

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Benutzer zur MFA auffordern
<a name="mfa-getting-started"></a>

Mithilfe der folgenden Schritte können Sie festlegen, wie oft Workforce-Benutzer bei jedem Versuch, sich am Access Portal anzumelden, zur Multi-Faktor-Authentifizierung (MFA) aufgefordert werden. AWS Bevor Sie beginnen, empfehlen wir Ihnen, das zu verstehen. [Verfügbare MFA-Typen für IAM Identity Center](mfa-types.md)

**Wichtig**  
Die Anweisungen in diesem Abschnitt gelten für [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Sie gelten nicht für [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM). IAM Identity Center-Benutzer, -Gruppen und -Benutzeranmeldedaten unterscheiden sich von IAM-Benutzern, -Gruppen und IAM-Benutzeranmeldedaten. *Anweisungen zur Deaktivierung von MFA für IAM-Benutzer finden Sie im Benutzerhandbuch unter [Deaktivierung von MFA-Geräten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_disable.html).AWS Identity and Access Management *

**Anmerkung**  
Wenn Sie einen externen IdP verwenden, ist der Bereich **Multi-Faktor-Authentifizierung** nicht verfügbar. Ihr externer IdP verwaltet die MFA-Einstellungen, anstatt sie von IAM Identity Center verwaltet zu werden.

**So konfigurieren Sie MFA**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Wählen Sie im linken Navigationsbereich die Option **Einstellungen** aus.

1. Wählen Sie auf der Seite **Einstellungen** die Registerkarte **Authentifizierung** aus.

1. Wählen Sie im Abschnitt **Multi-Faktor-Authentifizierung** die Option **Konfigurieren** aus.

1. Wählen Sie auf der Seite **Multi-Faktor-Authentifizierung konfigurieren** unter **Benutzer zur MFA auffordern** je nach Sicherheitsstufe, die Ihr Unternehmen benötigt, einen der folgenden Authentifizierungsmodi aus:
   + **Jedes Mal, wenn sie sich anmelden (immer aktiv)**

     In diesem Modus (Standardeinstellung) verlangt IAM Identity Center, dass Benutzer mit einem registrierten MFA-Gerät bei jeder Anmeldung dazu aufgefordert werden. Dies ist die sicherste Einstellung und stellt sicher, dass Ihre Organisations- oder Compliance-Richtlinien durchgesetzt werden, indem vorgeschrieben wird, dass MFA bei jeder Anmeldung am AWS Access Portal verwendet wird. PCI DSS empfiehlt beispielsweise nachdrücklich, bei jeder Anmeldung MFA zu verwenden, um auf Anwendungen zuzugreifen, die Zahlungsvorgänge mit hohem Risiko unterstützen.
   + **Nur wenn sich ihr Anmeldekontext ändert (kontextsensitiv)**

     In diesem Modus bietet IAM Identity Center Benutzern die Möglichkeit, ihrem Gerät bei der Anmeldung zu vertrauen. Nachdem ein Benutzer angegeben hat, dass er einem Gerät vertrauen möchte, fordert IAM Identity Center den Benutzer einmal zur Eingabe von MFA auf und analysiert den Anmeldekontext (wie Gerät, Browser und Standort) für die nachfolgenden Anmeldungen des Benutzers. Bei nachfolgenden Anmeldungen ermittelt IAM Identity Center, ob sich der Benutzer mit einem zuvor vertrauenswürdigen Kontext anmeldet. Wenn sich der Anmeldekontext des Benutzers ändert, fordert IAM Identity Center den Benutzer zusätzlich zu seiner E-Mail-Adresse und seinen Kennwortanmeldeinformationen zur Eingabe von MFA auf.

     **Dieser Modus bietet Benutzern, die sich häufig von ihrem Arbeitsplatz aus anmelden, eine einfache Bedienung, ist jedoch weniger sicher als die Always-On-Option.** Benutzer werden nur dann zur Eingabe von MFA aufgefordert, wenn sich ihr Anmeldekontext ändert.
   + **Niemals (deaktiviert)**

     In diesem Modus melden sich alle Benutzer nur mit ihrem Standardbenutzernamen und Passwort an. Die Auswahl dieser Option deaktiviert IAM Identity Center MFA und wird nicht empfohlen.

      MFA ist zwar für Ihr Identity Center-Verzeichnis für Benutzer deaktiviert, aber Sie können MFA-Geräte nicht in ihren Benutzerdetails verwalten, und Identity Center-Verzeichnisbenutzer können MFA-Geräte nicht über das AWS Zugriffsportal verwalten. 
**Anmerkung**  
Wenn Sie RADIUS MFA bereits mit verwenden und es weiterhin als Standard-MFA-Typ verwenden möchten Directory Service, können Sie den Authentifizierungsmodus deaktiviert lassen, um die MFA-Funktionen in IAM Identity Center zu umgehen. Wenn Sie vom **deaktivierten** Modus in den **kontextsensitiven** oder **Always-On-Modus** wechseln, werden die vorhandenen RADIUS-MFA-Einstellungen außer Kraft gesetzt. Weitere Informationen finden Sie unter [RADIUS MFA](mfa-types.md#about-radius).

1. Wählen Sie **Änderungen speichern ** aus.

   **Verwandte Themen**
   + [Wählen Sie MFA-Typen für die Benutzerauthentifizierung](how-to-configure-mfa-types.md)
   + [MFA-Gerätedurchsetzung konfigurieren](how-to-configure-mfa-device-enforcement.md)
   + [Erlauben Sie Benutzern, ihre eigenen MFA-Geräte zu registrieren](how-to-allow-user-registration.md)