Configure los valores de autenticación multifactor (MFA) y las políticas de conformidad que definen los factores de MFA necesarios para acceder a un dominio de identidad en IAM y, a continuación, configure los factores de MFA.
Para definir la configuración de MFA, debe tener asignado el rol de administrador de dominio de identidad o el rol de administrador de seguridad.
-
Abra el menú de navegación y seleccione Identidad y seguridad. En Identidad, seleccione Dominios.
-
Seleccione el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee.
-
En la página de detalles del dominio, seleccione Autenticación.
-
En la página Autenticación, seleccione Activar o desactivar factores. Se abre un panel de configuración.
-
En el panel de configuración Activar o desactivar factores, seleccione cada uno de los factores que desea que se requieran para acceder a un dominio de identidad.
- (Opcional) Defina el Número máximo de factores inscritos que los usuarios pueden configurar.
- (Opcional) Utilice la sección Dispositivos de confianza para configurar los valores de dispositivo de confianza.
De forma similar a "recordar mi computadora", los dispositivos de confianza no requieren que el usuario proporcione una autenticación secundaria cada vez que se conecte.
- (Opcional) En Reglas de conexión, defina el número máximo de intentos de MFA incorrectos que desea permitir que un usuario proporcione incorrectamente en una verificación de MFA antes de que sea bloqueado.
-
Seleccione Guardar cambios y, a continuación, confirme el cambio.
- (Opcional) Seleccione Editar junto a los factores de MFA que ha seleccionado para configurarlos individualmente.
-
Asegúrese de que todas las políticas de conexión activas permiten la autenticación de dos pasos:
-
Seleccione el separador Políticas de dominio.
-
En la página Políticas de conexión, seleccione Política de conexión por defecto.
-
En la página Política de Conexión por Defecto, seleccione Reglas de Conexión.
-
En la fila Regla de inicio de sesión por Defecto, seleccione el menú y seleccione Editar regla de inicio de sesión.
-
En el cuadro de diálogo Editar regla de conexión, en Excluir usuarios, se excluye a sí mismo o a otro administrador de dominio de identidad de esta regla hasta que se complete la prueba. Esto garantiza que al menos un administrador tenga siempre acceso al dominio de identidad en el caso de que se produzcan incidencias.
-
En Acciones, seleccione Solicitar un factor adicional y asegúrese de que está seleccionada Permitir acceso.
-
Seleccione Guardar cambios.
-
Si se han agregado otras políticas de conexión, siga los pasos anteriores para cada una de esas políticas a fin de garantizar que la MFA esté activada en todas las condiciones en las que desee que esté activada.
Nota
La configuración de la regla de conexión por defecto activa la MFA de forma global. La configuración de otras reglas de conexión puede sustituir la regla de conexión por defecto para los usuarios y los grupos especificados por las condiciones para esas reglas. Consulte Gestión de políticas de contraseñas.
Importante
Asegúrese de excluir un administrador de dominio de identidad de cada política. Esto garantiza que al menos un administrador tenga siempre acceso al dominio de identidad en el caso de que se produzcan incidencias.
Defina Inscripción como Opcional hasta que haya terminado de probar la política de conexión.
-
(Opcional) Active umbrales de bloqueo independientes para fallos de validación de MFA e intentos de notificación de MFA. Para activarlo, asegúrese de que sabe cómo realizar llamadas a la API de REST.
Nota Hay dos nuevos atributos en el esquema de MFA del usuario:
- mfaIncorrectValidationAttempts: realiza un seguimiento de los intentos de validación de MFA incorrectos por parte de un usuario.
- mfaNotificationAttempts: realiza un seguimiento de los intentos de notificación de MFA por parte de un usuario.
También hay dos nuevos atributos agregados a AuthenticationFactorSettings:
- maxMfaIncorrectValidationAttempts: número máximo de validación de MFA incorrecta que se puede intentar antes de bloquear una cuenta. Si se define un valor para este atributo, también debe haber un valor definido para maxMfaNotificationAttempts. Si este atributo no está definido, el comportamiento de bloqueo de MFA está determinado por maxIncorrectAttempts. Si mfaIncorrectValidationAttempts alcanza maxMfaIncorrectValidationAttempts, el usuario se bloquea inmediatamente.
- maxMfaNotificationAttempts: número máximo de notificaciones de MFA que se pueden intentar antes de que se bloquee una cuenta. Si se define un valor para este atributo, también debe haber un valor definido para maxMfaIncorrectValidationAttempts. Si este atributo no está definido, el comportamiento de bloqueo de MFA está determinado por maxIncorrectAttempts. Si mfaNotificationAttempts llega a maxMfaNotificationAttempts, el usuario se bloquea la próxima vez que intente iniciar una notificación, para permitir que el usuario se autentique mediante la última notificación de MFA.
Actualice AuthenticationFactorSettings para definir tanto maxMfaIncorrectValidationAttempts
como maxMfaNotificationAttempts
mediante una llamada PATCH
en el punto final <IDENTITY_DOMAIN_URL>/admin/v1/AuthenticationFactorSettings/AuthenticationFactorSettings
con la siguiente carga útil:
{
"schemas": [
"urn:ietf:params:scim:api:messages:2.0:PatchOp"
],
"Operations": [
{
"op": "add",
"path": "endpointRestrictions.maxMfaIncorrectValidationAttempts",
"value": 3
},
{
"op": "add",
"path": "endpointRestrictions.maxMfaNotificationAttempts",
"value": 3
}
]
}
El valor para ambos puede variar de un mínimo de 3 a un máximo de 10.
-
Para probar la configuración, desconéctese de la consola y, a continuación, conéctese como usuario de prueba.
Se le solicitará un segundo factor.