O AWS Multi-Factor Authentication (MFA) é uma melhor prática simples que adiciona uma camada extra de proteção ao seu nome de usuário e senha. Com o MFA ativado, quando um usuário fizer login em um site da AWS, deverá informar seu nome de usuário e senha (o primeiro fator – o que ele sabe) e também uma resposta de autenticação de seu dispositivo de MFA da AWS (o segundo fator – o que ele tem). Juntos, esses vários fatores fornecem maior segurança para suas configurações e recursos de conta AWS.

É possível habilitar o MFA para a sua conta e para usuários individuais do AWS IAM que você tenha criado em sua conta. O MFA também pode ser usado para controlar o acesso às APIs de serviço da AWS.

Depois que você obtém uma chave de segurança U2F, um dispositivo de hardware ou um dispositivo de MFA virtual com suporte, a AWS não cobra nenhuma taxa adicional pela utilização do MFA.

Também é possível proteger o acesso em múltiplas contas com o MFA.

mfa_video
Como habilitar o Multi-Factor Authentication (MFA) para uma conta de usuário da AWS
  Dispositivo de MFA virtual Chave de segurança U2F (Universal 2nd Factor) Dispositivo de MFA na forma de chaveiro de hardware Dispositivo de hardware de MFA em formato de cartão com exibição Dispositivo SMS MFA (demonstração) Dispositivo de MFA na forma
de chaveiro de hardware para o
AWS GovCloud (US)

Dispositivo

Veja a tabela abaixo.
Compre. Compre. Compre. Use seu dispositivo móvel. Compre.
Fator de forma física Use seu smartphone ou tablet existente na execução de qualquer aplicativo que ofereça suporte para o padrão TOTP aberto. Chave de segurança YubiKey de hardware duradoura, à prova d'água e antichoque, fornecida pelo Yubico, um provedor externo. Dispositivo na forma de chaveiro de hardware inviolável fornecido pela Gemalto, um provedor externo. Dispositivo na forma de cartão de exibição de hardware inviolável fornecido pela Gemalto, um provedor externo. Qualquer dispositivo móvel que pode receber mensagens de SMS (Short Message Service, Serviço de mensagens curtas). Dispositivo na forma de chaveiro de hardware inviolável fornecido pela SurePassID, um provedor externo.
Preço Gratuito 40.00 USD 12,99 USD 19,99 USD Cobranças por SMS ou dados podem ocorrer. 15,95 USD
Recursos Suporte para vários tokens em um único dispositivo. Suporte para vários usuários root e do IAM usando uma única chave de segurança. O mesmo tipo de dispositivo usado por muitos serviços financeiros e empresas de TI. É semelhante aos dispositivos de chaveiro, mas com um formato conveniente que cabe na sua carteira, como um cartão de crédito. Opção conhecida, com baixos custos de configuração. Um dispositivo na forma de chaveiro
para uso exclusivo com
contas do AWS GovCloud (US).
Compatibilidade com o
AWS GovCloud (US)
       
Compatibilidade com conta raiz    
Compatibilidade com usuário do IAM

Os aplicativos para smartphone podem ser instalados na loja de aplicativos específica do seu tipo de telefone. A tabela abaixo lista alguns aplicativos para diferentes tipos de smartphone.

A AWS oferece suporte para a chave de segurança U2F como um dispositivo MFA para acessar o Console de gerenciamento da AWS usando certos navegadores da web. Incentivamos o uso do MFA virtual ou de hardware para o Aplicativo móvel AWS Console. Para obter mais informações, reveja as configurações associadas à chave de segurança U2F com suporte pela AWS.

Não estamos mais aceitando novos participantes para a demonstração do SMS MFA. Incentivamos o uso do MFA na conta da AWS com uma chave de segurança U2F, um dispositivo de hardware ou um dispositivo de MFA virtual (baseado em software).

Participantes atuais do SMS MFA – A partir de 1° de fevereiro de 2019, a AWS deixará de exigir que usuários do IAM insiram um código de seis dígitos do MFA para usuários do IAM configurados como “Um dispositivo SMS MFA”. Esses usuários deixarão de receber um código SMS durante o login. Incentivamos o uso do MFA com uma chave de segurança U2F, um dispositivo de hardware ou um dispositivo de MFA virtual (baseado em software). Você poderá continuar a usar esse recurso até 31 de janeiro de 2019.

Para obter mais informações sobre o AWS Multi-factor Authentication, consulte as Perguntas frequentes do IAM.