

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Vérification du statut MFA
<a name="id_credentials_mfa_checking-status"></a>

Utilisez la console IAM pour vérifier si un périphérique MFA valide est activé pour un utilisateur Utilisateur racine d'un compte AWS ou un utilisateur IAM.

**Pour vérifier le statut de l'authentification MFA d'un utilisateur racine**

1. Connectez-vous à l' AWS Management Console aide de vos informations d'identification d'utilisateur root, puis ouvrez la console IAM à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) l'adresse. 

1. Dans la barre de navigation, en haut à droite, choisissez votre nom d'utilisateur, puis **Security credentials** (Informations d'identification de sécurité).

1. Sous **Multi-Factor Authentication (MFA)**, vérifiez si la MFA est activée ou désactivée. Si la MFA n'a pas été activée, un symbole d'alerte (![\[Alert icon\]](http://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/images/console-alert-icon.console.png)) est affiché. 

Si vous souhaitez activer l'authentification MFA pour le compte, consultez l'une des sections suivantes :
+ [Activation d’un dispositif MFA virtuel pour l’utilisateur racine (console)](enable-virt-mfa-for-root.md)
+ [Activation d’une clé d’accès ou d’une clé de sécurité pour l’utilisateur racine (console)](enable-fido-mfa-for-root.md)
+ [Activation d'un jeton TOTP matériel pour l'utilisateur root de l' (console)](enable-hw-mfa-for-root.md)

**Pour vérifier le statut de l'authentification MFA d'utilisateurs IAM**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/). 

1. Dans le panneau de navigation, choisissez **utilisateurs**.

1. Au besoin, ajoutez la colonne **MFA** à la table des utilisateurs en procédant comme suit :

   1. Au-dessus de la table à l'extrême droite, choisissez l'icône des paramètres (![\[Settings icon\]](http://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/images/console-settings-icon.console.png)).

   1. Dans **Manage Columns (Gérer les colonnes)**, sélectionnez **MFA**.

   1. (Facultatif) Décochez la case des en-têtes de colonne que vous ne souhaitez pas voir apparaître dans le tableau des utilisateurs.

   1. Choisissez **Fermer** pour revenir à la liste des utilisateurs.

1. La colonne **MFA** vous fournit des informations sur le dispositif MFA qui est activé. Si aucun dispositif MFA n'est actif pour l'utilisateur, la console affiche **None** (Aucun). Si l'utilisateur dispose d'un dispositif MFA activé, la colonne **MFA** affiche le type de dispositif activé avec la valeur de **Virtuel**, **Clé de sécurité**, **Matériel** ou **SMS**.
**Note**  
AWS fin du support pour l'activation de l'authentification multifactorielle par SMS (MFA). Nous recommandons aux clients dont les utilisateurs IAM utilisent un dispositif MFA basé sur les SMS de passer à l'une des méthodes alternatives suivantes : [dispositif MFA virtuel (logiciel)](id_credentials_mfa_enable_virtual.md), [clé de sécurité FIDO](id_credentials_mfa_enable_fido.md) ou [dispositif MFA matériel](id_credentials_mfa_enable_physical.md). Vous pouvez identifier les utilisateurs dans votre compte avec un dispositif MFA SMS affecté. Pour ce faire, accédez à la console IAM, choisissez **Utilisateurs** dans le panneau de navigation, puis recherchez les utilisateurs avec **SMS** mentionné dans la colonne **MFA** de la table.

1. Pour afficher des informations supplémentaires sur le dispositif MFA pour un utilisateur, choisissez le nom de l'utilisateur dont vous souhaitez vérifier l'état MFA. Choisissez ensuite l'onglet **Informations d'identification de sécurité**. 

1. Si aucun dispositif MFA n'est actif pour l'utilisateur, la console affiche **Aucun dispositif MFA. Attribuez un dispositif MFA pour améliorer la sécurité de votre AWS environnement** dans la section Authentification à **facteurs multiples (MFA**). Si les dispositifs MFA de l'utilisateur sont activés, la section **Authentification multifactorielle (MFA)** affiche des informations détaillées sur les dispositifs :
   + Nom du dispositif
   + Type du dispositif
   + L'identifiant du périphérique, tel que le numéro de série d'un périphérique physique ou l'ARN AWS d'un périphérique virtuel
   + Quand le dispositif a été créé

Pour supprimer ou resynchroniser un dispositif, cliquez sur le bouton radio à côté du dispositif, puis choisissez **Remove** (Supprimer) ou **Resync** (Resynchroniser).

Pour plus d'informations sur l'activation de l'authentification MFA, consultez la documentation suivante : 
+ [Attribuez un périphérique MFA virtuel dans le AWS Management Console](id_credentials_mfa_enable_virtual.md)
+ [Attribuez un mot de passe ou une clé de sécurité dans AWS Management Console](id_credentials_mfa_enable_fido.md)
+ [Attribuez un jeton TOTP matériel dans le AWS Management Console](id_credentials_mfa_enable_physical.md)