

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# mfa-enabled-for-iam-console-access
<a name="mfa-enabled-for-iam-console-access"></a>

檢查是否已針對使用主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 AWS 多重驗證 (MFA)。啟用 MFA 時，則表示規則為「COMPLIANT」。

**注意**  
**重新評估時間表**  
在第一次評估的 4 小時內重新評估此規則，對結果沒有任何影響。  
**受管規則和全域 IAM 資源類型**  
2022 年 2 月之前加入的全域 IAM 資源類型 (`AWS::IAM::Group`、`AWS::IAM::Role`、 `AWS::IAM::Policy`和 `AWS::IAM::User`) 只能 AWS Config 由 記錄在 AWS Config 2022 年 2 月之前可用的 AWS 區域中。這些資源類型無法在 2022 年 2 月 AWS Config 之後 支援的區域中記錄。如需這些區域的清單，請參閱[錄製 AWS 資源 \$1 全域資源](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all)。  
如果您在至少一個區域中記錄全域 IAM 資源類型，報告全域 IAM 資源類型合規性的定期規則將在新增定期規則的所有區域中執行評估，即使您尚未在新增定期規則的區域中啟用全域 IAM 資源類型的記錄。  
為了避免不必要的評估，您應該只將報告全域 IAM 資源類型合規性的定期規則部署到其中一個支援的 區域。如需哪些區域支援哪些受管規則的清單，請參閱[依區域可用性列出的 AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)。

**Identifier: (識別符：)** MFA\$1ENABLED\$1FOR\$1IAM\$1CONSOLE\$1ACCESS

**資源類型:**AWS::IAM::User

**觸發類型：**定期

**AWS 區域：**除亞太區域 （紐西蘭）、亞太區域 （泰國）、中東 （阿拉伯聯合大公國）、亞太區域 （海德拉巴）、亞太區域 （馬來西亞）、亞太區域 （墨爾本）、墨西哥 （中部）、以色列 （特拉維夫）、亞太區域 （台北）、加拿大西部 （卡加利）、歐洲 （西班牙）、歐洲 （蘇黎世） 區域以外所有支援的 AWS 區域

**參數：**

無  

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7e1091c19"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。