Configure los valores de autenticación multifactor (MFA) y las políticas de conformidad que definen qué factores de MFA se necesitan para acceder a un dominio de identidad en IAM y, a continuación, configure los factores de MFA.
Para definir la configuración de MFA, debe tener asignado el rol de administrador de dominio de identidad o el rol de administrador de seguridad.
-
Abra el menú de navegación y seleccione Identidad y seguridad. En Identidad, seleccione Dominios.
-
Seleccione el nombre del dominio de identidad en el que desea trabajar. Puede que necesite cambiar el compartimento para buscar el dominio que desee.
-
En la página de detalles del dominio, seleccione Autenticación.
-
En la página Autenticación, seleccione Activar o desactivar factores. Se abre un panel de configuración.
-
En el panel de configuración Activar o desactivar factores, seleccione cada uno de los factores que desea que se requieran para acceder a un dominio de identidad.
- (Opcional) Defina el Número máximo de factores inscritos que pueden configurar los usuarios.
- (Opcional) Utilice la sección Dispositivos de confianza para configurar los valores del dispositivo de confianza.
De una forma similar a "recordar mi computadora", los dispositivos en los que se confía no necesitan que el usuario proporcione una autenticación secundaria cada vez que se conecte.
- (Opcional) En Reglas de inicio de sesión, defina el número máximo de intentos no correctos de MFA que desea permitir que un usuario proporcione incorrectamente en un control de MFA antes de de que sea bloqueado.
-
Seleccione Guardar cambios y, a continuación, confirme el cambio.
- (Opcional) Seleccione Editar junto a los factores de MFA que ha seleccionado para configurarlos individualmente.
-
Asegúrese de que todas las políticas de conexión activas permiten la autenticación de dos pasos:
-
Seleccione el separador Políticas de dominio.
-
En la página Políticas de Conexión, seleccione Política de Conexión por Defecto.
-
En la página Política de Conexión por Defecto, seleccione Reglas de Conexión.
-
En la fila Regla de inicio de sesión por Defecto, seleccione el menú y seleccione Editar regla de inicio de sesión.
-
En el recuadro de diálogo Editar regla de conexión, en Excluir usuarios, exclúyase en sí mismo o en otro Administrador de dominio de identidades de esta regla hasta que se complete la prueba. Esto garantiza que al menos un administrador tenga siempre acceso al dominio de identidad en el caso de que se produzcan incidencias.
-
En Acciones, seleccione Solicitar un factor adicional y asegúrese de que está seleccionada Permitir acceso.
-
Seleccione Guardar cambios.
-
Si se han agregado otras políticas de conexión, siga los pasos anteriores para cada uno de esas políticas a fin para garantizar que el MFA esté activado en todas las condiciones en las cuales desee.
Nota
La configuración de la regla de conexión por defecto activa el MFA a nivel global. Los valores de otras reglas de conexión pueden sustituir la regla de conexión por defecto para usuarios y grupos especificados por condiciones para esas reglas. Consulte Gestión de políticas de contraseñas.
Importante
Asegúrese de excluir un administrador de dominio de identidades de cada política. Esto garantiza que al menos un administrador tenga siempre acceso al dominio de identidad en el caso de que se produzcan incidencias.
Defina Inscripción como Opcional hasta que haya terminado de probar la política de conexión.
-
(Opcional) Active umbrales de bloqueo independientes para fallos de validación de MFA e intentos de notificación de MFA. Para activar esto, asegúrese de saber cómo realizar llamadas a la API de REST.
Nota Hay dos nuevos atributos en el esquema de MFA del usuario:
-
mfaIncorrectValidationAttempts: realiza un seguimiento de los intentos incorrectos de validación de MFA por parte de un usuario.
-
mfaNotificationAttempts: realiza un seguimiento de los intentos de notificación de MFA de un usuario.
También se han agregado dos nuevos atributos a AuthenticationFactorSettings:
-
maxMfaIncorrectValidationAttempts: número máximo de validaciones de MFA incorrectas que se pueden intentar antes de que se bloquee una cuenta. Si se define un valor para este atributo, también debe haber un valor definido para maxMfaNotificationAttempts. Si no se define este atributo, el comportamiento de bloqueo de MFA se determina mediante maxIncorrectAttempts. Si mfaIncorrectValidationAttempts alcanza maxMfaIncorrectValidationAttempts, el usuario se bloquea inmediatamente.
-
maxMfaNotificationAttempts: número máximo de notificaciones de MFA que se pueden intentar antes de que se bloquee una cuenta. Si se define un valor para este atributo, también debe haber un valor definido para maxMfaIncorrectValidationAttempts. Si no se define este atributo, el comportamiento de bloqueo de MFA se determina mediante maxIncorrectAttempts. Si mfaNotificationAttempts llega a maxMfaNotificationAttempts, el usuario se bloquea la próxima vez que intente iniciar una notificación, para permitir que el usuario se autentique mediante la última notificación de MFA.
Actualice AuthenticationFactorSettings para definir maxMfaIncorrectValidationAttempts y maxMfaNotificationAttempts mediante una llamada PATCH en el punto final <IDENTITY_DOMAIN_URL>/admin/v1/AuthenticationFactorSettings/AuthenticationFactorSettings con la siguiente carga útil:
{
"schemas": [
"urn:ietf:params:scim:api:messages:2.0:PatchOp"
],
"Operations": [
{
"op": "add",
"path": "endpointRestrictions.maxMfaIncorrectValidationAttempts",
"value": 3
},
{
"op": "add",
"path": "endpointRestrictions.maxMfaNotificationAttempts",
"value": 3
}
]
}
El valor para ambos puede variar de un mínimo de 3 a un máximo de 10.
-
Para probar la configuración, cierre sesión en la consola y, a continuación, inicie sesión como usuario de prueba.
Se le solicitará un segundo factor.