Usar autenticação multifator (MFA) com suas identidades é outra prática recomendada do IAM. A MFA é uma camada de segurança adicional que exige que os usuários forneçam fatores de autenticação adicionais após fornecerem seu nome de usuário e senha para verificar a identidade. Ela aumenta significativamente a segurança, tornando muito mais difícil para os invasores obterem acesso não autorizado, mesmo que a senha do usuário esteja comprometida. A MFA é amplamente adotada como uma prática recomendada para garantir o acesso a contas online, serviços em nuvem e outros recursos confidenciais. A AWS oferece suporte a MFA para o usuário-raiz, usuários do IAM, usuários no Centro de Identidade do IAM, ID do builder e usuários federados. Para segurança adicional, você pode criar políticas que exijam que a MFA seja configurada antes de permitir que um usuário acesse recursos ou realize ações específicas e anexe essas políticas aos perfis do IAM. O Centro de Identidade do IAM é pré-configurado com a MFA ativada por padrão para que todos os usuários no Centro de Identidade do IAM precisem iniciar sessão com a MFA além do nome de usuário e a senha.
nota
A partir de maio de 2024, todos os usuários-raiz precisarão habilitar a MFA no próximo login deles, caso a MFA ainda não esteja habilitada. Os usuários poderão adiar o registro da MFA por até 35 dias, ignorando o prompt. Depois de 35 dias, a habilitação da MFA vai se tornar obrigatória para poder prosseguir com o login e acessar o AWS Management Console. Para contas membros, a configuração da MFA é opcional no momento, mas sua obrigatoriedade está planejada para a primavera de 2025.
Para obter mais informações, consulte Configurar MFA no Centro de Identidade do IAM e Código da autenticação multifator no IAM da AWS.