Vérifier le MFA statut - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Vérifier le MFA statut

Utilisez la IAM console pour vérifier si un MFA appareil valide est activé par un IAM utilisateur Utilisateur racine d'un compte AWS ou un utilisateur.

Pour vérifier le MFA statut d'un utilisateur root
  1. Connectez-vous à l' AWS Management Console aide de vos informations d'identification d'utilisateur root, puis ouvrez la IAM console à l'adressehttps://console.aws.amazon.com/iam/.

  2. Dans la barre de navigation, en haut à droite, choisissez votre nom d'utilisateur, puis Security credentials (Informations d'identification de sécurité).

  3. Vérifiez sous Authentification multifactorielle (MFA) si elle MFA est activée ou désactivée. S'il n'MFAa pas été activé, un symbole d'alerte ( Alert icon ) s'affiche.

Si vous souhaitez activer MFA le compte, consultez l'une des rubriques suivantes :

Pour vérifier le MFA statut des IAM utilisateurs
  1. Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation, choisissez utilisateurs.

  3. Si nécessaire, ajoutez la MFAcolonne au tableau des utilisateurs en effectuant les étapes suivantes :

    1. Au-dessus de la table à l'extrême droite, choisissez l'icône des paramètres ( Settings icon ).

    2. Dans Gérer les colonnes, sélectionnez MFA.

    3. (Facultatif) Désactivez la case à cocher des en-têtes de colonnes que vous ne souhaitez pas voir s'afficher dans la table des utilisateurs.

    4. Choisissez Fermer pour revenir à la liste des utilisateurs.

  4. La MFAcolonne indique le MFA périphérique activé. Si aucun MFA appareil n'est actif pour l'utilisateur, la console affiche Aucun. Si l'utilisateur a activé un MFA appareil, la MFAcolonne indique le type de périphérique activé avec la valeur Virtuel, Clé de sécurité, Matériel ou SMS.

    Note

    AWS a mis fin à la prise en charge de l'activation de l'SMSauthentification multifactorielle (MFA). Nous recommandons aux clients dont les IAM utilisateurs utilisent la messagerie SMS texte de MFA passer à l'une des méthodes alternatives suivantes : appareil virtuel (logiciel), clé de FIDO sécurité ou MFA périphérique matériel. MFA Vous pouvez identifier les utilisateurs de votre compte à l'aide d'un SMS MFA appareil attribué. Pour ce faire, accédez à la IAM console, choisissez Utilisateurs dans le volet de navigation et recherchez les utilisateurs SMSdans la MFAcolonne du tableau.

  5. Pour afficher des informations supplémentaires sur l'MFAappareil d'un utilisateur, choisissez le nom de l'utilisateur dont vous souhaitez vérifier le MFA statut. Choisissez ensuite l'onglet Informations d'identification de sécurité.

  6. Si aucun MFA appareil n'est actif pour l'utilisateur, la console affiche Aucun MFA appareil. Attribuez un MFA appareil pour améliorer la sécurité de votre AWS environnement dans la section Authentification à plusieurs facteurs (MFA). Si les MFA appareils de l'utilisateur sont activés, la section Authentification multifactorielle (MFA) affiche des détails sur les appareils :

    • Nom du dispositif

    • Type du dispositif

    • L'identifiant de l'appareil, tel que le numéro de série d'un périphérique physique ou le numéro ARN d'entrée AWS d'un périphérique virtuel

    • Quand le dispositif a été créé

Pour supprimer ou resynchroniser un dispositif, cliquez sur le bouton radio à côté du dispositif, puis choisissez Remove (Supprimer) ou Resync (Resynchroniser).

Pour plus d'informations sur l'activationMFA, consultez les rubriques suivantes :