IAMのアイデンティティ・ドメインにアクセスするために必要なMFAファクタを定義するマルチファクタ認証(MFA)設定およびコンプライアンス・ポリシーを構成し、MFAファクタを構成します。
MFA設定を定義するには、アイデンティティ・ドメイン管理者ロールまたはセキュリティ管理者ロールのいずれかに割り当てられている必要があります。
-
ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。
-
作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。
-
ドメインの詳細ページで、「セキュリティ」をクリックします。
-
「セキュリティ」ページで「MFA」をクリックします。
-
「ファクタ」で、アイデンティティ・ドメインへのアクセスに必要な各ファクタを選択します。
- (オプション)選択したMFAファクタの「構成」をクリックして、それらを個別に構成します。
- (オプション)ユーザーが構成できる登録されるファクタの最大数を設定します。
- (オプション)「信頼できるデバイス」セクションを使用して、信頼できるデバイス設定を構成します。
「コンピュータを記憶する」と同様に、信頼できるデバイスでは、ユーザーがサインインするたびにセカンダリ認証を行う必要はありません。
- (オプション)「サイン・イン・ルール」で、ロックアウトする前にユーザーにMFA検証を誤って指定することを許可する、失敗したMFA試行の最大数を設定します。
-
「変更の保存」をクリックして、変更を確認します。
-
アクティブなサインオン・ポリシーで、2ステップ認証が許可されていることを確認します:
-
ドメインの「セキュリティ」ページで、「サインオン・ポリシー」をクリックします。
-
「サインオン・ポリシー」ページで、「デフォルトのサインオン・ポリシー」をクリックします。
-
「デフォルトのサインオン・ポリシー」ページの「リソース」で、「サインオン・ルール」をクリックします。
-
「デフォルトのサインオン・ルール」行で、をクリックし、「サインオン・ルールの編集」を選択します。
-
「サインオン・ルールの編集」ダイアログ・ボックスの「ユーザーの除外」で、テストが完了するまで、自分自身または別のアイデンティティ・ドメイン管理者をこのルールから除外します。これにより、問題が発生した場合に、少なくとも1人の管理者が常にアイデンティティ・ドメインにアクセスできるようになります。
-
「アクション」で、「アクセスの許可」を選択し、「追加ファクタの要求」を選択します。
-
「変更の保存」をクリックします。
-
他のサインオン・ポリシーを追加した場合は、それらのポリシーごとに前述のステップに従って、MFAを有効にするすべての条件でMFAが有効になっていることを確認します。
ノート
デフォルトのサインオン・ルールの設定により、MFAはグローバルに有効になります。他のサインオン・ルールの設定によって、それらのルールの条件で指定されたユーザーおよびグループのデフォルトのサインオン・ルールがオーバーライドされる場合があります。パスワード・ポリシーの管理を参照してください。
重要
各ポリシーから1つのIdentity Domain Administratorを除外していることを確認します。これにより、問題が発生した場合に、少なくとも1人の管理者が常にアイデンティティ・ドメインにアクセスできるようになります。
サインオン・ポリシーのテストが完了するまで、「登録」を「オプション」に設定します。
-
構成をテストするには、コンソールからサインアウトし、テスト・ユーザーとしてサインインします。
2番目のファクタの入力を求められます。