

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Solicite aos usuários o MFA
<a name="mfa-getting-started"></a>

Você pode usar as etapas a seguir para determinar com que frequência os usuários da força de trabalho são solicitados a usar a autenticação multifator (MFA) sempre que tentam entrar no portal de acesso. AWS Antes de começar, recomendamos que você entenda o [Tipos de MFA disponíveis para o IAM Identity Center](mfa-types.md).

**Importante**  
s instruções da presente secção aplicam-se a [Centro de Identidade do AWS IAM](https://aws.amazon.com/iam/identity-center/). Elas não se aplicam ao [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM). Os usuários, grupos e credenciais de usuário do IAM Identity Center são diferentes dos usuários, grupos e credenciais de usuário do IAM. Se você estiver procurando instruções sobre como desativar a MFA para usuários do IAM, consulte [Deactivating MFA devices](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_disable.html) no *User Guide AWS Identity and Access Management *.

**nota**  
Se você estiver usando um IdP externo, a seção **Autenticação multifatorial** não estará disponível. Seu IdP externo gerencia as configurações de MFA, em vez de gerenciá-las pelo IAM Identity Center.

**Para configurar a MFA**

1. Abra o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. No painel de navegação à esquerda, escolha **Settings**.

1. Na página **Configurações**, escolha a guia **Autenticação**.

1. Na seção **Autenticação multifator**, escolha **Configure**.

1. Na página **Configurar autenticação multifator**, em **Solicitar aos usuários o MFA**, escolha um dos seguintes modos de autenticação com base no nível de segurança que sua empresa precisa:
   + **Toda vez que eles fazem login (sempre ativo)**

     Nesse modo (a configuração padrão), o IAM Identity Center exige que os usuários com um dispositivo de MFA registrado sejam avisados sempre que fizerem login. Essa é a configuração mais segura e garante que suas políticas organizacionais ou de conformidade sejam aplicadas, exigindo que o MFA seja usado sempre que eles entrarem no portal de acesso AWS . Por exemplo, o PCI DSS recomenda fortemente o MFA durante cada login para acessar aplicativos que oferecem suporte a transações de pagamento de alto risco.
   + **Somente quando o contexto de login muda (sensível ao contexto)**

     Nesse modo, o IAM Identity Center oferece aos usuários a opção de confiar nos dispositivos durante o login. Depois que um usuário indica que deseja confiar em um dispositivo, o IAM Identity Center solicita ao usuário a MFA uma vez e analisa o contexto de login (como dispositivo, navegador e localização) para os logins subsequentes do usuário. Para logins subsequentes, o IAM Identity Center determina se o usuário está fazendo login com um contexto anteriormente confiável. Se o contexto de login do usuário mudar, o IAM Identity Center solicitará ao usuário o MFA, além de suas credenciais de endereço de e-mail e senha.

     Esse modo oferece facilidade de uso para usuários que fazem login com frequência no local de trabalho, mas é menos seguro do que a **opção sempre ativa**. Os usuários só receberão uma solicitação de MFA se o contexto de login mudar.
   + **Nunca (desativado)**

     Nesse modo, todos os usuários entrarão somente com seu nome de usuário e senha padrão. Escolher esta opção desabilita a MFA do IAM Identity Center e não é recomendada.

      Embora a MFA esteja desativada em seu diretório do Identity Center para usuários, você não pode gerenciar dispositivos de MFA em seus detalhes de usuário, e os usuários do diretório do Identity Center não podem gerenciar dispositivos de MFA a partir do portal de acesso. AWS 
**nota**  
Se você já estiver usando o RADIUS MFA Directory Service com e quiser continuar a usá-lo como seu tipo de MFA padrão, poderá deixar o modo de autenticação como desativado para ignorar os recursos de MFA no IAM Identity Center. A mudança do modo **Desativado** para o modo **sensível ao contexto** ou **Sempre ativo** substituirá as configurações existentes do RADIUS MFA. Para obter mais informações, consulte [RADIUS MFA](mfa-types.md#about-radius).

1. Escolha **Salvar alterações**.

   **Related Topics**
   + [Escolher tipos de MFA para autenticação de usuário](how-to-configure-mfa-types.md)
   + [Configurar a imposição de dispositivos de MFA](how-to-configure-mfa-device-enforcement.md)
   + [Permita que os usuários registrem seus próprios dispositivos de MFA](how-to-allow-user-registration.md)