Comprobación del estado de MFA - AWS Identity and Access Management

Comprobación del estado de MFA

Utilice la consola de IAM para comprobar si un Usuario raíz de la cuenta de AWS o un usuario de IAM tiene un dispositivo MFA válido habilitado.

Para comprobar el estado de un usuario raíz MFA
  1. Inicie sesión en la AWS Management Console con sus credenciales de usuario raíz y, a continuación, abrir la consola IAM en https://console.aws.amazon.com/iam/.

  2. En la esquina superior derecha de la barra de navegación, elija su nombre de usuario y, a continuación, Security credentials (Credenciales de seguridad).

  3. Compruebe en Multi-factor Authentication (MFA) (Autenticación multifactor [MFA]) para ver si la MFA está habilitada o desactivada. Si la MFA no se ha activado, aparecerá un símbolo de alerta ( Alert icon ).

Si desea activar MFA para la cuenta, consulte una de las siguientes opciones:

Para verificar el estado de MFA de los usuarios de IAM
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Usuarios.

  3. Si es necesario, agregue la columna MFA a la tabla de usuarios realizando los siguientes pasos:

    1. Encima de la tabla, en el extremo derecho, elija el icono de configuración ( Settings icon ).

    2. En Manage Columns (Administrar columnas), seleccione MFA.

    3. (Opcional) Desactive la casilla de verificación de los encabezados de columna que no quiera que aparezcan en la tabla de los usuarios.

    4. Seleccione Close (Cerrar) para volver a la lista de usuarios.

  4. La columna MFA le informa sobre el dispositivo MFA que está activado. Si ningún dispositivo MFA está activado para el usuario, la consola muestra None (Ninguno). Si el usuario tiene un dispositivo MFA activado, la columna MFA muestra el tipo de dispositivo que está activado con un valor Virtual, FIDO Security Key (Clave de seguridad FIDO), Hardware o SMS.

    nota

    AWS finalizó el soporte para habilitar la autenticación multifactor (MFA) por SMS. Recomendamos a los clientes que tienen usuarios de IAM que utilizan MFA basado en mensajes de texto SMS que cambien a uno de los siguientes métodos alternativos: dispositivo MFA virtual (basado en software), clave de seguridad FIDO o dispositivo MFA de hardware. Puede identificar a los usuarios de su cuenta con un dispositivo MFA de SMS asignado. Para ello, vaya a la consola de IAM, elija Users (Usuarios) en el panel de navegación y busque los usuarios con SMS en la columna MFA de la tabla.

  5. Para ver información adicional sobre el dispositivo MFA de un usuario, seleccione el nombre del usuario cuyo estado de MFA quiere comprobar. A continuación, elija la pestaña Security credentials (Credenciales de seguridad).

  6. Si no hay ningún dispositivo MFA activo para el usuario, la consola muestra No hay dispositivos MFA. Asigne un dispositivo MFA para mejorar la seguridad de su entorno de AWS en la sección Autenticación multifactor (MFA). Si el usuario tiene dispositivos MFA activados, la sección Multi-factor authentication (MFA) (Autenticación multifactor [MFA]) muestra detalles sobre los dispositivos:

    • El nombre del dispositivo

    • El tipo de dispositivo

    • El identificador del dispositivo, como el número de serie de un dispositivo físico o el ARN en AWS de un dispositivo virtual

    • Cuándo se creó el dispositivo

Para eliminar o volver a sincronizar un dispositivo, seleccione el botón de radio situado junto al dispositivo y, a continuación, Remove (Eliminar) o Resync (Volver a sincronizar).

Para obtener más información sobre la habilitación de MFA, consulte los siguientes temas: