AWS Management Console en utilisant certains navigateurs Web. Nous vous encourageons à utiliser la MFA virtuelle ou matérielle pour l’application mobile de la console AWS. Pour plus d’informations, veuillez vous reporter aux configurations associées à la clé de sécurité U2F prise en charge par AWS.

Nous n'acceptons plus de nouveaux participants pour la version préliminaire de SMS MFA. Nous vous encourageons à utiliser MFA sur votre compte AWS à l’aide d’une clé de sécurité U2F, d’un périphérique matériel ou d’un périphérique MFA virtuel (logiciel).

Participants SMS MFA existants – Le 1er février 2019, AWS ne demandera plus aux utilisateurs d'IAM de saisir un code MFA à six chiffres au cas où ils configureraient un « appareil SMS MFA ». Ces utilisateurs n'auront également plus à indiquer de code SMS au moment de la connexion. Nous vous encourageons à utiliser MFA à l’aide d’une clé de sécurité U2F, d’un périphérique matériel ou d’un périphérique MFA virtuel (logiciel). Vous pourrez continuer d'utiliser cette fonctionnalité jusqu'au 31 janvier 2019.

Pour plus d'informations concernant AWS Multi-Factor Authentication, consultez les FAQ sur IAM.