

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# root-account-mfa-enabled
<a name="root-account-mfa-enabled"></a>

检查您 AWS 账户的 root 用户是否需要多重身份验证才能登录控制台。如果 AWS 身份和访问管理 (IAM) Access Management 根账户用户未启用多重身份验证 (MFA)，则该规则不合规。

**注意**  
**不适用于没有根用户凭证的账户**  
如果根用户凭证不存在，则此规则将返回 `NOT_APPLICABLE`  
**托管规则和全局 IAM 资源类型**  
2022 年 2 月之前加入的全球 IAM 资源类型（`AWS::IAM::Group``AWS::IAM::Policy`、`AWS::IAM::Role`、和`AWS::IAM::User`）只能在 2022 年 2 月之前可用的 AWS AWS Config 区域 AWS Config 中进行记录。2022 年 2 月 AWS Config 之后将无法在支持的区域中记录这些资源类型。有关这些区域的列表，请参阅[录制 AWS 资源 \$1 全球资源](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all)。  
如果您至少在一个区域记录全局 IAM 资源类型，则报告全局 IAM 资源类型合规性的定期规则将在添加定期规则的所有区域运行评估，即使您尚未在已添加定期规则的区域启用全局 IAM 资源类型的记录，也是如此。  
为避免不必要的评估，您应仅将报告全局 IAM 资源类型合规性的定期规则部署到支持的区域之一。有关哪些区域支持哪些托管规则的[列表，请参阅按区域可用性列出的 AWS Config 托管规则](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)列表。

**标识符：**ROOT\$1ACCOUNT\$1MFA\$1ENABLED

**触发器类型：** 定期

**AWS 区域：**除亚太 AWS 地区（新西兰）、中国（北京）、亚太地区（泰国）、中东（阿联酋）、亚太地区（马来西亚）、（美国东部）、（美国西部） AWS GovCloud 、墨西哥（中部） AWS GovCloud 、以色列（特拉维夫）、亚太地区（台北）、加拿大西部（卡尔加里）、中国（宁夏）地区以外的所有支持区域

**参数：**

无  

## AWS CloudFormation 模板
<a name="w2aac20c16c17b7e1327c17"></a>

要使用 AWS CloudFormation 模板创建 AWS Config 托管规则，请参阅[使用 AWS CloudFormation 模板创建 AWS Config 托管规则](aws-config-managed-rules-cloudformation-templates.md)。