Warum schlägt die MFA in meinem von AWS verwalteten Microsoft AD-Verzeichnis oder meinem AD Connector fehl?

Lesedauer: 2 Minute
0

Ich habe die Multi-Faktor-Authentifizierung (MFA) in meinem Verzeichnis von AWS Directory Service für Microsoft Active Directory (AWS Managed Microsoft AD) oder AD Connector aktiviert. Die MFA schlägt jedoch fehl. Wie kann ich das Problem beheben?

Lösung

Die mit Ihrem AWS Managed Microsoft AD oder AD Connector verknüpfte Sicherheitsgruppe muss über eine Regel verfügen, die ausgehenden Datenverkehr über den Port UDP 1812 an die Ihrem RADIUS-Server zugeordnete Sicherheitsgruppe zulässt.

**Hinweis:**Wenn Sie einen benutzerdefinierten UDP-Port für die MFA-Authentifizierung verwenden, lassen Sie den benutzerdefinierten UDP-Portverkehr wie folgt zu:

  • Regeln für ausgehenden Datenverkehr in der Sicherheitsgruppe, die Ihrem AWS Managed Microsoft AD oder AD Connector zugeordnet ist.
  • Regeln für eingehenden Datenverkehr in der Sicherheitsgruppe, die Ihrem RADIUS-Server zugeordnet ist.

Stellen Sie sicher, dass der Port UDP 1812 oder Ihr benutzerdefinierter UDP-Port für MFA für ausgehenden Datenverkehr in der Sicherheitsgruppe von AWS Managed Microsoft AD oder AD Connector zulässig ist

  1. Um die Sicherheitsgruppe zu finden, die Ihren DNS-Servern zugeordnet ist, öffnen Sie die AWS Directory Service-Konsole und notieren Sie sich die IP-Adressen unter DNS-Adresse.
  2. Öffnen Sie die Amazon Elastic Compute Cloud (Amazon EC2)-Konsole und wählen Sie dann Netzwerkschnittstellen aus.
  3. Geben Sie in das Suchfeld eine der in Schritt 1 gefundenen DNS-IP-Adressen ein und aktivieren Sie das Kontrollkästchen für diese Schnittstelle.
  4. Wählen Sie unter Details die unter Sicherheitsgruppen aufgeführte Sicherheitsgruppe aus.
  5. Wählen Sie Regeln für ausgehenden Datenverkehr anzeigen aus. Stellen Sie sicher, dass eine Regel vorhanden ist, die ausgehenden Datenverkehr über den Port UPD 1812 für UDP oder Ihren benutzerdefinierten UDP-Port für MFA an den IP-Adressraum oder die Sicherheitsgruppe zulässt, die Ihren RADIUS EC2-Instances zugeordnet ist.

Stellen Sie sicher, dass der geheime Schlüssel für Verzeichnisdienste derselbe Schlüssel ist, der auf dem RADIUS-Server konfiguriert ist

Der RADIUS-Client und der RADIUS-Server müssen dasselbe gemeinsame Passwort oder denselben Schlüssel verwenden. Weitere Informationen finden Sie in den RADIUS-Serverprotokollen. Die Methode zur Überprüfung der Radius-Protokolle hängt von Ihrer Konfiguration ab. Anweisungen zum Zugriff auf die Protokolle finden Sie in der Dokumentation zu Ihrer Konfiguration.


Ähnliche Informationen

Aktivieren Sie die Multi-Faktor-Authentifizierung für AWS Managed Microsoft AD

Multi-Faktor-Authentifizierung für AD Connector aktivieren

AWS OFFICIAL
AWS OFFICIALAktualisiert vor 3 Jahren