Изменить политику MFA
Чтобы изменить политику MFA:
-
Войдите в сервис Yandex Identity Hub
. -
На панели слева выберите
Настройки безопасности. -
Перейдите на вкладку Политики MFA.
-
В списке политик MFA в строке с нужной политикой нажмите значок
и выберите Редактировать. В открывшемся окне:-
В поле Название задайте новое имя политики. Требования к имени:
- длина — от 1 до 63 символов;
- может содержать строчные буквы латинского алфавита, цифры и дефисы;
- первый символ — буква, последний — не дефис.
-
(Опционально) В поле Описание задайте описание политики.
-
При необходимости с помощью опции Политика активна активируйте или деактивируйте политику.
-
В поле Типы факторов выберите дополнительные факторы аутентификации, с помощью которых должны будут подтверждать свою личность пользователи, добавленные в целевые группы политики:
-
Любые методы. В этом варианте пользователи должны будут выбрать один из следующих стандартов дополнительного фактора аутентификации:-
WebAuthn
(FIDO2 ). Дополнительным фактором аутентификации будут выступать, например, аппаратные ключи, такие как Рутокен или YubiKey , аутентификаторы Passkeys , платформенные аутентификаторы, такие как Windows Hello , и т.п.Важно
Расширения браузера, у которых есть возможность управлять вводом паролей, могут вызывать ошибки при вводе дополнительных факторов. При возникновении ошибок рекомендуется отключать такие расширения.
-
TOTP
. Дополнительным фактором аутентификации будут выступать одноразовые коды, генерируемые специальными приложениями-аутентификаторами. -
SMS
. Дополнительным фактором аутентификации будут выступать одноразовые коды, отправляемые в коротких сообщениях на заданный номер мобильного телефона.Примечание
Функциональность SMS в качестве фактора аутентификации находится на стадии Preview и доступна только клиентам с тарифицируемым лимитом пользователей Identity Hub. Чтобы получить доступ, обратитесь в техническую поддержку
или к вашему аккаунт-менеджеру.
-
-
Любые, кроме SMS. В этом варианте пользователь должен будет использовать факторы аутентификации по стандартам WebAuthn или TOTP . -
Устойчивые к фишингу. В этом варианте пользователь должен будет использовать только факторы аутентификации по стандарту WebAuthn как наиболее безопасные.
-
-
В поле Срок создания задайте период в днях после регистрации, в течение которого пользователь должен добавить второй фактор аутентификации.
-
В поле Время жизни задайте срок действия учетных данных в днях.
После истечения заданного времени пользователю потребуется повторно аутентифицироваться с использованием дополнительного фактора.
-
Нажмите кнопку Сохранить.
-
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.
-
Посмотрите список политик MFA с помощью команды:
yc organization-manager mfa-enforcement list \ --organization-id <идентификатор_организации>Где
--organization-id— идентификатор организации. -
Посмотрите описание нужной политики MFA:
yc organization-manager mfa-enforcement get \ --id <идентификатор_политики> -
Посмотрите описание команды CLI для изменения политики MFA:
yc organization-manager mfa-enforcement update --help -
Чтобы изменить политику MFA, выполните команду:
yc organization-manager mfa-enforcement update \ --id <идентификатор_политики> \ --acr-id <тип_фактора_аутентификации> \ --ttl <время_жизни> \ --status <статус_политики> \ --apply-at <время_применения_изменений> \ --enroll-window <период_регистрации> \ --new-name <новое_имя> \ --description <новое_описание> \ --organization-id <идентификатор_организации>Где:
--id— идентификатор политики MFA.-
--acr-id— тип фактора аутентификации. Возможные значения:-
any-mfa— факторы аутентификации без ограничений по безопасности.Примечание
Функциональность SMS в качестве фактора аутентификации находится на стадии Preview и доступна только клиентам с тарифицируемым лимитом пользователей Identity Hub. Чтобы получить доступ, обратитесь в техническую поддержку
или к вашему аккаунт-менеджеру. -
any-except-sms— только FIDO2 или TOTP-факторы. -
phr— только FIDO2-факторы, устойчивые к фишингу.
-
--ttl— срок действия учетных данных в днях.--status— статус политики:status-active— активна,status-inactive— неактивна.--apply-at— время, по истечении которого политика станет активна.--enroll-window— период в днях после регистрации, в течение которого пользователь должен добавить второй фактор аутентификации.--new-name— новое имя политики.--description— новое описание.--organization-id— идентификатор организации.
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
Откройте конфигурационный файл Terraform и измените параметры ресурса
yandex_organizationmanager_mfa_enforcement:resource "yandex_organizationmanager_mfa_enforcement" "example_mfa_policy" { name = "<новое_имя_политики>" organization_id = "<идентификатор_организации>" acr_id = "<новый_тип_фактора_аутентификации>" ttl = "<новое_время_жизни>" status = "<новый_статус_политики>" apply_at = "<новое_время_активации>" enroll_window = "<новый_срок_создания>" description = "<новое_описание_политики>" }Где:
-
name— имя политики. Обязательный параметр. Требования к формату имени:- длина — от 1 до 63 символов;
- может содержать строчные буквы латинского алфавита, цифры и дефисы;
- первый символ — буква, последний — не дефис.
-
organization_id— идентификатор организации. Обязательный параметр. -
acr_id— тип фактора аутентификации. Обязательный параметр. Возможные значения:any-mfa— факторы аутентификации без ограничений по безопасности.any-except-sms— только FIDO2 или TOTP-факторы.phr— только FIDO2-факторы, устойчивые к фишингу.
-
ttl— срок действия учетных данных в формате времени, например,336h0m0sдля 14 дней. Обязательный параметр. -
status— статус политики. Необязательный параметр, возможные значения:MFA_ENFORCEMENT_STATUS_ACTIVE— активна;MFA_ENFORCEMENT_STATUS_INACTIVE— неактивна.
-
apply_at— время, по истечении которого политика станет активна, в формате RFC3339 (например,2024-12-31T23:59:59Z). Необязательный параметр. -
enroll_window— период времени после регистрации, в течение которого пользователь должен добавить второй фактор аутентификации. Указывается в формате времени, например,720h0m0sдля 30 дней. Обязательный параметр. -
description— описание политики. Необязательный параметр.
Более подробную информацию о параметрах ресурса
yandex_organizationmanager_mfa_enforcementсм. в документации провайдера. -
-
Примените изменения:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validateЕсли конфигурация является корректной, появится сообщение:
Success! The configuration is valid. -
Выполните команду:
terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply -
Подтвердите изменения: введите в терминале слово
yesи нажмите Enter.
Terraform обновит политику MFA. Проверить изменения политики MFA можно в интерфейсе Cloud Center
или с помощью команды CLI:yc organization-manager mfa-enforcement get <идентификатор_политики> -
Воспользуйтесь методом REST API Update для ресурса MfaEnforcement или вызовом gRPC API MfaEnforcementService/Update.
Примечание