Publié le: Nov 16, 2022
AWS Identity and Access Management (IAM) prend désormais en charge les dispositifs d'authentification multifactorielle (MFA) pour les utilisateurs du compte racine et les utilisateurs IAM de vos comptes AWS. Cela vient ajouter de la flexibilité et de la résilience à votre stratégie de sécurité en autorisant plusieurs dispositifs d'authentification par utilisateur. Vous pouvez faire votre choix entre un ou plusieurs types de dispositifs matériels et logiciels pris en charge par IAM.
La MFA est l'une des principales bonnes pratiques de sécurité d'IAM pour ajouter un niveau de sécurité supplémentaire à votre compte. Nous vous recommandons de l'activer pour tous les comptes et tous les utilisateurs de vos environnements. Il est désormais possible d'ajouter jusqu'à huit dispositifs MFA par utilisateur, notamment des clés de sécurité FIDO, des mots de passe unique à durée limitée (TOTP) logiciels avec des applications d'authentification virtuelles, ou encore des jetons TOTP matériels. Configurer plusieurs dispositifs offre une certaine flexibilité si vous venez à perdre ou à casser un appareil, ou si vous devez gérer les accès d'équipes réparties dans diverses zones géographiques.
Cette fonctionnalité est maintenant disponible dans toutes les régions AWS, à l'exception des régions AWS GovCloud (US), de la région AWS Chine (Beijing), exploitée par Sinnet, et de la région AWS (Ningxia), exploitée par NWCD. Pour en savoir plus sur l'utilisation de plusieurs dispositifs MFA dans AWS, commencez par consulter notre billet de blog à propos du lancement et la documentation relative à la MFA.