

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# iam-user-mfa-enabled
<a name="iam-user-mfa-enabled"></a>

检查 AWS 身份和访问管理 (IAM) Access Management 用户是否启用了多重身份验证 (MFA)。如果没有为至少一个 IAM 用户启用 MFA，则此规则为 NON\$1COMPLIANT。

**注意**  
**托管规则和全局 IAM 资源类型**  
2022 年 2 月之前加入的全球 IAM 资源类型（`AWS::IAM::Group``AWS::IAM::Policy`、`AWS::IAM::Role`、和`AWS::IAM::User`）只能在 2022 年 2 月之前可用的 AWS AWS Config 区域 AWS Config 中进行记录。2022 年 2 月 AWS Config 之后将无法在支持的区域中记录这些资源类型。有关这些区域的列表，请参阅[录制 AWS 资源 \$1 全球资源](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all)。  
如果您至少在一个区域记录全局 IAM 资源类型，则报告全局 IAM 资源类型合规性的定期规则将在添加定期规则的所有区域运行评估，即使您尚未在已添加定期规则的区域启用全局 IAM 资源类型的记录，也是如此。  
为避免不必要的评估，您应仅将报告全局 IAM 资源类型合规性的定期规则部署到支持的区域之一。有关哪些区域支持哪些托管规则的[列表，请参阅按区域可用性列出的 AWS Config 托管规则](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)列表。

**标识符：**IAM\$1USER\$1MFA\$1ENABLED

**资源类型：** AWS::IAM::User

**触发器类型：** 定期

**AWS 区域：**除亚太 AWS 地区（新西兰）、亚太地区（泰国）、中东（阿联酋）、亚太地区（海得拉巴）、亚太地区（马来西亚）、亚太地区（墨尔本）、墨西哥（中部）、以色列（特拉维夫）、亚太地区（台北）、加拿大西部（卡尔加里）、欧洲（西班牙）、欧洲（苏黎世）地区以外的所有支持区域

**参数：**

无  

## AWS CloudFormation 模板
<a name="w2aac20c16c17b7d939c19"></a>

要使用 AWS CloudFormation 模板创建 AWS Config 托管规则，请参阅[使用 AWS CloudFormation 模板创建 AWS Config 托管规则](aws-config-managed-rules-cloudformation-templates.md)。