

# Login habilitado para MFA
<a name="console_sign-in-mfa"></a>

Os usuários configurados com dispositivos de [autenticação multifator (MFA)](id_credentials_mfa.md) devem usar esses dispositivos para fazer login no Console de gerenciamento da AWS. Depois que o usuário insere suas credenciais de login, a AWS verifica a conta do usuário para ver se a MFA é necessária. 

**Importante**  
Se você usar credenciais da chave secreta e chave de acesso para acesso direto ao Console de gerenciamento da AWS com a chamada de API AWS STS[https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html), o MFA NÃO será necessário. Para ter mais informações, consulte [Usar credenciais da chave secreta e chave de acesso para acesso ao console](securing_access-keys.md#console-access-security-keys).

Os tópicos a seguir fornecem informações sobre como os usuários concluem o login quando a MFA é necessária. 

**Topics**
+ [Vários dispositivos com MFA habilitados](#console_sign-in-multiple-mfa)
+ [Chave de segurança FIDO](#console_sign-in-mfa-fido)
+ [Dispositivo com MFA virtual](#console_sign-in-mfa-virtual)
+ [Token físico de TOTP](#console_sign-in-mfa-hardware)

## Vários dispositivos com MFA habilitados
<a name="console_sign-in-multiple-mfa"></a>

Ao fazer login no Console de gerenciamento da AWS como usuário raiz de uma Conta da AWS ou usuário do IAM com vários dispositivos de MFA habilitados para essa conta, o usuário só precisará usar um dispositivo de MFA para fazer login. Depois de fazer a autenticação com a senha do usuário, o usuário seleciona o tipo de dispositivo de MFA que gostaria de usar para concluir a autenticação. Em seguida, solicita-se que o usuário faça a autenticação com o tipo de dispositivo selecionado. 

## Chave de segurança FIDO
<a name="console_sign-in-mfa-fido"></a>

Se a MFA for necessária para o usuário, uma segunda página de login será exibida. O usuário precisa tocar na chave de segurança FIDO.

**nota**  
Os usuários do Google Chrome não devem escolher nenhuma das opções disponíveis no pop-up que solicite **Verify your identity with amazon.com** (Confirmar sua identidade na amazon.com). Você só precisa tocar na chave de segurança.

Ao contrário de outros dispositivos de MFA, as chaves de segurança FIDO não perdem a sincronia. Os administradores podem desativar uma chave de segurança FIDO se ela for perdida ou quebrada. Para ter mais informações, consulte [Desativar dispositivos MFA (console)](id_credentials_mfa_disable.md#deactive-mfa-console).

Para obter informações sobre os navegadores compatíveis com WebAuthn e FIDO compatíveis com a AWS, consulte [Configurações compatíveis com o uso de chaves de acesso e chaves de segurança](id_credentials_mfa_fido_supported_configurations.md).

## Dispositivo com MFA virtual
<a name="console_sign-in-mfa-virtual"></a>

Se a MFA for necessária para o usuário, uma segunda página de login será exibida. Na caixa **código MFA**, o usuário deve informar o código numérico fornecido pelo aplicativo de MFA.

Se o código de MFA estiver correto, o usuário poderá acessar o Console de gerenciamento da AWS. Se o código estiver incorreto, o usuário poderá tentar novamente com outro código. 

Um dispositivo MFA virtual pode estar fora de sincronia. Se após várias tentativas sem êxito um usuário não conseguir fazer login no Console de gerenciamento da AWS, será solicitado que ele sincronize o dispositivo MFA virtual. O usuário pode seguir as instruções na tela para sincronizar o dispositivo MFA virtual. Para obter informações sobre como sincronizar um dispositivo em nome de um usuário na Conta da AWS, consulte [Sincronizar novamente os dispositivos MFA virtuais e de hardware](id_credentials_mfa_sync.md). 

## Token físico de TOTP
<a name="console_sign-in-mfa-hardware"></a>

Se a MFA for necessária para o usuário, uma segunda página de login será exibida. Na caixa **MFA code** (Código de MFA), o usuário deve informar o código numérico fornecido por um token de hardware TOTP. 

Se o código de MFA estiver correto, o usuário poderá acessar o Console de gerenciamento da AWS. Se o código estiver incorreto, o usuário poderá tentar novamente com outro código. 

Um token de hardware TOTP pode perder a sincronia. Se, após várias tentativas, o usuário não conseguir fazer login no Console de gerenciamento da AWS, será solicitado que ele sincronize o dispositivo de token MFA. O usuário pode seguir as instruções na tela para sincronizar o dispositivo de token de MFA. Para obter informações sobre como sincronizar um dispositivo em nome de um usuário na Conta da AWS, consulte [Sincronizar novamente os dispositivos MFA virtuais e de hardware](id_credentials_mfa_sync.md). 