ID에 다중 인증(MFA)을 사용하는 것 역시 또 다른 IAM 권장 사항입니다. MFA는 사용자가 ID를 확인하기 위해 사용자 이름과 암호를 입력한 후 추가 인증 요소를 제공해야 하는 추가 보안 계층입니다. 사용자의 암호가 침해되더라도 공격자의 무단 액세스를 훨씬 더 어렵게 만들어 보안을 크게 강화합니다. MFA는 온라인 계정, 클라우드 서비스 및 기타 민감한 리소스에 대한 액세스를 보호하는 모범 사례로 널리 채택되고 있습니다. AWS는 루트 사용자, IAM 사용자, IAM Identity Center의 사용자, Builder ID, 페더레이션 사용자에 대해 MFA를 지원합니다. 보안을 강화하기 위해 사용자의 리소스 액세스 또는 특정 조치를 허용하기 전에 MFA 구성을 요구하는 정책을 생성하고 이를 IAM 역할에 연결할 수 있습니다. IAM Identity Center는 IAM Identity Center의 모든 사용자가 사용자 이름과 암호 외에도 MFA로 로그인해야 하도록 기본적으로 MFA가 설정된 상태로 사전 구성되어 있습니다.
참고
2024년 5월부터 MFA가 아직 활성화되지 않은 경우 모든 루트 사용자는 다음에 로그인할 때 MFA를 활성화해야 합니다. 사용자는 프롬프트를 건너뛰어 최대 35일 동안 MFA 등록을 연기할 수 있습니다. 35일이 지나면 MFA를 활성화해야 로그인을 진행하고 AWS Management Console에 액세스할 수 있습니다. 멤버 계정인 경우 MFA 설정은 현재 선택 사항이지만 2025년 봄에 적용이 계획되어 있습니다.
자세한 내용은 IAM Identity Center에서 MFA 디바이스 구성과 IAM의 AWS 다중 인증 섹션을 참조하세요.