エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS IAM Identity Center で多要素認証を設定してみた - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS IAM Identity Center で多要素認証を設定してみた - Qiita
概要 Identity Center ユーザー用の多要素認証を下に整理します。 多要素認証 (MFA) は、デフォルトの認... 概要 Identity Center ユーザー用の多要素認証を下に整理します。 多要素認証 (MFA) は、デフォルトの認証メカニズムであるユーザー名とパスワードに加えて、さらに保護レイヤーを追加するシンプルで安全な方法です。 ユーザ名+パスワードに加えて、保護レイヤーを追加する 管理者が MFA を有効にした場合、ユーザーは次の 2 つの要素で AWS アクセスポータルにサインインする必要があります。 ユーザー名とパスワード。これは最初の要素であり、ユーザーが知っていることです。 コード、セキュリティキー、または生体認証のいずれか。これはもう 1 つの要素で、ユーザーが所有している (所有) または存在している (生体認証) ものです。第 2 の要素は、モバイルデバイスから生成された認証コード、コンピューターに接続されたセキュリティキー、またはユーザーの生体認証のスキャンのいずれかです。