¿Por qué falla la MFA en mi directorio de Microsoft AD administrado por AWS o en mi conector de AD?

3 minutos de lectura
0

He habilitado la autenticación multifactorial (MFA) en mi directorio AWS Directory Service para Microsoft Active Directory (AWS Managed Microsoft AD) o AD Connector. Sin embargo, la MFA está fallando. ¿Cómo lo soluciono?

Resolución

El grupo de seguridad asociado a su conector de Microsoft AD o AD administrado por AWS debe tener una regla que permita el tráfico saliente en el puerto UDP 1812 al grupo de seguridad asociado a su servidor RADIUS.

Nota: Si utiliza un puerto UDP personalizado para la autenticación MFA, permita el tráfico del puerto UDP personalizado de la siguiente manera:

  • Reglas de salida sobre el grupo de seguridad asociado a su Microsoft AD o AD Connector administrado por AWS.
  • Reglas de entrada en el grupo de seguridad asociado a su servidor RADIUS.

Compruebe que el puerto UDP 1812 o su puerto UDP personalizado para MFA estén permitidos en el tráfico saliente en el grupo de seguridad Microsoft AD o AD Connector administrado por AWS

  1. Para encontrar el grupo de seguridad asociado a sus servidores DNS, abra la consola de AWS Directory Service y anote las direcciones IP bajo la dirección DNS.
  2. Abra la consola de Amazon Elastic Compute Cloud (Amazon EC2), y a continuación, seleccione Interfaces de red.
  3. En el campo de búsqueda, introduzca una de las direcciones IP DNS que se encuentran en el paso 1 y seleccione la casilla de verificación de esa interfaz.
  4. Bajo Detalles, seleccione el grupo de seguridad que aparece en Grupos de seguridad.
  5. Selecciona Ver reglas de salida. Compruebe que haya una regla que permita el tráfico saliente en el puerto UPD 1812 para UDP, o en su puerto UDP personalizado para MFA, al espacio de direcciones IP o al grupo de seguridad asociado a sus instancias de RADIUS EC2.

Compruebe que la clave secreta de los servicios de directorio sea la misma que está configurada en el servidor RADIUS

El cliente y el servidor RADIUS deben usar la misma clave o contraseña compartida. Consulte los registros del servidor RADIUS para obtener más información. El método para comprobar los registros de Radius depende de su configuración. Consulte la documentación de la configuración para obtener instrucciones sobre cómo acceder a los registros.


Información relacionada

Habilite la autenticación multifactorial para Microsoft AD administrado por AWS

Habilitar la autenticación multifactorial para AD Connector

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace 3 años