Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan otentikasi multi-faktor (MFA) dengan identitas Anda adalah praktik terbaik IAM lainnya. MFA adalah lapisan keamanan tambahan yang mengharuskan pengguna untuk memberikan faktor otentikasi tambahan setelah memberikan nama pengguna dan kata sandi mereka untuk memverifikasi identitas mereka. Ini secara signifikan meningkatkan keamanan dengan membuatnya lebih sulit bagi penyerang untuk mendapatkan akses yang tidak sah, bahkan jika kata sandi pengguna dikompromikan. MFA secara luas diadopsi sebagai praktik terbaik untuk mengamankan akses ke akun online, layanan cloud, dan sumber daya sensitif lainnya. AWS mendukung MFA untuk pengguna root, pengguna IAM, pengguna di IAM Identity Center, Builder ID, dan pengguna federasi. Untuk keamanan tambahan, Anda dapat membuat kebijakan yang mengharuskan MFA dikonfigurasi sebelum mengizinkan pengguna mengakses sumber daya atau mengambil tindakan tertentu dan melampirkan kebijakan ini ke peran IAM Anda. IAM Identity Center hadir dengan MFA yang dihidupkan secara default sehingga semua pengguna di IAM Identity Center harus masuk dengan MFA selain nama pengguna dan kata sandi mereka.
catatan
Mulai Mei 2024, semua pengguna root diharuskan untuk mengaktifkan MFA selama login berikutnya jika MFA belum diaktifkan. Pengguna dapat menunda pendaftaran MFA hingga 35 hari dengan melewatkan prompt. Setelah 35 hari, mengaktifkan MFA menjadi wajib untuk melanjutkan dengan masuk dan mengakses. AWS Management Console Untuk akun anggota, pengaturan MFA saat ini opsional, tetapi penegakan direncanakan untuk Musim Semi 2025.
Untuk informasi selengkapnya, lihat Mengkonfigurasi MFA di Pusat Identitas IAM dan. AWS Otentikasi multi-faktor di IAM