AWS IAM hiện thực thi MFA cho người dùng gốc trên tất cả các loại tài khoản

Ngày đăng: 17 Th06 2025

Hôm nay, Quản lý danh tính và truy cập trong AWS (IAM) công bố các yêu cầu toàn diện về xác thực nhiều yếu tố (MFA) cho người dùng gốc trên tất cả các loại tài khoản, với sự mở rộng sang tài khoản thành viên. Việc thực thi MFA mới đánh dấu một cột mốc quan trọng trong hành trình cam kết liên tục của chúng tôi về an toàn theo nguyên tắc thiết kế, đặt ra một tiêu chuẩn cao đối với khả năng bảo mật mặc định của khách hàng và xây dựng dựa trên những sự cải tiến bảo mật trước đây của chúng tôi. Hành trình bảo mật của chúng tôi bắt đầu bằng việc yêu cầu áp dụng MFA đối với người dùng gốc của tài khoản quản lý cho tổ chức AWS vào tháng 5/2024, sau đó là mở rộng yêu cầu MFA cho người dùng gốc của tài khoản độc lập vào tháng 6/2024 và giới thiệu việc quản lý quyền truy cập gốc tập trung cho Tổ chức AWS vào tháng 11/2024.

IAM giúp bạn quản lý danh tính một cách an toàn và kiểm soát quyền truy cập các dịch vụ và tài nguyên AWS. MFA là một phương pháp bảo mật tốt nhất trong IAM, yêu cầu yếu tố xác thực thứ hai ngoài tên người dùng và mật khẩu mà bạn dùng để đăng nhập. MFA được cung cấp miễn phí và ngăn chặn hơn 99% số cuộc tấn công liên quan đến mật khẩu. Bạn có thể sử dụng nhiều phương thức MFA được hỗ trợ trong IAM, bao gồm cả khóa bảo mật được FIDO chứng nhận, để tăng cường bảo mật quyền truy cập tài khoản AWS của mình. AWS hỗ trợ mã khóa FIDO2 để triển khai MFA mà người dùng dễ thực hiện và cho phép khách hàng đăng ký tối đa 8 thiết bị MFA cho mỗi người dùng gốc và người dùng IAM. Đối với khách hàng Tổ chức AWS, chúng tôi đề xuất bạn nên tập trung việc quản lý tài khoản truy cập thông qua tài khoản quản lý và loại bỏ thông tin chứng thực người dùng gốc khỏi tài khoản thành viên, để bảo đảm khả năng bảo mật mạnh mẽ hơn nữa.

Để tìm hiểu thêm: