

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# root-account-mfa-enabled
<a name="root-account-mfa-enabled"></a>

Verifica se o usuário raiz da sua AWS conta exige autenticação multifator para fazer login no console. A regra é NON\$1COMPLIANT se o usuário da conta raiz do AWS Identity and Access Management (IAM) não tiver a autenticação multifator (MFA) ativada. 

**nota**  
**Não aplicável para contas sem credenciais de usuário-raiz**  
Esta regra exibirá `NOT_APPLICABLE` se as credenciais do usuário-raiz não estiverem presentes.  
**Regras gerenciadas e tipos de recursos globais do IAM**  
Os tipos de recursos globais do IAM integrados antes de fevereiro de 2022 (`AWS::IAM::Group`,, `AWS::IAM::Policy``AWS::IAM::Role`, e`AWS::IAM::User`) só podem ser registrados AWS nas regiões AWS Config em que AWS Config estavam disponíveis antes de fevereiro de 2022. Esses tipos de recursos não podem ser registrados nas regiões com suporte AWS Config após fevereiro de 2022. Para obter uma lista dessas regiões, consulte [AWS Recursos de gravação \$1 Recursos globais](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all).  
Se você gravar um tipo de recurso global do IAM em pelo menos uma Região, as regras periódicas que relatam conformidade no tipo de recurso global do IAM executarão avaliações em todas as Regiões onde a regra periódica é adicionada, mesmo que você não tenha habilitado a gravação do tipo de recurso global do IAM na Região onde a regra periódica foi adicionada.  
Para evitar avaliações desnecessárias, você só deve implantar regras periódicas que informem a conformidade do tipo global de recursos do IAM em uma das regiões compatíveis. Para obter uma lista de quais regras gerenciadas são suportadas em quais regiões, consulte [Lista de regras AWS Config gerenciadas por disponibilidade regional](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html).

**Identificador:** ROOT\$1ACCOUNT\$1MFA\$1ENABLED

**Tipo de acionador:** periódico

**Região da AWS:** Todas as AWS regiões suportadas, exceto Ásia-Pacífico (Nova Zelândia), China (Pequim), Ásia-Pacífico (Tailândia), Oriente Médio (EAU), Ásia-Pacífico (Malásia), (Leste dos EUA) AWS GovCloud , (Oeste dos EUA) AWS GovCloud , México (Central), Israel (Tel Aviv), Ásia-Pacífico (Taipei), Oeste do Canadá (Calgary), China (Ningxia)

**Parâmetros:**

Nenhum  

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7e1327c17"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).