日々学んだことを残しておこう。きっと未来の自分が探しにくる。 (ただ忘れっぽいだけです…)

AWS MFA(多要素認証)を仮想MFAデバイス(Google認証システム)でやってみた


GoogleAppsの2段階認証をしたついでに、AWSの2段階認証もしておこうかなと。
AWSの場合、多要素認証、2要素認証って呼び方する場合が多いかもしれないですね。
いつかやらなきゃと思っていながら、ズルズル後回しにしていたので。。。

AWSのMulti-Factor Authenticationのページはこちら
「AWS Multi-Factor Authentication (MFA)は、ユーザー名とパスワードに加えて保護を強化できる、簡単なベストプラクティスです。」

昔は、ハードウェアMFAデバイス(12.99ドル)しか無かったと思っていたけど、仮想MFAデバイスが無料で使えるので、お手軽になりましたね。

スマホは、Andoroidですが、Google 認証システムアプリをインストール済前提です。インストールした時のメモはこちら。
(参考サイト)】
GoogleApps(Gmail)の2段階認証をGoogle認証システムアプリで行う方法

AWSルートアカウントのMFA(多要素認証)設定


【PC】
AWSマネジメントコンソール

【PC】
ルートユーザーでログイン

【PC】
右上のユーザー名のプルダウンから[Security Credentials]

【PC】
[Dasnboard]

【PC】
[Activate MFA on your root account]

【PC】
[Manage MFA]

【PC】
デバイスを聞かれるので、私の場合、仮想MFAデバイス(Google 認証システム)を使用する予定なので、
[A virtual MFA device]を選択して、[Next Step]

【PC】
MFAアプリインストールしといてよと言ってくるので、インストール済なので、[Next Step]

【PC】
ブラウザにQRコードが表示される。

一旦、スマホに移る。

【スマホ】
Google 認証システムアプリ起動

【スマホ】
メニューボタン(漢字の三みたいなボタン)

【スマホ】
[アカウントを設定]

【スマホ】
[バーコードをスキャン]

先ほどのQRコードを読み取る
アカウントの名前は「root-account-mfa-device@(アカウント名)」
6桁コードが30秒おきに変更するので、連続する2回分を以下にそれぞれ入力
Authentication Code 1
Authentication Code 2

Finish


IAMユーザーアカウントのMFA(多要素認証)設定


AWSマネジメントコンソール

[IAM]

[Users]、指定するユーザクリック

下にスクロールしていって[Security Credentials]のMulti-Factor Authentication Device:Noになっているので、[Manage MFA Device]クリック

あとはルートユーザーと同じステップですね。

IAMユーザがログインする場合、MFAデバイス持っていますにチェックして、コード入力してログインするようになります。

これでセキュリティ高めれたかな。

(参考サイト)
Amazon IAM編~MFA~
関連記事

2014-09-11 : AWS : コメント : 0 : トラックバック : 0
Pagetop
コメントの投稿
非公開コメント

Pagetop
« next  ホーム  prev »

広告

読みたいと思っている書籍

Amazon Web Services クラウドネイティブ・アプリケーション開発技法 一番大切な知識と技術が身につく Amazon Web Services 定番業務システム12パターン 設計ガイド イラストで学ぶ 機械学習 最小二乗法による識別モデル学習を中心に (KS情報科学専門書) イラストで学ぶ ディープラーニング (KS情報科学専門書)

カウンタ

メールフォーム

名前:
メール:
件名:
本文:

GoogleTranslate

管理人のつぶやき

人気記事ランキング

カテゴリ

openclose

ブログ内検索

全記事表示リンク

全ての記事を表示する

ブログパーツ