Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
MFAデバイスを無くした時の対応方法
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
amarelo_n24
December 27, 2021
Technology
0
1.5k
MFAデバイスを無くした時の対応方法
2021/12/27 JAWS-UG 初心者支部#40 年忘れLT大会!! 資料
amarelo_n24
December 27, 2021
Tweet
Share
More Decks by amarelo_n24
See All by amarelo_n24
ひとりAWS BuilderCards 会を開催した話_SecurityExpansion
amarelo_n24
1
65
ひとりAWS BuilderCards 会を開催した話
amarelo_n24
1
20
re:Invent初参加者が感じたre:Invent を楽しむために必要なこと
amarelo_n24
0
41
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
amarelo_n24
2
130
アウトプット再始動2025・つなげるアウトプット2026
amarelo_n24
0
66
AWS re_Invent に全力で参加したくて筋トレを頑張っている話
amarelo_n24
2
140
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話
amarelo_n24
1
180
質のよいアウトプットをできるようになるために~「読む・聞く、まとめる、言葉にする」を読んで~
amarelo_n24
0
400
AWSと共に英語を学ぼう
amarelo_n24
0
230
Other Decks in Technology
See All in Technology
Claude Code Skills 勉強会 (DevelersIO向けに調整済み) / claude code skills for devio
masahirokawahara
1
16k
JAWS DAYS 2026 楽しく学ぼう!ストレージ 入門
yoshiki0705
2
160
堅牢.py#2 LT資料
t3tra
0
130
OCI技術資料 : コンピュート・サービス 概要
ocise
4
54k
製造業ドメインにおける LLMプロダクト構築: 複雑な文脈へのアプローチ
caddi_eng
1
560
Datadog の RBAC のすべて
nulabinc
PRO
3
450
マルチアカウント環境でSecurity Hubの運用!導入の苦労とポイント / JAWS DAYS 2026
genda
0
510
情シスのための生成AI実践ガイド2026 / Generative AI Practical Guide for Business Technology 2026
glidenote
0
200
(Test) ai-meetup slide creation
oikon48
1
300
新職業『オーケストレーター』誕生 — エージェント10体を同時に回すAgentOps
gunta
4
1.8k
us-east-1 に障害が起きた時に、 ap-northeast-1 にどんな影響があるか 説明できるようになろう!
miu_crescent
PRO
13
4.2k
OCHaCafe S11 #2 コンテナ時代の次の一手:Wasm 最前線
oracle4engineer
PRO
1
110
Featured
See All Featured
Sam Torres - BigQuery for SEOs
techseoconnect
PRO
0
210
Color Theory Basics | Prateek | Gurzu
gurzu
0
250
Effective software design: The role of men in debugging patriarchy in IT @ Voxxed Days AMS
baasie
0
250
Game over? The fight for quality and originality in the time of robots
wayneb77
1
130
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
37
6.3k
WCS-LA-2024
lcolladotor
0
480
The Illustrated Guide to Node.js - THAT Conference 2024
reverentgeek
1
300
Avoiding the “Bad Training, Faster” Trap in the Age of AI
tmiket
0
99
The AI Search Optimization Roadmap by Aleyda Solis
aleyda
1
5.4k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
360
30k
Lessons Learnt from Crawling 1000+ Websites
charlesmeaden
PRO
1
1.1k
jQuery: Nuts, Bolts and Bling
dougneiner
65
8.4k
Transcript
MFAデバイスを無くした時の対応方法 2021/12/27 JAWS-UG 初心者支部#40 年忘れLT大会!!
自己紹介 名前 :藤田 直幸 Twitter/Qiita/Zenn:@amarelo_n24 コーヒー焙煎人兼エンジニア Facebook:https://www.facebook.com/naoyuki.fujita.37 Hatena :https://amarelo24.hatenablog.com/ 取得済AWS認定
:CLF、SAA、DVA 今後の受験予定 :SOA、SCS 好きなAWSサービス:AWS CLI、AWS CloudShell、Cloud9
先日、ルートアカウントのMFAデバイスを 無くしてログインできなくなりそうになって 困ったことと解決方法をお話します!!
1.AWSでの多要素認証(MFA)の使用について 2.ルートアカウントでMFAできなくなった話 3.ルートアカウントMFAデバイス再設定 4.つまずきポイント 5.まとめ 話すこと
1.AWSでの多要素認証(MFA)の使用について
認証の3要素である「知識情報」「所持情報」「生体情報」の うち、2つ以上を組み合わせて認証すること。 (例) 知識情報:パスワード、PINコード、秘密の質問 所持情報:携帯電話、ハードウェアトークン、ICカード 生体情報:指紋、静脈、声紋 ※参考 https://www.nri-secure.co.jp/blog/multi-factor-authentication 多要素認証(MFA)とは?
セキュリティを向上させるには、MFAを設定してAWSリソース を保護することが推奨されています。 https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_credential s_mfa.html AWSでの多要素認証(MFA)
①仮想MFAデバイス(Google Authenticatorなど) ②U2Fセキュリティキー ③ハードウェアMFAデバイス 主に①を使って設定する方が多い? MFAデバイスに設定できるもの
・パスワードクラックによる不正ログイン ・不正なAWSリソースの使用 全アカウントにMFAを設定しましょう! ルートアカウントのMFA設定は必須!! MFAを設定しないと起こりうるリスク
2.ルートアカウントでMFAできなくなった話
先日、ルートアカウントでログインしようとしたところ、 Google Authenticator にルートアカウントの認証コードが 表示されていないことが分かりました。
・すべてのアカウント(ルートアカウント、IAMユーザ)には MFAを設定済。 ・ルートアカウントのMFAのみ表示されていない。。。 ・IAMユーザのMFA認証コードはGoogle Authenticator アプリに表示されている。 当時の状況整理
普段はIAMユーザを使ってログインしており、 ルートアカウントには1年近くログインしていない。 何もしていないのに。。。
なぜだ!?
1年前にiPhone7をiPhone12に機種変していた! ・iPhone7の時にルートアカウントのMFAを設定していた。 ・iPhone12への機種変の際に、MFAデバイス再設定をせずに、 iPhone7を処分してしまった!(もちろん初期化済) ※他のIAMユーザのMFAデバイス登録は、iPhone12にして から設定したため、気づくのが遅くなった。 厳密にいうとMFAデバイスの紛失!! 原因
ルートアカウントのMFAデバイスの 再設定をしなければ!!
3.ルートアカウントMFAデバイス再設定
(1)別方法でのルートユーザログイン
ルートアカウントとパスワードを入力し、MFAコード入力画面 を表示したら、「MFAのトラブルシューティング」をクリック。 ①MFAのトラブルシューティング
②別の認証要素を使用したサインイン
ルートアカウントに登録されているメールアドレスに 確認メールを送信。 ③登録メールアドレスに確認メール送信
「Verify your email address」をクリック ④受信メールのリンクをクリック
⑤登録した電話で6ケタコードを聞いて入力 電話番号の登録状況に問題があり、一度ここ で躓いた(後述)。
⑥コンソールにサインイン
(2)MFA再設定
①対象ユーザの認証情報からMFA設定を削除
②MFAデバイスを再設定 Google Authenticatorで設定する場合
③新デバイスにて設定 事前にGoogle Authenticator をインストール クリックしてQRコードを表示。 Google Authenticatorアプリでスキャン。 Google Authenticatorに表示されるMFAコ ードを2つ入力。入力したら、「MFAの割り
当て」をクリックできるようになる。
④登録完了 以下のように表示されればOK!!
4.つまずきポイント
そもそもルートアカウント登録時に正しく入れたはず。。。 電話の確認を完了できない(汗)
アカウントの連絡先情報に登録している電話番号を 国際電話向けに、(+81)で登録しなければならない。 070、 080、090で登録していると、電話が来ない(汗) 電話番号を国際電話向けで登録していなかった 変更して再実行したところ、電話番号の確認 ができて、ログイン完了!
AWSサポートへの連絡が必要。 平日9:00-18:00に折り返しが来るため、休日に気付いた場合は、 平日まで待つしかない… https://support.aws.amazon.com/#/contacts/aws-mfa-support もし電話番号変更ができなかったら・・・
5.まとめ
・二要素認証はすべてのアカウントに必ず設定しよう!! ・スマホの機種変をしたら、旧端末処分前にMFAデバイスの 登録変更を必ず実施すること!! ・MFAデバイス設定変更している端末を処分したり、紛失したり すると、MFAデバイスの再登録手続きが面倒になることもある。 まとめ
None