

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アイデンティティセンターディレクトリユーザーの MFA
<a name="enable-mfa"></a>

**重要**  
IAM Identity Center の MFA は、現在、[外部 ID プロバイダー](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-idp.html) による使用はサポートされていません。

IAM アイデンティティセンターは、デフォルトで多要素認証 (MFA) がオンになっているように事前に設定されています。そのため、すべてのユーザーは、ユーザー名とパスワードに加えて MFA でサインインする必要があります。これにより、ユーザーは次の 2 つの要素を使用して AWS アクセスポータルにサインインする必要があります。
+ ユーザー名とパスワード。これは最初の要素であり、ユーザーが知っていることです。
+ コード、セキュリティキー、または生体認証のいずれか。これはもう 1 つの要素で、ユーザーが所有している (所有) または存在している (生体認証) ものです。第 2 の要素は、モバイルデバイスから生成された認証コード、コンピューターに接続されたセキュリティキー、またはユーザーの生体認証のスキャンのいずれかです。

これらの複数の要因を組み合わせると、有効な MFA チャレンジが正常に完了しない限り、 AWS リソースへの不正アクセスを防ぐことでセキュリティが向上します。

各ユーザーは、モバイルデバイスまたはタブレットにインストールされるワンタイムパスワード認証アプリケーションである仮想認証アプリを最大 2 つと、組み込みの認証システムとセキュリティキーを含む 6 つの FIDO 認証システムを合計 **8 台**の MFA デバイスに登録できます。[IAM Identity Center で使用可能な MFA タイプ](mfa-types.md) の詳細を確認してください。

**Topics**
+ [IAM Identity Center で使用可能な MFA タイプ](mfa-types.md)
+ [IAM アイデンティティセンターでの MFA の設定](mfa-configure.md)
+ [ユーザー用の MFA デバイスを登録する](how-to-register-device.md)
+ [IAM アイデンティティセンターでの MFA デバイスの名前変更と削除](how-to-manage-device.md)