全部產品
Search
文件中心

Resource Access Management:為RAM使用者綁定MFA裝置

更新時間:Jun 19, 2024

為保證RAM使用者的帳號安全,控制台登入或進行敏感操作時除使用使用者名稱和密碼驗證外,您還可以綁定本文所述的MFA裝置,用於二次身分識別驗證。

背景資訊

  • RAM使用者支援的多因素認證方式及使用限制,請參見多因素認證(MFA)

  • 一個RAM使用者只能綁定一種MFA裝置,不能同時綁定虛擬MFA和U2F安全密鑰。

綁定虛擬MFA

前提條件

操作前,請在移動端下載並安裝Google Authenticator應用。下載方式如下:

  • iOS:在App Store中搜尋Google Authenticator。

  • Android:在應用市場中搜尋Google Authenticator。

    說明

    Android系統的Google Authenticator還依賴外部二維碼掃描組件,所以您還需要在應用市場中搜尋並安裝條行碼掃描器。

綁定方式

請根據實際情況,選擇合適的方式綁定虛擬MFA:

  • 使用阿里雲帳號(主帳號)或Resource Access Management員在RAM控制台綁定虛擬MFA。如下操作將以此為例進行介紹。

  • 如果阿里雲帳號(主帳號)要求RAM使用者啟用多因素認證,那麼RAM使用者登入時會直接進入多因素認證繫結資料流程,請在啟用MFA裝置頁面選擇虛擬MFA裝置,然後直接從第6步開始操作。

  • 如果阿里雲帳號(主帳號)允許RAM使用者自主管理多因素認證裝置,RAM使用者也可以登入控制台綁定虛擬MFA。將滑鼠移至上方在右上方頭像的位置,先單擊安全資訊管理,然後在控制台登入頁面的虛擬MFA頁簽下,單擊啟用虛擬MFA,最後直接從第6步開始操作。

操作步驟

  1. 阿里雲帳號(主帳號)或Resource Access Management員登入RAM控制台

  2. 在左側導覽列,選擇身份管理 > 使用者

  3. 使用者登入名稱稱/顯示名稱列,單擊目標RAM使用者名稱稱。

  4. 單擊認證管理頁簽,然後單擊虛擬MFA頁簽。

  5. 單擊啟用虛擬MFA

  6. 在移動端,添加虛擬MFA裝置。

    說明

    如下以iOS系統上的Google Authenticator應用為例。

    1. 登入Google Authenticator應用。

    2. 點擊開始使用,選擇合適的方式添加虛擬MFA裝置。

      • 掃碼添加(推薦):點擊掃描二維碼,然後掃描從RAM控制台掃碼擷取頁簽下的二維碼。

      • 手動添加:先點擊輸入設定密鑰,然後填寫從RAM控制台手輸資訊擷取頁簽下的帳號和密鑰,最後點擊添加

  7. 在RAM控制台,輸入移動端顯示的動態驗證碼,然後單擊確定綁定

    說明

    您還可以設定是否允許RAM使用者儲存MFA驗證狀態7天,如果為允許,則RAM使用者使用MFA登入時,可以選中記住這台機器,7天內無需再次驗證,就可以在7天內免MFA驗證。關於具體的設定方法,請參見管理RAM使用者安全設定

綁定U2F安全密鑰

綁定方式

請根據實際情況,選擇合適的方式綁定U2F安全密鑰:

  • 使用阿里雲帳號(主帳號)或Resource Access Management員在RAM控制台綁定U2F安全密鑰。如下操作將以此為例進行介紹。

  • 如果阿里雲帳號(主帳號)要求RAM使用者啟用多因素認證,那麼RAM使用者登入時會直接進入多因素認證繫結資料流程。請在啟用MFA裝置頁面選擇U2F安全密鑰,然後直接從第6步開始操作。

  • 如果阿里雲帳號(主帳號)允許RAM使用者自主管理多因素認證裝置,RAM使用者也可以登入控制台綁定U2F安全密鑰。將滑鼠移至上方在右上方頭像的位置,先單擊安全資訊管理,然後在控制台登入頁面的U2F安全密鑰頁簽下,單擊啟用U2F安全密鑰,最後直接從第6步開始操作。

操作步驟

  1. 阿里雲帳號(主帳號)或Resource Access Management員登入RAM控制台

  2. 在左側導覽列,選擇身份管理 > 使用者

  3. 使用者登入名稱稱/顯示名稱列,單擊目標RAM使用者名稱稱。

  4. 單擊認證管理頁簽,然後單擊U2F安全密鑰頁簽。

  5. 單擊啟用U2F安全密鑰

  6. 綁定U2F安全密鑰頁面,綁定U2F安全密鑰。

    說明

    進行以下操作前,您需要瞭解U2F的使用限制,請參見使用限制

    1. 將U2F安全密鑰插入到電腦的USB連接埠。

    2. 輕按U2F安全密鑰上的按鈕。

    3. 在提示擷取安全密鑰的彈框中,單擊確定

    4. 當頁面顯示擷取U2F密鑰成功時,單擊確定綁定

後續步驟

啟用多因素認證並綁定多因素認證裝置後,RAM使用者再次登入阿里雲或進行敏感操作時,系統將要求輸入兩層安全要素:

  1. 第一層安全要素:輸入使用者名稱和密碼。

  2. 第二層安全要素:輸入虛擬MFA裝置產生的驗證碼或通過U2F安全密鑰認證。

重要
  • 如果您要為RAM使用者更換新的MFA裝置,請先前往RAM控制台解除綁定當前的MFA裝置,再綁定新的MFA裝置。具體操作,請參見為RAM使用者解除綁定MFA裝置

  • 如果RAM使用者在未解除綁定MFA裝置的狀態下卸載了MFA應用(Google Authenticator應用)或RAM使用者的U2F安全密鑰丟失,RAM使用者將無法正常登入阿里雲。此時RAM使用者需要聯絡阿里雲帳號(主帳號)或Resource Access Management員,前往RAM控制台解除綁定MFA裝置。具體操作,請參見為RAM使用者解除綁定MFA裝置