為保證RAM使用者的帳號安全,控制台登入或進行敏感操作時除使用使用者名稱和密碼驗證外,您還可以綁定本文所述的MFA裝置,用於二次身分識別驗證。
背景資訊
RAM使用者支援的多因素認證方式及使用限制,請參見多因素認證(MFA)。
一個RAM使用者只能綁定一種MFA裝置,不能同時綁定虛擬MFA和U2F安全密鑰。
綁定虛擬MFA
前提條件
操作前,請在移動端下載並安裝Google Authenticator應用。下載方式如下:
iOS:在App Store中搜尋Google Authenticator。
Android:在應用市場中搜尋Google Authenticator。
說明Android系統的Google Authenticator還依賴外部二維碼掃描組件,所以您還需要在應用市場中搜尋並安裝條行碼掃描器。
綁定方式
請根據實際情況,選擇合適的方式綁定虛擬MFA:
使用阿里雲帳號(主帳號)或Resource Access Management員在RAM控制台綁定虛擬MFA。如下操作將以此為例進行介紹。
如果阿里雲帳號(主帳號)要求RAM使用者啟用多因素認證,那麼RAM使用者登入時會直接進入多因素認證繫結資料流程,請在啟用MFA裝置頁面選擇虛擬MFA裝置,然後直接從第6步開始操作。
如果阿里雲帳號(主帳號)允許RAM使用者自主管理多因素認證裝置,RAM使用者也可以登入控制台綁定虛擬MFA。將滑鼠移至上方在右上方頭像的位置,先單擊安全資訊管理,然後在控制台登入頁面的虛擬MFA頁簽下,單擊啟用虛擬MFA,最後直接從第6步開始操作。
操作步驟
阿里雲帳號(主帳號)或Resource Access Management員登入RAM控制台。
在左側導覽列,選擇 。
在使用者登入名稱稱/顯示名稱列,單擊目標RAM使用者名稱稱。
單擊認證管理頁簽,然後單擊虛擬MFA頁簽。
單擊啟用虛擬MFA。
在移動端,添加虛擬MFA裝置。
說明如下以iOS系統上的Google Authenticator應用為例。
登入Google Authenticator應用。
點擊開始使用,選擇合適的方式添加虛擬MFA裝置。
掃碼添加(推薦):點擊掃描二維碼,然後掃描從RAM控制台掃碼擷取頁簽下的二維碼。
手動添加:先點擊輸入設定密鑰,然後填寫從RAM控制台手輸資訊擷取頁簽下的帳號和密鑰,最後點擊添加。
在RAM控制台,輸入移動端顯示的動態驗證碼,然後單擊確定綁定。
說明您還可以設定是否允許RAM使用者儲存MFA驗證狀態7天,如果為允許,則RAM使用者使用MFA登入時,可以選中記住這台機器,7天內無需再次驗證,就可以在7天內免MFA驗證。關於具體的設定方法,請參見管理RAM使用者安全設定。
綁定U2F安全密鑰
綁定方式
請根據實際情況,選擇合適的方式綁定U2F安全密鑰:
使用阿里雲帳號(主帳號)或Resource Access Management員在RAM控制台綁定U2F安全密鑰。如下操作將以此為例進行介紹。
如果阿里雲帳號(主帳號)要求RAM使用者啟用多因素認證,那麼RAM使用者登入時會直接進入多因素認證繫結資料流程。請在啟用MFA裝置頁面選擇U2F安全密鑰,然後直接從第6步開始操作。
如果阿里雲帳號(主帳號)允許RAM使用者自主管理多因素認證裝置,RAM使用者也可以登入控制台綁定U2F安全密鑰。將滑鼠移至上方在右上方頭像的位置,先單擊安全資訊管理,然後在控制台登入頁面的U2F安全密鑰頁簽下,單擊啟用U2F安全密鑰,最後直接從第6步開始操作。
操作步驟
後續步驟
啟用多因素認證並綁定多因素認證裝置後,RAM使用者再次登入阿里雲或進行敏感操作時,系統將要求輸入兩層安全要素:
第一層安全要素:輸入使用者名稱和密碼。
第二層安全要素:輸入虛擬MFA裝置產生的驗證碼或通過U2F安全密鑰認證。
如果您要為RAM使用者更換新的MFA裝置,請先前往RAM控制台解除綁定當前的MFA裝置,再綁定新的MFA裝置。具體操作,請參見為RAM使用者解除綁定MFA裝置。
如果RAM使用者在未解除綁定MFA裝置的狀態下卸載了MFA應用(Google Authenticator應用)或RAM使用者的U2F安全密鑰丟失,RAM使用者將無法正常登入阿里雲。此時RAM使用者需要聯絡阿里雲帳號(主帳號)或Resource Access Management員,前往RAM控制台解除綁定MFA裝置。具體操作,請參見為RAM使用者解除綁定MFA裝置。