為保證RAM使用者的帳號安全,除使用者名稱和密碼驗證外,您還可以綁定本文所述的多因素認證裝置,用於二次身分識別驗證。
背景資訊
- RAM使用者支援的多因素認證方式及使用限制,請參見多因素認證(MFA)。
- 一個RAM使用者只能綁定一種MFA裝置,不能同時綁定虛擬MFA和U2F安全密鑰。
綁定虛擬MFA
前提條件
操作前,請在移動端下載並安裝Google Authenticator應用。下載方式如下:
- iOS:在App Store中搜尋Google Authenticator。
- Android:在應用市場中搜尋Google Authenticator。說明 Android系統的Google Authenticator還依賴外部二維碼掃描組件,所以您還需要在應用市場中搜尋並安裝條行碼掃描器。
綁定方式
請根據實際情況,選擇合適的方式綁定虛擬MFA:
- 使用阿里雲帳號或Resource Access Management員在RAM控制台綁定虛擬MFA。如下操作將以此為例進行介紹。
- 如果阿里雲帳號要求RAM使用者啟用多因素認證,那麼RAM使用者登入時會直接進入多因素認證繫結資料流程,請在啟用MFA裝置頁面選擇虛擬MFA裝置,然後直接從第6步開始操作。
- 如果阿里雲帳號允許RAM使用者自主管理多因素認證裝置,RAM使用者也可以登入控制台綁定虛擬MFA。將滑鼠移至上方在右上方頭像的位置,先單擊安全資訊管理,然後在控制台登入頁面的虛擬MFA頁簽下,單擊啟用虛擬MFA,最後直接從第6步開始操作。
操作步驟
- 阿里雲帳號或Resource Access Management員登入RAM控制台。
- 在左側導覽列,選擇 。
- 在使用者登入名稱稱/顯示名稱列,單擊目標RAM使用者名稱稱。
- 單擊認證管理頁簽,然後單擊虛擬MFA頁簽。
- 單擊啟用虛擬MFA。
- 在移動端,添加虛擬MFA裝置。說明 如下以iOS系統上的Google Authenticator應用為例。
- 登入Google Authenticator應用。
- 點擊開始使用,選擇合適的方式添加虛擬MFA裝置。
- 掃碼添加(推薦):點擊掃描二維碼,然後掃描從RAM控制台掃碼擷取頁簽下的二維碼。
- 手動添加:先點擊輸入設定密鑰,然後填寫從RAM控制台手輸資訊擷取頁簽下的帳號和密鑰,最後點擊添加。
- 在RAM控制台,輸入移動端顯示的動態驗證碼,然後單擊確定綁定。 說明 您還可以設定是否允許RAM使用者儲存MFA驗證狀態7天,如果為允許,則RAM使用者使用MFA登入時,可以選中記住這台機器,7天內無需再次驗證,就可以在7天內免MFA驗證。關於具體的設定方法,請參見管理RAM使用者安全設定。
綁定U2F安全密鑰
綁定方式
請根據實際情況,選擇合適的方式綁定U2F安全密鑰:
- 使用阿里雲帳號或Resource Access Management員在RAM控制台綁定U2F安全密鑰。如下操作將以此為例進行介紹。
- 如果阿里雲帳號要求RAM使用者啟用多因素認證,那麼RAM使用者登入時會直接進入多因素認證繫結資料流程。請在啟用MFA裝置頁面選擇U2F安全密鑰,然後直接從第6步開始操作。
- 如果阿里雲帳號允許RAM使用者自主管理多因素認證裝置,RAM使用者也可以登入控制台綁定U2F安全密鑰。將滑鼠移至上方在右上方頭像的位置,先單擊安全資訊管理,然後在控制台登入頁面的U2F安全密鑰頁簽下,單擊啟用U2F安全密鑰,最後直接從第6步開始操作。
操作步驟
後續步驟
啟用多因素認證並綁定多因素認證裝置後,RAM使用者再次登入阿里雲或進行敏感操作時,系統將要求輸入兩層安全要素:
第一層安全要素:輸入使用者名稱和密碼。
第二層安全要素:輸入虛擬MFA裝置產生的驗證碼或通過U2F安全密鑰認證。