Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Accesso abilitato con MFA
Gli utenti configurati con dispositivi di autenticazione a più fattori (MFA) devono utilizzare i propri dispositivi MFA per accedere alla Console di gestione AWS. Dopo che l'utente ha immesso le credenziali di accesso, AWS controlla l'account dell'utente per verificare se è necessaria l'autenticazione MFA per quell'utente.
Importante
Se si utilizzano le credenziali della chiave di accesso e della chiave segreta per l'accesso diretto dalla Console di gestione AWS con la chiamata API AWS STS GetFederationToken, l'autenticazione MFA NON sarà richiesta. Per ulteriori informazioni, consulta Utilizzo delle chiavi di accesso e delle credenziali segrete per l’accesso alla console.
Gli argomenti seguenti forniscono informazioni su come gli utenti completano l'accesso quando è necessaria l'autenticazione MFA.
Argomenti
Più dispositivi MFA abilitati
Se un utente accede alla Console di gestione AWS come utente root dell'Account AWS o utente IAM con più dispositivi MFA abilitati per quell'account, per accedere dovrà utilizzare un solo dispositivo MFA. Dopo l'autenticazione con la password dell'utente, l'utente seleziona il tipo di dispositivo MFA che desidera utilizzare per completare l'autenticazione. Quindi all'utente viene richiesto di autenticarsi con il tipo di dispositivo selezionato.
Chiave di sicurezza FIDO
Se l'autenticazione MFA è obbligatorio per l'utente, viene visualizzata una seconda pagina di accesso. L'utente deve toccare la chiave di sicurezza FIDO.
Nota
Gli utenti di Chrome non devono scegliere alcuna delle opzioni disponibili nel pop-up di Google Chrome che chiede di verificare la tua identità con amazon.com. Limitati a toccare la chiave di sicurezza.
A differenza di altri dispositivi MFA, le chiavi di sicurezza FIDO sono sempre aggiornate. Se una chiave di sicurezza FIDO viene smarrita o danneggiata, gli amministratori possono disattivarla. Per ulteriori informazioni, consulta Disattivazione dei dispositivi MFA (console).
Per informazioni sui browser che supportano WebAuthn e sui dispositivi conformi FIDO supportati da AWS, consulta la sezione Configurazioni supportate per l'uso delle passkey e delle chiavi di sicurezza.
Dispositivo MFA virtuale
Se l'autenticazione MFA è obbligatorio per l'utente, viene visualizzata una seconda pagina di accesso. Nella casella MFA code (Codice MFA), l'utente deve immettere il codice numerico fornito dall'applicazione MFA.
Se il codice MFA è corretto, l'utente può accedere alla Console di gestione AWS. Se il codice non è corretto, l'utente può riprovare con un altro codice.
Un dispositivo MFA virtuale può andare fuori sincrono. Se dopo diversi tentativi un utente non è in grado di accedere alla Console di gestione AWS, all'utente viene richiesto di sincronizzare il dispositivo MFA virtuale. L'utente può seguire le istruzioni mostrate sullo schermo per sincronizzare il dispositivo MFA virtuale. Per informazioni su come sincronizzare un dispositivo per conto di un utente nel tuo account Account AWS, consulta Risincronizzare i dispositivi MFA virtuali e hardware.
Token TOTP hardware
Se l'autenticazione MFA è obbligatorio per l'utente, viene visualizzata una seconda pagina di accesso. Nella casella MFA code (Codice MFA), l'utente deve immettere il codice numerico fornito dal token TOTP hardware.
Se il codice MFA è corretto, l'utente può accedere alla Console di gestione AWS. Se il codice non è corretto, l'utente può riprovare con un altro codice.
Un token TOTP hardware può non essere sempre sincronizzato. Se dopo diversi tentativi un utente non è in grado di accedere alla Console di gestione AWS, all'utente viene richiesto di sincronizzare il dispositivo token MFA. L'utente può seguire le istruzioni visualizzate per sincronizzare il dispositivo token MFA. Per informazioni su come sincronizzare un dispositivo per conto di un utente nel tuo account Account AWS, consulta Risincronizzare i dispositivi MFA virtuali e hardware.