

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用登录 AWS 构建者 ID
<a name="sign-in-builder-id"></a>

AWS 构建者 ID 是一种个人档案，允许访问精选工具和服务，包括[亚马逊 CodeCatalyst、A](https://codecatalyst.aws/) [mazon Q 开发人员AWS 培训](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html)[和认证](https://www.aws.training/)。 AWS 构建者 ID 代表您的个人身份，独立于您在现有 AWS 账户中可能拥有的任何凭据和数据。与其他个人资料一样，在你实现个人、教育和职业目标的过程中，它会 AWS 构建者 ID 一直伴随着你。

任何 AWS 账户 你可能已经拥有或想要创作的 AWS 构建者 ID 补充。虽然 AWS 账户 充当你创建的 AWS 资源的容器并为这些资源提供安全边界，但你的 AWS 构建者 ID 代表你是一个个体。有关更多信息，请参阅 [AWS 构建者 ID 和其他 AWS 证书](differences-builder-id.md)。

AWS 构建者 ID 是免费的。您只需为自己消耗的 AWS 资源付费 AWS 账户。有关定价的更多信息，请参阅 [AWS 定价](https://aws.amazon.com/pricing/)。

如果您或您的组织实施 IP 或域名筛选，则您可能需要将域加入允许列表才能创建和使用 AWS 构建者 ID。有关将域加入允许列表的详细信息，请参阅 [要添加到允许列表的域](allowlist-domains.md)。

**注意**  
AWS Builder ID 与您 AWS 的 Skill Builder 订阅是分开的，后者是一个在线学习中心，您可以在其中向 AWS 专家学习并在线培养云技能。有关 AWS Skill Builder 的更多信息，请参阅 [AWS Skill Builder](https://skillbuilder.aws/)。

**Topics**
+ [要使用登录 AWS 构建者 ID](#sign-in-builder-id-all)
+ [的地区可用性 AWS 构建者 ID](#regions-aws_builder_id)
+ [创建你的 AWS 构建者 ID](create-builder-id.md)
+ [AWS 使用的工具和服务 AWS 构建者 ID](builder_id-apps.md)
+ [编辑您的 AWS 构建者 ID 个人资料](edit-details-builder-id.md)
+ [更改您的 AWS 构建者 ID 密码](change-password-builder-id.md)
+ [删除您的所有活动会话 AWS 构建者 ID](delete-sessions-builder-id.md)
+ [删除你的 AWS 构建者 ID](delete-builder-id.md)
+ [管理 AWS 构建者 ID 多因素身份验证 (MFA)](mfa-builder-id.md)
+ [隐私和数据 AWS 构建者 ID](privacy-builder-id.md)
+ [AWS 构建者 ID 和其他 AWS 证书](differences-builder-id.md)

## 要使用登录 AWS 构建者 ID
<a name="sign-in-builder-id-all"></a>

1. 导航到您要访问的 AWS 工具或服务的[AWS 构建者 ID 个人资料](https://profile.aws.amazon.com/)或登录页面。例如，要访问亚马逊 CodeCatalyst，请前往[https://codecatalyst.aws](https://codecatalyst.aws)。

1. 选择如何登录您的 AWS 构建者 ID
   + [我有一个现有账户](#sign-in-builder-id-email)
   + [我有谷歌账号](#sign-in-builder-id-google)
   + [我有苹果账号](#sign-in-builder-id-apple)
   + [我有一个 GitHub 账户](#sign-in-builder-id-github)
   + [我有一个 Amazon 账户](#sign-in-builder-id-amazon)

### 我有一个现有账户
<a name="sign-in-builder-id-email"></a>

1. 对于现有帐户，请输入您用于创建的电子邮件 AWS 构建者 ID 并选择**登录**。

1. 输入您用来创建的电子邮件， AWS 构建者 ID 然后选择 “**登录**”。

1. 在**使用您的 AWS 构建者 ID登录**页面上，输入您的**密码**。

1. （可选）如果您希望日后从此装置登录时不会被要求进行额外验证，请勾选**这是受信任装置**旁边的复选框。

1. 选择继续。

1. 在**所需额外验证**页面上，如果出现要求提供代码或安全密钥的请求，请按照浏览器的说明进行操作。

**注意**  
出于安全考虑，我们会分析您的登录浏览器、位置和装置。如果您已告知我们信任此装置，则无需在每次登录时提供多重身份验证（MFA）代码。有关更多信息，请参阅 [受信任装置](create-builder-id.md#trusted-devices-aws_builder_id)。

### 我有谷歌账号
<a name="sign-in-builder-id-google"></a>

 如果您的 Google 帐号已与关联 AWS 构建者 ID，则必须使用其他电子邮件地址登录应用程序。有关更多信息，请参阅 [我无法通过 Google 账户登录](troubleshooting-builder-id-issues.md#sign-in-google-builder_id)。

1. 要使用您的 Google 帐号登录 AWS 构建者 ID，请选择**继续使用 Google**。

1. 在 “**使用 Google 登录**” 页面上，输入要登录的 Google 帐号的信息。

1. 选择 “**继续**” 以加载 AWS 应用程序主页。

### 我有苹果账号
<a name="sign-in-builder-id-apple"></a>

 如果您的 Apple 帐户已与关联 AWS 构建者 ID，则必须使用其他电子邮件地址登录应用程序。有关更多信息，请参阅 [我无法使用苹果登录](troubleshooting-builder-id-issues.md#sign-in-apple-builder_id)。

1. 要使用你的 Apple 帐户登录 AWS 构建者 ID，请选择 “**继续使用 Apple** 账号”。

1. 在 “**使用 Apple 登录**” 页面上，输入要登录的 Apple 帐户的信息。

1. 选择 “**继续**” 以加载 AWS 应用程序主页。

### 我有一个 GitHub 账户
<a name="sign-in-builder-id-github"></a>

 如果您的 GitHub 账户已与关联 AWS 构建者 ID，则必须使用其他电子邮件地址登录应用程序。有关更多信息，请参阅 [我无法用它登录 GitHub](troubleshooting-builder-id-issues.md#sign-in-github-builder_id)。

1. 要使用您的 GitHub 账户登录 AWS 构建者 ID，请选择**继续 GitHub**。

1. 在 “**登录方式 GitHub**” 页面上，输入要登录的 GitHub 账户信息。

1. 选择 “**继续**” 以加载 AWS 应用程序主页。

### 我有一个 Amazon 账户
<a name="sign-in-builder-id-amazon"></a>

 如果您的 Amazon 账户已与关联 AWS 构建者 ID，则必须使用其他电子邮件地址登录应用程序。有关更多信息，请参阅 [我无法使用 Amazon 登录](troubleshooting-builder-id-issues.md#sign-in-amazon-builder_id)。

1. 要使用您的亚马逊账户登录 AWS 构建者 ID，请选择**继续使用亚马逊**。

1. 在 “**使用亚马逊账户登录**” 页面上，输入要登录的亚马逊账户信息。

1. 选择 “**继续**” 以加载 AWS 应用程序主页。

## 的地区可用性 AWS 构建者 ID
<a name="regions-aws_builder_id"></a>

AWS 构建者 ID 可在以下版本中找到 AWS 区域。使用的应用程序 AWS 构建者 ID 可能在其他地区运行。


| Name | 代码 | 
| --- | --- | 
| 美国东部（弗吉尼亚州北部） | us-east-1 | 

# 创建你的 AWS 构建者 ID
<a name="create-builder-id"></a>

 AWS 构建者 ID 当你注册使用它的 AWS 工具和服务时，你就可以创建你的。在 AWS 工具或服务注册过程中，使用您的电子邮件地址、姓名和密码进行注册。

密码必须符合以下要求：
+ 密码区分大小写。
+ 密码长度必须在 8 到 64 个字符之间。
+ 密码必须包含下列四种类别中每种类别的至少一个字符：
  + 小写字母 (a-z)
  + 大写字母 (A-Z)
  + 数字 (0-9)
  + 非字母数字字符 (\$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1[]:;"'<>,.?/)
+ 不能与最近使用的三个密码重复。
+ 不能使用通过第三方泄露的数据集公开的密码。

**注意**  
使用的工具和服务可 AWS 构建者 ID 指导您在需要 AWS 构建者 ID 时创建和使用您的。

**要创建你的 AWS 构建者 ID**

1. 导航到您要访问的 AWS 工具或服务的[AWS 构建者 ID 个人资料](https://profile.aws.amazon.com/)或注册页面。例如，要访问亚马逊 CodeCatalyst，请前往[https://codecatalyst.aws](https://codecatalyst.aws)。

1. 选择如何创建你的 AWS 构建者 ID
   + 要使用您的 Google 帐号，请选择 “**继续使用 Google**”，然后按照提示完成注册流程。这将跳过下文的步骤 3-8。转至步骤 9。
   + 要使用你的 Apple 帐户，请选择 “**继续使用 Apple**”，然后按照提示完成注册过程。这将跳过下文的步骤 3-8。转至步骤 9。
**注意**  
如果您选择为 “通过 Apple 登录” 启用 iCloud\$1 “隐藏我的电子邮件” 功能，则系统 AWS 构建者 ID 将在您的 Apple 帐户中使用指定的 “隐藏我的电子邮件” 地址，而不是您的真实电子邮件地址。您将无法更改此电子邮件地址，但您的名字和姓氏仍然可以编辑。如果您需要登录 AWS 构建者 ID，则应使用您的 “隐藏我的电子邮件” 地址。 AWS 构建者 ID 将使用您的 “隐藏我的电子邮件” 地址向您发送电子邮件通信。有关更多详细信息，请参阅[如何使用 “通过 Apple 登录” 使用 “隐藏我的电子邮件](https://support.apple.com/en-us/105078)”。
   + 要使用您的 GitHub 帐户，请选择 “**继续”， GitHub然后按照**提示完成注册过程。这将跳过下文的步骤 3-8。转至步骤 9。
   + 要使用您的亚马逊账户，请选择 “**继续使用亚马逊**”，然后按照提示完成注册流程。这将跳过下文的步骤 3-8。转至步骤 9。
   + 要使用电子邮件地址和密码创建帐户，请继续执行以下步骤。

1. 在**创建 AWS 构建者 ID** 页面上，输入**您的电子邮件地址**。建议使用个人电子邮件。

1. 选择**下一步**。

1. 输入**您的姓名**, 然后选择**下一步**。

1. 在**验证电子邮件**页面上，输入我们向您的电子邮件地址发送的验证码。选择**验证**。您可能需要几分钟才能收到电子邮件，具体取决于电子邮件提供商。检查验证码是否被标记为垃圾邮件或被移入垃圾邮件文件夹中。如果您在五分钟 AWS 后仍未看到电子邮件，请选择 “**重新发送验证码**”。

1. 验证您的电子邮件后，请在 **Choose a password page**（选择密码页面）上输入 **Password**（密码）并 **Confirm password**（确认密码）。

1. 如果显示了 Captcha 验证码作为额外的安全验证，请输入您看到的字符。

1. 选择**创建 AWS 构建者 ID**。

## 受信任装置
<a name="trusted-devices-aws_builder_id"></a>

从登录页面中选择 **This is a trusted device**（这是受信任装置）选项后，我们将认为在该装置上，此 Web 浏览器的所有将来登录均已获得授权。这意味着您不必在该受信任装置上提供 MFA 代码。但是，如果您的浏览器、Cookie 或 IP 地址发生变化，则可能需要使用 MFA 代码进行额外验证。

# AWS 使用的工具和服务 AWS 构建者 ID
<a name="builder_id-apps"></a>

您可以使用登录 AWS 构建者 ID 以访问以下 AWS 工具和服务。要获得收费提供的功能或权益，则需要 AWS 账户.

默认情况下，当您使用您的工具或服务登录 AWS 工具或服务时，会话持续时间为 30 天 AWS 构建者 ID，Amazon Q Developer 除外，其会话持续时间为 90 天。会话结束后，您需要重新登录。

**AWS 云社区**  
[Community.aw](https://community.aws/) s 是一个由 AWS 构建者社区开发的平台，您可以通过自己的平台进行访问。 AWS 构建者 ID在这里，您可以探索教育内容，分享个人想法和项目，评论他人的帖子，并关注您最喜爱的构建者。

**Amazon CodeCatalyst**  
您将在开始使用 [Amazon AWS 构建者 ID](https://docs.aws.amazon.com/codecatalyst/latest/userguide/welcome.html) 时创建， CodeCatalyst并选择与议题、代码提交和拉取请求等活动关联的别名。邀请其他人加入您的 Amazon CodeCatalyst 空间，这里有您的团队构建下一个成功项目所需的工具、基础设施和环境。你需要一个 AWS 账户 才能将新项目部署到云端。

**AWS Migration Hub**  
使用您的访问权限 [AWS Migration Hub](https://aws.amazon.com/migration-hub/)（Migration Hub） AWS 构建者 ID。Migration Hub 提供了一个统一的平台来了解您的现有服务器、计划迁移，并跟踪每个应用程序的迁移状态。

**Amazon Q 开发者版**  
Amazon Q Developer 是一款基于人工智能的生成式对话助手，可以帮助您理解、构建、扩展和操作 AWS 应用程序。有关更多信息，请参阅 *Amazon Q 开发人员用户指南*中的 [什么是 Amazon Q 开发者版？](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/what-is.html)。

**AWS re:Post**  
[AWS re:Post](https://repost.aws/) 可为您提供专家技术指导，帮助您借助 AWS 服务加速创新并提高运营效率。您无需使用 AWS 账户 或信用卡即可在 re: Post 上登录 AWS 构建者 ID 并加入社区。

**AWS 初创企业**  
使用你的 AWS 构建者 ID 加入[AWS 初创公司](https://aws.amazon.com/startups)，在那里你可以使用学习内容、工具、资源和支持来发展你的初创公司 AWS。

**AWS 培训 和认证**  
您可以使用访问[AWS 培训 和认证 AWS 构建者 ID](https://www.aws.training/)，在那里您可以通过 Skill [Builder AWS 云 培养自己的AWS 技](https://skillbuilder.aws/)能，向 AWS 专家学习，并使用行业认可的证书验证您的云专业知识。

**Kiro**  
[Kiro](https://kiro.dev/) 是一款智能体型 IDE，通过规范驱动式开发，助您从原型设计到生产环境无缝衔接。无论是简单还是复杂的任务，Kiro 都将与您并肩协作，将提示转化为详细规范，进而生成可运行的代码、文档和测试。借助 Kiro，您构建的成果将精准契合需求，并随时可与团队共享。Kiro 的智能体能协助您解决复杂难题，并自动化执行文档生成、单元测试等任务。使用 Kiro，您不仅能突破原型阶段的局限，更能全程掌控开发进程。

**网站注册门户 (WRP)**  
您可以使用自己 AWS 构建者 ID 作为[AWS 营销网站](https://aws.amazon.com/)的永久客户身份和注册资料。如需注册参加新的网络研讨会，或者查看您已注册或参加的所有网络研讨会，请参阅[我的网络研讨会](https://aws.amazon.com/events/my-webinars/)。

# 编辑您的 AWS 构建者 ID 个人资料
<a name="edit-details-builder-id"></a>

您可随时更改配置文件信息。您可以编辑用于创建的**电子邮件地址**和**姓名** AWS 构建者 ID，以及您的**昵称**。使用 Google 或 Apple 等社交登录名时，只能编辑**姓名**和**昵称**。

您的 **Name**（姓名）是指在工具和服务中与其他用户互动时，其他用户对您的称呼。您的**昵称**表示您希望如何被 AWS朋友和其他与您密切合作的人所认识。

**注意**  
使用的工具和服务可 AWS 构建者 ID 指导您在需要 AWS 构建者 ID 时创建和使用您的。

**编辑配置文件信息**

1. 登录您的 AWS 构建者 ID 个人资料，网址为[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. 选择 **My details**（我的详细信息）。

1. 在 **My details**（我的详细信息）页面上，选择 **Profile**（配置文件）旁边的 **Edit**（编辑）按钮。

1. 在 **Edit profile**（编辑配置文件）页面上，根据需要对您的 **Name**（姓名）和 **Nickname**（昵称）进行更改。

1. 选择**保存更改**。页面顶部会显示一条绿色的确认消息，提示您已更新了配置文件。

**注意**  
在其他登录合作伙伴处更改您的姓名和昵称，不会更新您 AWS 构建者 ID的相同设置。

**若要编辑您的联系信息**

1. 登录您的 AWS 构建者 ID 个人资料，网址为[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. 选择 **My details**（我的详细信息）。

1. 在 **My details**（我的详细信息）页面上，选择 **Contact information**（联系信息）旁边的 **Edit**（编辑）按钮。

1. 在 **Edit contact information**（编辑联系信息）页面上，更改您的 **Email address**（电子邮件地址）。

1. 选择**验证电子邮件**。随即显示对话框。

1. 在**验证电子邮件**对话框中，收到验证码电子邮箱后，在**验证码**中输入验证码。选择**验证**。

# 更改您的 AWS 构建者 ID 密码
<a name="change-password-builder-id"></a>

密码必须符合以下要求：
+ 密码区分大小写。
+ 密码长度必须在 8 到 64 个字符之间。
+ 密码必须包含下列四种类别中每种类别的至少一个字符：
  + 小写字母 (a-z)
  + 大写字母 (A-Z)
  + 数字 (0-9)
  + 非字母数字字符 (\$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1[]:;"'<>,.?/)
+ 不能与最近使用的三个密码重复。

**注意**  
使用社交登录信息（例如谷歌或苹果）的 AWS 构建者 ID 帐户无法更改密码。如果您使用社交登录名登录，则可以通过社交登录帐户管理密码。要更改社交登录密码，请执行以下操作：  
要获取 Google 账号，请参阅[更改或重置您的（谷歌）密码](https://support.google.com/accounts/answer/41078)。
要获取 Apple 帐户，请参阅[更改您的 Apple 帐户密码](https://support.apple.com/en-us/101567)。
对于 GitHub 账户，请参阅[更新您的 GitHub 访问凭证](https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/updating-your-github-access-credentials)。
对于亚马逊账户，请参阅[如何更改亚马逊密码](https://www.amazon.com/gp/help/customer/display.html?nodeId=GSMEQJRPX6P5JZLS)。

**要更改您的 AWS 构建者 ID 密码**

1. 登录您的 AWS 构建者 ID 个人资料，网址为[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. 选择**安全性**。

1. 在 **Security**（安全性）页面上，选择 **Change password**（更改密码）。这会将您带到新页面。

1. 在**重新输入密码**页面的**密码**下，输入您的当前密码。然后选择**登录**。

1. 在**更改密码**页面的**新密码**下，输入要使用的新密码。然后在**确认密码**下，重新输入要使用的新密码。

1. 选择**更改密码**。您将重定向到您的 AWS 构建者 ID 配置文件。

# 删除您的所有活动会话 AWS 构建者 ID
<a name="delete-sessions-builder-id"></a>

在**已登录装置**下，您可以查看您当前登录的所有装置。如果您无法识别装置，作为安全最佳实践，请先[更改密码](https://docs.aws.amazon.com/signin/latest/userguide/change-password-aws_builder_id.html)，然后在各处注销。在 AWS 构建者 ID的 **安全性**页面上，您可以通过删除所有活动会话注销所有装置。

**注意**  
AWS 构建者 ID 支持在 IDE 中为 Amazon Q 开发者提供为期 90 天的延长会话。对于每个新的 IDE 登录，您可以看到两个会话条目。当您退出 IDE 时，您可能会继续看到 **Signed in devices**（已登录设备）下列出的 IDE 会话，即使它们已不再有效。90 天到期后，这些会话就会消失。

**删除所有活动会话**

1. 登录您的 AWS 构建者 ID 个人资料，网址为[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. 选择**安全性**。

1. 在 **Security**（安全性）页面上，选择 **Delete all active sessions**（删除所有活动会话）。

1. 在**删除所有会话**对话框中，输入*全部删除*。删除所有会话即表示您注销所有可能已使用您的设备登录的设备 AWS 构建者 ID，包括不同的浏览器。然后选择**删除所有会话**。

**注意**  
使用诸如Google或Apple之类的社交登录帐户时，删除活动 AWS 构建者 ID 会话不会使您退出社交登录帐户。

# 删除你的 AWS 构建者 ID
<a name="delete-builder-id"></a>

以下步骤描述了如何删除您的 AWS 构建者 ID 帐户。

**警告**  
删除你的 AWS 构建者 ID 会导致以下结果：  
**失去访问权限**-您无法再访问以前访问过的任何 AWS 工具和服务 AWS 构建者 ID。您的账户与您可能拥有的任何 AWS 账户 AWS 构建者 ID 是分开的，删除您的账户 AWS 构建者 ID 不会关闭您的 AWS 账户。
**内容删除** — 仅与您关联的所有剩余内容都 AWS 构建者 ID 将被删除，并且您将无法再使用您的应用程序访问或恢复您的内容 AWS 构建者 ID。
**个人信息删除** — 您提供的与创建和管理您的个人信息相关的任何个人信息都 AWS 构建者 ID 将被删除，但 AWS 可能根据法律要求或允许保留个人信息的除外，例如您的删除请求记录或以无法识别您身份的形式提供的数据。  
您可以在 [AWS 隐私声明](https://aws.amazon.com/privacy/)中详细了解我们如何处理您的信息。您可以访问 [AWS AWS 通信偏好中心来更新您的通信偏好](https://pages.awscloud.com/communication-preferences.html)或取消订阅。
**社交登录帐户保持不变**-如果您使用的是诸如Google或Apple之类的社交登录帐户，则删除您的帐户并 AWS 构建者 ID 不会删除与您的社交登录帐户相关的任何内容。请参阅您的社交登录提供商提供的文档，了解如何删除这些帐户。从您的社交登录帐户中删除 AWS 构建者 ID 连接不会删除您的 AWS 构建者 ID 帐户，但您将无法再访问您的 AWS 构建者 ID 个人资料。

**要删除你的 AWS 构建者 ID**

1. 登录您的 AWS 构建者 ID 个人资料，网址为[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. 选择 **Privacy & data**（隐私与数据）。

1. 在**隐私与数据**页面中的**删除 AWS 构建者 ID**下，选择**删除 AWS 构建者 ID**。

1. 选中每份免责声明旁边的复选框，以确认您已准备好继续。

1. 选择**删除 AWS 构建者 ID**。

# 管理 AWS 构建者 ID 多因素身份验证 (MFA)
<a name="mfa-builder-id"></a>

多重身份验证 (MFA) 是一种用于增强安全性的简单而有效的机制。第一个因素（密码）是您记住的秘密，也称为知识因素。其他因素可以是拥有因素（您拥有的东西，例如安全密钥）或固有因素（您与生俱来的东西，例如生物识别扫描）。我们强烈建议您配置 MFA，以便为 AWS 构建者 ID增加额外一层保护。

您可以注册内置身份验证器，也可以注册保存在物理安全位置的安全密钥。如果您无法使用内置身份验证器，则可以使用已注册的安全密钥。对于身份验证器应用程序，您也在这些应用中启用云备份功能或同步功能。这可有助于避免在 MFA 设备丢失或损坏的情况下，失去对配置文件的访问权限。

## 关键点
<a name="mfa-builder-id_key-points"></a>
+ 建议注册多个 MFA 设备。如果您失去了对所有已注册 MFA 设备的访问权限，您将无法恢复您的 AWS 构建者 ID。
+ 我们建议您定期检查已注册的 MFA 设备，确保它们处于最新状态且能正常运行。此外，不使用时，应将这些装置存放在物理安全位置。
+ 若您是通过**继续使用 Google**创建的账户，那么您可以通过您的 Google 账户启用多重身份验证。有关详细信息，请参阅[开启两步验证](https://support.google.com/accounts/answer/185839)。
+ 如果您使用 “**继续使用 Apple” 创建帐户，则您的 Apple** 帐户中可能已经启用了多重身份验证。如果没有，有关如何启用它的详细信息，请参阅 [Apple Account 的双重身份验证](https://support.apple.com/en-us/102660)。
+ 如果您使用 “**继续” 创建了账户 GitHub，**则可以通过您的 GitHub账户启用多重身份验证。有关详细信息，请参阅[配置 (GitHub) 双因素身份验证](https://docs.github.com/en/authentication/securing-your-account-with-two-factor-authentication-2fa/configuring-two-factor-authentication)。
+ 如果您使用 “**继续使用亚马逊**” 创建账户，则可以通过您的亚马逊账户启用多重身份验证。有关详细信息，请参阅[什么是两步验证](https://www.amazon.com/gp/help/customer/display.html?nodeId=G3PWZPU52FKN7PW4)？ 。

## 可用的 MFA 类型适用于 AWS 构建者 ID
<a name="mfa-devices-aws_builder_id"></a>

AWS 构建者 ID 支持以下多因素身份验证 (MFA) 设备类型。

### FIDO2 身份验证器
<a name="fido-auth-aws_builder_id"></a>

[FIDO2](https://fidoalliance.org/fido2/)是一个包括 CTAP2 [WebAuthn](https://www.w3.org/TR/webauthn-2/)和基于公钥加密的标准。FIDO 凭证具有防网络钓鱼功能，因为它们是创建凭证的网站所独有的，例如 AWS。

AWS 支持 FIDO 身份验证器的两种最常见外形规格：内置身份验证器和安全密钥。有关最常见的 FIDO 身份验证器类型的更多信息，请参阅下文。

**Topics**
+ [内置身份验证器](#built-in-auth-aws_builder_id)
+ [安全密钥](#security-keys-aws_builder_id)
+ [密码管理器、密钥提供程序和其他 FIDO 身份验证器](#other-mfa-aws_builder_id)

#### 内置身份验证器
<a name="built-in-auth-aws_builder_id"></a>

某些设备内置了身份验证器，例如开启的 TouchID MacBook 或兼容 Windows Hello 的摄像头。如果您的设备兼容 FIDO 协议（包括） WebAuthn，则可以使用指纹或面部作为第二要素。有关更多信息，请参见 [FIDO 身份验证](https://fidoalliance.org/fido2/)。

#### 安全密钥
<a name="security-keys-aws_builder_id"></a>

您可以购买 FIDO2兼容的外部 USB、BLE 或 NFC 连接的安全密钥。当系统提示你输入 MFA 设备时，点击按键的传感器。 YubiKey 或者飞天制造兼容的设备。有关所有兼容安全密钥的列表，请参阅 [FIDO 认证产品](https://fidoalliance.org/certification/fido-certified-products/ )。

#### 密码管理器、密钥提供程序和其他 FIDO 身份验证器
<a name="other-mfa-aws_builder_id"></a>

多个第三方提供商支持移动应用程序中的 FIDO 身份验证，例如密码管理器中的功能、带有 FIDO 模式的智能卡以及其他外形规格。这些兼容 FIDO 的设备可以与 IAM Identity Center 配合使用，但我们建议您在为 MFA 启用此选项之前亲自测试 FIDO 身份验证器。

**注意**  
有些 FIDO 身份验证器可以创建可发现的 FIDO 凭证，称为密钥。密钥可以绑定到创建密钥的设备，也可以同步并备份到云端。例如，您可以在支持的 Macbook 上使用 Apple Touch ID 注册密钥，然后按照登录时屏幕上的提示使用 Google Chrome，在 iCloud 中使用密钥从 Windows 笔记本电脑登录网站。有关哪些装置支持可同步密钥以及当前密钥在操作系统和浏览器之间的互操作性的更多信息，请参阅 [passkeys.dev](https://passkeys.dev/) 上的[装置支持](https://passkeys.dev/device-support/)（此资源由 FIDO 联盟和万维网联盟 (W3C) 维护）。

### 身份验证器应用程序
<a name="auth-apps-aws_builder_id"></a>

身份验证器应用程序是基于一次性密码（OTP）的第三方身份验证器。您可将安装在移动装置或平板电脑上的身份验证器应用程序用作授权的 MFA 设备。第三方身份验证器应用程序必须符合 RFC 6238，这是一种标准的基于时间的一次性密码（TOTP）算法，且能够生成六位数身份验证码。

提示进行多重身份验证时，务必在显示的输入框中输入来自身份验证器应用程序的有效代码。分配给用户的每台 MFA 设备必须是唯一的。可为任意给定用户注册两个身份验证器应用程序。

您可从以下常见的第三方身份验证器应用程序中进行选择。但是，任何符合 TOTP 的应用程序都可使用 MFA AWS 构建者 ID 。


| 操作系统 | 经过测试的身份验证器应用程序 | 
| --- | --- | 
| Android | [1Password](https://play.google.com/store/apps/details?id=com.onepassword.android)、[Authy](https://play.google.com/store/apps/details?id=com.authy.authy)、[Duo Mobile](https://play.google.com/store/apps/details?id=com.duosecurity.duomobile)、[Microsoft 身份验证器](https://play.google.com/store/apps/details?id=com.azure.authenticator)、[Google 身份验证器](https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2) | 
| iOS | [1Password](https://apps.apple.com/us/app/1password-password-manager/id1511601750)、[Authy](https://apps.apple.com/us/app/authy/id494168017)、[Duo Mobile](https://apps.apple.com/us/app/duo-mobile/id422663827)、[Microsoft 身份验证器](https://apps.apple.com/us/app/microsoft-authenticator/id983156458)、[Google 身份验证器](https://apps.apple.com/us/app/google-authenticator/id388497605) | 

## 注册您的 AWS 构建者 ID MFA 设备
<a name="register-mfa-aws_builder_id"></a>

**注意**  
注册 MFA 后，退出登录，然后在同一装置上重新登录，系统可能不会提示您在受信任的装置上进行 MFA。

**使用身份验证器应用程序注册 MFA 设备**

1. 登录您的 AWS 构建者 ID 个人资料，网址为[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. 选择**安全性**。

1. 在 **Security**（安全性）页面上，选择 **Register device**（注册装置）。

1. 在 **Register MFA device**（注册 MFA 设备）页面上，选择 **Authenticator app**（身份验证器应用程序）。

1. AWS 构建者 ID 操作并显示配置信息，包括二维码图形。此图形是秘密配置密钥的表示形式，适用于不支持 QR 代码的身份验证器应用程序上的手动输入。

1. 打开身份验证器应用程序。如需了解应用程序列表，请参阅 [身份验证器应用程序](#auth-apps-aws_builder_id)。

   如果身份验证器应用程序支持多个 MFA 设备或账户，请选择相应的选项以创建新的 MFA 设备或账户。

1. 确定 MFA 应用程序是否支持 QR 代码，然后在 **Set up your authenticator app**（设置身份验证器应用程序）页面上执行以下操作之一：

   1. 选择 **Show QR code**（显示 QR 代码），然后使用该应用程序扫描 QR 代码。例如，您可选择摄像头图标或选择类似于 **Scan code**（扫描代码）的选项，然后使用装置的摄像头扫描此代码。

   1. 选择 **Show secret key**（显示密钥），然后将该密钥输入到 MFA 应用程序中。

   完成输入后，您的身份验证器应用程序将生成并显示一次性密码。

1. 在 **Authenticator code**（身份验证器代码）框中，输入当前显示在身份验证器应用程序中的一次性密码。选择**分配 MFA**。
**重要**  
生成代码之后立即提交您的请求。如果您生成代码后等待时间过长才提交请求，则 MFA 设备已成功与您的关联 AWS 构建者 ID，但是 MFA 设备不同步。这是因为基于时间的一次性密码（TOTP）很快会过期。这种情况下，您可以重新同步装置。有关更多信息，请参阅 [尝试使用身份验证器应用程序注册或登录时，收到“An unexpected error has occurred”（出现意外错误）消息](troubleshooting-builder-id-issues.md#syncing-mfa-aws_builder_id)。

1. 要在中为您的设备起一个友好的名称 AWS 构建者 ID，请选择 “**重命名**”。此名称可帮助您区分此装置和您注册的其他装置。

MFA 设备现已准备就绪，可以与一起使用。 AWS 构建者 ID

## 将安全密钥注册为 AWS 构建者 ID MFA 设备
<a name="register-key-aws_builder_id"></a>

**使用安全密钥注册 MFA 设备**

1. 登录您的 AWS 构建者 ID 个人资料，网址为[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. 选择**安全性**。

1. 在 **Security**（安全性）页面上，选择 **Register device**（注册装置）。

1. 在 **Register MFA device**（注册 MFA 设备）页面上，选择 **Security key**（安全密钥）。

1. 确保已启用安全密钥。如果您使用单独的物理安全密钥，请将其连接到您的计算机。

1. 按照屏幕上的说明进行操作。您的体验取决于您的操作系统和浏览器。

1. 要在中为您的设备起一个友好的名称 AWS 构建者 ID，请选择 “**重命名**”。此名称可帮助您区分此装置和您注册的其他装置。

MFA 设备现已准备就绪，可以与一起使用。 AWS 构建者 ID

## 重命名您的 AWS 构建者 ID MFA 设备
<a name="rename-mfa-aws_builder_id"></a>

**重命名 MFA 设备**

1. 登录您的 AWS 构建者 ID 个人资料，网址为[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. 选择**安全性**。位于此页面后，可看到 **Rename**（重命名）显示为灰色。

1. 选择要更改的 MFA 设备。这将允许您选择 **Rename**（重命名）。随即显示对话框。

1. 在打开的提示中，在 **MFA device name**（MFA 设备名称）中输入新名称，然后选择 **Rename**（重命名）。重命名装置将显示在 **Multi-factor authentication (MFA) devices**（多重身份验证（MFA）设备）下。

## 删除 MFA 设备
<a name="delete-mfa-aws_builder_id"></a>

建议保留两个或多个活动 MFA 设备。移除装置之前，请参阅 [注册您的 AWS 构建者 ID MFA 设备](#register-mfa-aws_builder_id) 以注册替代 MFA 设备。要禁用您的多重身份验证 AWS 构建者 ID，请从您的个人资料中删除所有已注册的 MFA 设备。

**删除 MFA 设备**

1. 登录您的 AWS 构建者 ID 个人资料，网址为[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. 选择**安全性**。

1. 选择要更改的 MFA 设备，然后选择 **Delete**（删除）。

1. 在 **Delete MFA device?**（要删除 MFA 设备吗？）模式窗口中，按照说明删除装置。

1. 选择**删除**。

已删除设备将不再显示在 **Multi-factor authentication (MFA) devices**（多重身份验证（MFA）设备）下。

# 隐私和数据 AWS 构建者 ID
<a name="privacy-builder-id"></a>

本[AWS 隐私声明](https://aws.amazon.com/privacy/)概述了我们将如何处理您的个人数据。有关如何删除个人 AWS 构建者 ID 资料的信息，请参阅[删除你的 AWS 构建者 ID](delete-builder-id.md)。

## 索取您的 AWS 构建者 ID 数据
<a name="request-delete-aws_builder_id"></a>

您可以请求和查看与您的个人信息 AWS 构建者 ID 以及您访问的 AWS 应用程序和服务相关的个人信息 AWS 构建者 ID。有关行使您的数据主体权利的更多信息，包括提供的与其他 AWS 网站、应用程序、产品、服务、活动和体验相关的个人信息，请参阅[https://aws.amazon.com/privacy](https://aws.amazon.com/privacy)。

**请求您的数据**

1. 登录您的 AWS 构建者 ID 个人资料，网址为[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. 选择 “**我的 AWS 构建者 ID 数据**”。

1. 在 “**我的 AWS 构建者 ID 数据**” 页面的 “**删除**” 下 AWS 构建者 ID，选择 “**请求您的数据**”。

1. 页面顶部会显示一条绿色的确认消息，表示我们已收到您的请求并将在 30 天内完成审核。

1. 如果收到我们发送的关于请求已处理的电子邮件，请导航回 AWS 构建者 ID 配置文件的**隐私与数据**页面。选择最新可用的按钮 **Download ZIP archive with your data**（下载包含您数据的 ZIP 存档）。

   在数据请求处理期间，您将无法删除您的 AWS 构建者 ID。

# AWS 构建者 ID 和其他 AWS 证书
<a name="differences-builder-id"></a>

您的凭 AWS 构建者 ID 据与任何 AWS 账户 或登录凭据是分开的。您可以对自己的电子邮件 AWS 构建者 ID 和的根用户电子邮件使用相同的电子邮件 AWS 账户。

一个 AWS 构建者 ID：
+ 允许您访问使用的工具和服务 AWS 构建者 ID。
+ 不会影响现有的安全控制措施，例如您在 AWS 账户 或应用程序上指定的策略和配置。
+ 不会替换任何现有的根目录、IAM Identity Center 或 IAM 用户、凭证或账户。
+ 无法获取 AWS IAM 凭证来访问 AWS 管理控制台 AWS CLI、 AWS SDKs、或 AWS 工具包。

 AWS 账户 是包含联系人和付款信息的资源容器。它为运营计费和计量 AWS 服务（例如 S3、EC2 或 Lambda）建立了安全边界。账户所有者可以登录 AWS 管理控制台。 AWS 账户 如需了解更多信息，请参阅[登录到 AWS 管理控制台](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html)。

## AWS 构建者 ID 与您现有的 IAM 身份中心身份有何关系
<a name="sso-aws_builder_id"></a>

您作为身份所有者，可管理 AWS 构建者 ID。它与您在其他组织（例如学校或工作）中拥有的任何其他身份无关。你可以在 IAM Identity Center 中使用员工身份来代表你的工作自我，用一个 AWS 构建者 ID 来代表你的私人自我。这些身份独立运作。

 AWS IAM 身份中心（ AWS 单点登录的继任者）中的用户由企业 IT 或云管理员或组织身份提供商（例如 Okta、Ping 或 Azure）的管理员管理。IAM Identity Center 中的用户可在 AWS Organizations中访问跨多个账户的资源。

## 多个 AWS 构建者 ID 配置文件
<a name="multiple-aws_builder_ids"></a>

 AWS 构建者 ID 只要每个 ID 使用唯一的电子邮件地址，您就可以创建多个 ID。但是，使用多个 AWS 构建者 ID 会让人难以回忆起 AWS 构建者 ID 你使用了哪个用途。如果可能，我们建议您在 AWS 工具和服务中的所有活动中使用单个 AWS 构建者 ID 。