Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
MFAデバイスを無くした時の対応方法
Search
amarelo_n24
December 27, 2021
Technology
0
1.4k
MFAデバイスを無くした時の対応方法
2021/12/27 JAWS-UG 初心者支部#40 年忘れLT大会!! 資料
amarelo_n24
December 27, 2021
Tweet
Share
More Decks by amarelo_n24
See All by amarelo_n24
re:Invent初参加者が感じたre:Invent を楽しむために必要なこと
amarelo_n24
0
26
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
amarelo_n24
1
91
アウトプット再始動2025・つなげるアウトプット2026
amarelo_n24
0
44
AWS re_Invent に全力で参加したくて筋トレを頑張っている話
amarelo_n24
1
110
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話
amarelo_n24
1
160
質のよいアウトプットをできるようになるために~「読む・聞く、まとめる、言葉にする」を読んで~
amarelo_n24
0
350
AWSと共に英語を学ぼう
amarelo_n24
0
210
ANS-C01_2回不合格から合格までの道程
amarelo_n24
1
410
今年のふりかえりと来年目指すこと
amarelo_n24
0
790
Other Decks in Technology
See All in Technology
Introduction to Sansan, inc / Sansan Global Development Center, Inc.
sansan33
PRO
0
2.9k
AWS re:Invent2025最新動向まとめ(NRIグループre:Cap 2025)
gamogamo
0
150
AI with TiDD
shiraji
1
340
20251225_たのしい出張報告&IgniteRecap!
ponponmikankan
0
110
Keynoteから見るAWSの頭の中
nrinetcom
PRO
1
170
【Agentforce Hackathon Tokyo 2025 発表資料】みらいシフト:あなた働き方を、みらいへシフト。
kuratani
0
100
2025年のデザインシステムとAI 活用を振り返る
leveragestech
0
710
[PR] はじめてのデジタルアイデンティティという本を書きました
ritou
0
770
田舎で20年スクラム(後編):一個人が企業で長期戦アジャイルに挑む意味
chinmo
1
1.2k
スクラムマスターが スクラムチームに入って取り組む5つのこと - スクラムガイドには書いてないけど入った当初から取り組んでおきたい大切なこと -
scrummasudar
1
1.7k
迷わない!AI×MCP連携のリファレンスアーキテクチャ完全ガイド
cdataj
0
310
わが10年の叡智をぶつけたカオスなクラウドインフラが、なくなるということ。
sogaoh
PRO
1
320
Featured
See All Featured
How to Align SEO within the Product Triangle To Get Buy-In & Support - #RIMC
aleyda
1
1.4k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
46
2.6k
Why Our Code Smells
bkeepers
PRO
340
58k
Discover your Explorer Soul
emna__ayadi
2
1k
How To Stay Up To Date on Web Technology
chriscoyier
791
250k
Pawsitive SEO: Lessons from My Dog (and Many Mistakes) on Thriving as a Consultant in the Age of AI
davidcarrasco
0
41
Heart Work Chapter 1 - Part 1
lfama
PRO
4
35k
Game over? The fight for quality and originality in the time of robots
wayneb77
1
74
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
37
6.2k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
234
17k
Applied NLP in the Age of Generative AI
inesmontani
PRO
3
2k
4 Signs Your Business is Dying
shpigford
187
22k
Transcript
MFAデバイスを無くした時の対応方法 2021/12/27 JAWS-UG 初心者支部#40 年忘れLT大会!!
自己紹介 名前 :藤田 直幸 Twitter/Qiita/Zenn:@amarelo_n24 コーヒー焙煎人兼エンジニア Facebook:https://www.facebook.com/naoyuki.fujita.37 Hatena :https://amarelo24.hatenablog.com/ 取得済AWS認定
:CLF、SAA、DVA 今後の受験予定 :SOA、SCS 好きなAWSサービス:AWS CLI、AWS CloudShell、Cloud9
先日、ルートアカウントのMFAデバイスを 無くしてログインできなくなりそうになって 困ったことと解決方法をお話します!!
1.AWSでの多要素認証(MFA)の使用について 2.ルートアカウントでMFAできなくなった話 3.ルートアカウントMFAデバイス再設定 4.つまずきポイント 5.まとめ 話すこと
1.AWSでの多要素認証(MFA)の使用について
認証の3要素である「知識情報」「所持情報」「生体情報」の うち、2つ以上を組み合わせて認証すること。 (例) 知識情報:パスワード、PINコード、秘密の質問 所持情報:携帯電話、ハードウェアトークン、ICカード 生体情報:指紋、静脈、声紋 ※参考 https://www.nri-secure.co.jp/blog/multi-factor-authentication 多要素認証(MFA)とは?
セキュリティを向上させるには、MFAを設定してAWSリソース を保護することが推奨されています。 https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_credential s_mfa.html AWSでの多要素認証(MFA)
①仮想MFAデバイス(Google Authenticatorなど) ②U2Fセキュリティキー ③ハードウェアMFAデバイス 主に①を使って設定する方が多い? MFAデバイスに設定できるもの
・パスワードクラックによる不正ログイン ・不正なAWSリソースの使用 全アカウントにMFAを設定しましょう! ルートアカウントのMFA設定は必須!! MFAを設定しないと起こりうるリスク
2.ルートアカウントでMFAできなくなった話
先日、ルートアカウントでログインしようとしたところ、 Google Authenticator にルートアカウントの認証コードが 表示されていないことが分かりました。
・すべてのアカウント(ルートアカウント、IAMユーザ)には MFAを設定済。 ・ルートアカウントのMFAのみ表示されていない。。。 ・IAMユーザのMFA認証コードはGoogle Authenticator アプリに表示されている。 当時の状況整理
普段はIAMユーザを使ってログインしており、 ルートアカウントには1年近くログインしていない。 何もしていないのに。。。
なぜだ!?
1年前にiPhone7をiPhone12に機種変していた! ・iPhone7の時にルートアカウントのMFAを設定していた。 ・iPhone12への機種変の際に、MFAデバイス再設定をせずに、 iPhone7を処分してしまった!(もちろん初期化済) ※他のIAMユーザのMFAデバイス登録は、iPhone12にして から設定したため、気づくのが遅くなった。 厳密にいうとMFAデバイスの紛失!! 原因
ルートアカウントのMFAデバイスの 再設定をしなければ!!
3.ルートアカウントMFAデバイス再設定
(1)別方法でのルートユーザログイン
ルートアカウントとパスワードを入力し、MFAコード入力画面 を表示したら、「MFAのトラブルシューティング」をクリック。 ①MFAのトラブルシューティング
②別の認証要素を使用したサインイン
ルートアカウントに登録されているメールアドレスに 確認メールを送信。 ③登録メールアドレスに確認メール送信
「Verify your email address」をクリック ④受信メールのリンクをクリック
⑤登録した電話で6ケタコードを聞いて入力 電話番号の登録状況に問題があり、一度ここ で躓いた(後述)。
⑥コンソールにサインイン
(2)MFA再設定
①対象ユーザの認証情報からMFA設定を削除
②MFAデバイスを再設定 Google Authenticatorで設定する場合
③新デバイスにて設定 事前にGoogle Authenticator をインストール クリックしてQRコードを表示。 Google Authenticatorアプリでスキャン。 Google Authenticatorに表示されるMFAコ ードを2つ入力。入力したら、「MFAの割り
当て」をクリックできるようになる。
④登録完了 以下のように表示されればOK!!
4.つまずきポイント
そもそもルートアカウント登録時に正しく入れたはず。。。 電話の確認を完了できない(汗)
アカウントの連絡先情報に登録している電話番号を 国際電話向けに、(+81)で登録しなければならない。 070、 080、090で登録していると、電話が来ない(汗) 電話番号を国際電話向けで登録していなかった 変更して再実行したところ、電話番号の確認 ができて、ログイン完了!
AWSサポートへの連絡が必要。 平日9:00-18:00に折り返しが来るため、休日に気付いた場合は、 平日まで待つしかない… https://support.aws.amazon.com/#/contacts/aws-mfa-support もし電話番号変更ができなかったら・・・
5.まとめ
・二要素認証はすべてのアカウントに必ず設定しよう!! ・スマホの機種変をしたら、旧端末処分前にMFAデバイスの 登録変更を必ず実施すること!! ・MFAデバイス設定変更している端末を処分したり、紛失したり すると、MFAデバイスの再登録手続きが面倒になることもある。 まとめ
None