全部產品
Search
文件中心

Resource Access Management:為RAM使用者綁定MFA裝置

更新時間:Dec 06, 2024

為保證RAM使用者的帳號安全,控制台登入或在控制台進行敏感操作時除使用使用者名稱和密碼驗證外,您還可以綁定本文所述的MFA裝置,用於二次身分識別驗證。

背景資訊

  • RAM使用者支援多種多因素認證方式,其使用情境及差異請參見多因素認證方式

  • 您需要先在RAM使用者安全設定中,設定允許使用的MFA裝置,然後按照本文所述的方法綁定對應的MFA裝置,才能使多因素認證生效。更多資訊,請參見管理RAM使用者安全設定

  • 一個RAM使用者只能綁定虛擬MFA和U2F安全密鑰中的一種,不能同時綁定。

綁定虛擬MFA

前提條件

操作前,請在移動端下載並安裝支援虛擬MFA認證的應用。以下以Google Authenticator為例,其下載方式如下:

  • iOS:在App Store中搜尋Google Authenticator。

  • Android:在Google Play中搜尋Google Authenticator。

    說明

    Android系統的Google Authenticator還依賴外部二維碼掃描組件,所以您還需要在應用市場中搜尋並安裝條行碼掃描器。

操作步驟

在RAM使用者登入頁面綁定

RAM使用者登入時,可按如下操作自行綁定虛擬MFA裝置。

  1. RAM使用者訪問RAM使用者登入頁面,然後輸入RAM使用者名稱和登入密碼。

  2. 選擇虛擬MFA裝置

    image

  3. 在移動端,添加虛擬MFA裝置。

    說明

    如下以iOS系統上的Google Authenticator應用為例。

    1. 登入Google Authenticator應用。

    2. 點擊開始使用,選擇合適的方式添加虛擬MFA裝置。

      • 掃碼添加(推薦):點擊掃描二維碼,然後掃描阿里雲控制台綁定虛擬MFA頁面上的二維碼。

      • 手動添加:先點擊輸入設定密鑰,然後填寫阿里雲控制台綁定虛擬MFA頁面上的帳號和密鑰,最後點擊添加

  4. 在阿里雲控制台,輸入移動端顯示的動態驗證碼,然後單擊確定

在RAM控制台綁定

您可以使用阿里雲帳號(主帳號)或Resource Access Management員在RAM控制台主動為RAM使用者綁定虛擬MFA。

  1. 阿里雲帳號(主帳號)或Resource Access Management員登入RAM控制台

  2. 在左側導覽列,選擇身份管理 > 使用者

  3. 使用者登入名稱稱/顯示名稱列,單擊目標RAM使用者名稱稱。

  4. 認證管理頁簽下的安全資訊管理地區,複製綁定VMFA連結,然後在瀏覽器中開啟該連結。

    image

  5. 在移動端,添加虛擬MFA裝置。

    說明

    如下以iOS系統上的Google Authenticator應用為例。

    1. 登入Google Authenticator應用。

    2. 點擊開始使用,選擇合適的方式添加虛擬MFA裝置。

      • 掃碼添加(推薦):點擊掃描二維碼,然後掃描阿里雲控制台綁定虛擬MFA頁面上的二維碼。

      • 手動添加:先點擊輸入設定密鑰,然後填寫阿里雲控制台綁定虛擬MFA頁面上的帳號和密鑰,最後點擊添加

  6. 在阿里雲控制台,輸入移動端顯示的動態驗證碼,然後單擊確定

在RAM使用者安全資訊頁面綁定

允許自主管理MFA裝置的RAM使用者,可按如下操作自行綁定虛擬MFA裝置。關於如何設定RAM使用者自主管理MFA裝置,請參見全域安全設定

  1. RAM使用者訪問RAM使用者登入頁面,完成登入。

  2. 滑鼠移至上方在右上方頭像的位置,單擊安全資訊

    image

  3. MFA資訊地區,單擊MFA裝置右側的綁定VMFA

    image

  4. 在移動端,添加虛擬MFA裝置。

    說明

    如下以iOS系統上的Google Authenticator應用為例。

    1. 登入Google Authenticator應用。

    2. 點擊開始使用,選擇合適的方式添加虛擬MFA裝置。

      • 掃碼添加(推薦):點擊掃描二維碼,然後掃描阿里雲控制台綁定虛擬MFA頁面上的二維碼。

      • 手動添加:先點擊輸入設定密鑰,然後填寫阿里雲控制台綁定虛擬MFA頁面上的帳號和密鑰,最後點擊添加

  5. 在阿里雲控制台,輸入移動端顯示的動態驗證碼,然後單擊確定

說明

您還可以設定是否允許RAM使用者記住MFA驗證狀態7天,如果為允許,則RAM使用者登入進行MFA驗證時,可以選中記住這台機器,7天內無需再次驗證。選中後,同一個RAM使用者7天內無需再次驗證MFA,但是,更換RAM使用者登入記錄將失效。關於具體的設定方法,請參見管理RAM使用者安全設定

綁定U2F安全密鑰

在RAM使用者登入頁面綁定

RAM使用者登入時,可按如下操作自行綁定U2F安全密鑰。

  1. RAM使用者訪問RAM使用者登入頁面,然後輸入RAM使用者名稱和登入密碼。

  2. 選擇U2F安全密鑰

    image

  3. 綁定U2F頁面,綁定U2F安全密鑰。

    說明

    進行以下操作前,您需要瞭解U2F的使用限制,請參見使用限制

    1. 將U2F安全密鑰插入到電腦的USB連接埠。

    2. 輕按U2F安全密鑰上的按鈕。

    3. 在提示擷取安全密鑰的彈框中,單擊確定

    4. 當頁面顯示擷取U2F密鑰成功時,單擊確定綁定

在RAM控制台綁定

您可以使用阿里雲帳號(主帳號)或Resource Access Management員在RAM控制台主動為RAM使用者綁定U2F安全密鑰。

  1. 阿里雲帳號(主帳號)或Resource Access Management員登入RAM控制台

  2. 在左側導覽列,選擇身份管理 > 使用者

  3. 使用者登入名稱稱/顯示名稱列,單擊目標RAM使用者名稱稱。

  4. 認證管理頁簽下的安全資訊管理地區,複製綁定U2連結,然後在瀏覽器中開啟該連結。

    image

  5. 綁定U2F頁面,綁定U2F安全密鑰。

    說明

    進行以下操作前,您需要瞭解U2F的使用限制,請參見使用限制

    1. 將U2F安全密鑰插入到電腦的USB連接埠。

    2. 輕按U2F安全密鑰上的按鈕。

    3. 在提示擷取安全密鑰的彈框中,單擊確定

    4. 當頁面顯示擷取U2F密鑰成功時,單擊確定綁定

在RAM使用者安全資訊頁面綁定

允許自主管理MFA裝置的RAM使用者,可按如下操作自行綁定U2F安全密鑰。關於如何設定RAM使用者自主管理MFA裝置,請參見全域安全設定

  1. RAM使用者訪問RAM使用者登入頁面,完成登入。

  2. 滑鼠移至上方在右上方頭像的位置,單擊安全資訊

    image

  3. MFA資訊地區,單擊MFA裝置右側的綁定U2F

    image

  4. 綁定U2F頁面,綁定U2F安全密鑰。

    說明

    進行以下操作前,您需要瞭解U2F的使用限制,請參見使用限制

    1. 將U2F安全密鑰插入到電腦的USB連接埠。

    2. 輕按U2F安全密鑰上的按鈕。

    3. 在提示擷取安全密鑰的彈框中,單擊確定

    4. 當頁面顯示擷取U2F密鑰成功時,單擊確定綁定

後續步驟

啟用多因素認證並綁定多因素認證裝置後,RAM使用者再次登入阿里雲或在控制台進行敏感操作時,系統將要求輸入兩層安全要素:

  1. 第一層安全要素:輸入使用者名稱和密碼。

  2. 第二層安全要素:輸入虛擬MFA裝置產生的驗證碼或通過U2F安全密鑰認證。

重要
  • 如果您要為RAM使用者更換新的MFA裝置,請先解除綁定當前的MFA裝置,再綁定新的MFA裝置。具體操作,請參見為RAM使用者解除綁定MFA裝置

  • 如果RAM使用者在未解除綁定MFA裝置的狀態下卸載了MFA應用(Google Authenticator)或RAM使用者的U2F安全密鑰丟失,RAM使用者將無法正常登入阿里雲。此時RAM使用者需要聯絡阿里雲帳號(主帳號)或Resource Access Management員,前往RAM控制台解除綁定MFA裝置。具體操作,請參見為RAM使用者解除綁定MFA裝置