

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# root-account-mfa-enabled
<a name="root-account-mfa-enabled"></a>

檢查 AWS 您帳戶的根使用者是否需要多重驗證才能登入主控台。如果 AWS Identity and Access Management (IAM) 根帳戶使用者未啟用多重要素驗證 (MFA)，則表示規則為「NON\$1COMPLIANT」。

**注意**  
**不適用於沒有根使用者登入資料的帳戶**  
`NOT_APPLICABLE` 如果根使用者憑證不存在，此規則會傳回 。  
**受管規則和全域 IAM 資源類型**  
2022 年 2 月之前加入的全域 IAM 資源類型 (`AWS::IAM::Group`、`AWS::IAM::Role`、 `AWS::IAM::Policy`和 `AWS::IAM::User`) 只能 AWS Config 由 記錄在 AWS Config 2022 年 2 月之前可用的 AWS 區域中。2022 年 2 月 AWS Config 之後，無法在 支援的區域中記錄這些資源類型。如需這些區域的清單，請參閱[錄製 AWS 資源 \$1 全域資源](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all)。  
如果您在至少一個區域中記錄全域 IAM 資源類型，報告全域 IAM 資源類型合規的定期規則將在新增定期規則的所有區域中執行評估，即使您尚未在新增定期規則的區域中啟用全域 IAM 資源類型的記錄。  
為了避免不必要的評估，您應該只將報告全域 IAM 資源類型合規性的定期規則部署到其中一個支援的 區域。如需哪些區域支援哪些受管規則的清單，請參閱[依區域可用性列出的 AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)。

**識別符：**ROOT\$1ACCOUNT\$1MFA\$1ENABLED

**觸發類型：**定期

**AWS 區域：**除亞太區域 （紐西蘭）、中國 （北京）、亞太區域 （泰國）、中東 （阿拉伯聯合大公國）、亞太區域 （馬來西亞）、 AWS GovCloud （美國東部）、 AWS GovCloud （美國西部）、墨西哥 （中部）、以色列 （特拉維夫）、亞太區域 （台北）、加拿大西部 （卡加利）、中國 （寧夏） 區域 AWS 以外所有支援的 區域

**參數：**

無  

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7e1327c17"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。