Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
MFAデバイスを無くした時の対応方法
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
amarelo_n24
December 27, 2021
Technology
1.5k
0
Share
MFAデバイスを無くした時の対応方法
2021/12/27 JAWS-UG 初心者支部#40 年忘れLT大会!! 資料
amarelo_n24
December 27, 2021
More Decks by amarelo_n24
See All by amarelo_n24
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになり、ルートアクセス管理を有効にしたおひとり様Organizationsの話
amarelo_n24
0
22
AWS Certified Generative AI Developer - Professional Beta 不合格体験記
amarelo_n24
1
160
マルチパートアップロードをする時にS3はどのような挙動をしているのか?
amarelo_n24
0
54
ひとりAWS BuilderCards 会を開催した話_SecurityExpansion
amarelo_n24
1
72
ひとりAWS BuilderCards 会を開催した話
amarelo_n24
1
27
re:Invent初参加者が感じたre:Invent を楽しむために必要なこと
amarelo_n24
0
44
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
amarelo_n24
2
140
アウトプット再始動2025・つなげるアウトプット2026
amarelo_n24
0
71
AWS re_Invent に全力で参加したくて筋トレを頑張っている話
amarelo_n24
2
150
Other Decks in Technology
See All in Technology
【PHPカンファレンス小田原2026】Webアプリケーションエンジニアにも知ってほしい オブザーバビリティ の本質
fendo181
0
600
CDK Insightsで見る、AIによるCDKコード静的解析(+AI解析)
k_adachi_01
2
120
Zero Data Loss Autonomous Recovery Service サービス概要
oracle4engineer
PRO
5
14k
終盤で崩壊させないAI駆動開発
j5ik2o
1
1.1k
組織的なAI活用を阻む 最大のハードルは コンテキストデザインだった
ixbox
6
1.8k
Hooks, Filters & Now Context: Why MCPs Are the “Hooks” of the AI Era
miriamschwab
0
160
非エンジニア職からZOZOへ 〜登壇がキャリアに与えた影響〜
penpeen
0
380
ある製造業の会社全体のAI化に1エンジニアが挑んだ話
kitami
2
920
Eight Engineering Unit 紹介資料
sansan33
PRO
3
7.2k
2026年に相応しい 最先端プラグインホストの設計<del>と実装</del>
atsushieno
0
110
すごいぞManaged Kubernetes
harukasakihara
1
400
Claude Teamプランの選定と、できること/できないこと
rfdnxbro
1
2.3k
Featured
See All Featured
Building AI with AI
inesmontani
PRO
1
880
Learning to Love Humans: Emotional Interface Design
aarron
275
41k
How Fast Is Fast Enough? [PerfNow 2025]
tammyeverts
3
520
GraphQLの誤解/rethinking-graphql
sonatard
75
12k
Documentation Writing (for coders)
carmenintech
77
5.3k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
31
10k
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
231
23k
Hiding What from Whom? A Critical Review of the History of Programming languages for Music
tomoyanonymous
2
690
Navigating the Design Leadership Dip - Product Design Week Design Leaders+ Conference 2024
apolaine
0
270
Navigating Team Friction
lara
192
16k
Digital Ethics as a Driver of Design Innovation
axbom
PRO
1
260
A Modern Web Designer's Workflow
chriscoyier
698
190k
Transcript
MFAデバイスを無くした時の対応方法 2021/12/27 JAWS-UG 初心者支部#40 年忘れLT大会!!
自己紹介 名前 :藤田 直幸 Twitter/Qiita/Zenn:@amarelo_n24 コーヒー焙煎人兼エンジニア Facebook:https://www.facebook.com/naoyuki.fujita.37 Hatena :https://amarelo24.hatenablog.com/ 取得済AWS認定
:CLF、SAA、DVA 今後の受験予定 :SOA、SCS 好きなAWSサービス:AWS CLI、AWS CloudShell、Cloud9
先日、ルートアカウントのMFAデバイスを 無くしてログインできなくなりそうになって 困ったことと解決方法をお話します!!
1.AWSでの多要素認証(MFA)の使用について 2.ルートアカウントでMFAできなくなった話 3.ルートアカウントMFAデバイス再設定 4.つまずきポイント 5.まとめ 話すこと
1.AWSでの多要素認証(MFA)の使用について
認証の3要素である「知識情報」「所持情報」「生体情報」の うち、2つ以上を組み合わせて認証すること。 (例) 知識情報:パスワード、PINコード、秘密の質問 所持情報:携帯電話、ハードウェアトークン、ICカード 生体情報:指紋、静脈、声紋 ※参考 https://www.nri-secure.co.jp/blog/multi-factor-authentication 多要素認証(MFA)とは?
セキュリティを向上させるには、MFAを設定してAWSリソース を保護することが推奨されています。 https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_credential s_mfa.html AWSでの多要素認証(MFA)
①仮想MFAデバイス(Google Authenticatorなど) ②U2Fセキュリティキー ③ハードウェアMFAデバイス 主に①を使って設定する方が多い? MFAデバイスに設定できるもの
・パスワードクラックによる不正ログイン ・不正なAWSリソースの使用 全アカウントにMFAを設定しましょう! ルートアカウントのMFA設定は必須!! MFAを設定しないと起こりうるリスク
2.ルートアカウントでMFAできなくなった話
先日、ルートアカウントでログインしようとしたところ、 Google Authenticator にルートアカウントの認証コードが 表示されていないことが分かりました。
・すべてのアカウント(ルートアカウント、IAMユーザ)には MFAを設定済。 ・ルートアカウントのMFAのみ表示されていない。。。 ・IAMユーザのMFA認証コードはGoogle Authenticator アプリに表示されている。 当時の状況整理
普段はIAMユーザを使ってログインしており、 ルートアカウントには1年近くログインしていない。 何もしていないのに。。。
なぜだ!?
1年前にiPhone7をiPhone12に機種変していた! ・iPhone7の時にルートアカウントのMFAを設定していた。 ・iPhone12への機種変の際に、MFAデバイス再設定をせずに、 iPhone7を処分してしまった!(もちろん初期化済) ※他のIAMユーザのMFAデバイス登録は、iPhone12にして から設定したため、気づくのが遅くなった。 厳密にいうとMFAデバイスの紛失!! 原因
ルートアカウントのMFAデバイスの 再設定をしなければ!!
3.ルートアカウントMFAデバイス再設定
(1)別方法でのルートユーザログイン
ルートアカウントとパスワードを入力し、MFAコード入力画面 を表示したら、「MFAのトラブルシューティング」をクリック。 ①MFAのトラブルシューティング
②別の認証要素を使用したサインイン
ルートアカウントに登録されているメールアドレスに 確認メールを送信。 ③登録メールアドレスに確認メール送信
「Verify your email address」をクリック ④受信メールのリンクをクリック
⑤登録した電話で6ケタコードを聞いて入力 電話番号の登録状況に問題があり、一度ここ で躓いた(後述)。
⑥コンソールにサインイン
(2)MFA再設定
①対象ユーザの認証情報からMFA設定を削除
②MFAデバイスを再設定 Google Authenticatorで設定する場合
③新デバイスにて設定 事前にGoogle Authenticator をインストール クリックしてQRコードを表示。 Google Authenticatorアプリでスキャン。 Google Authenticatorに表示されるMFAコ ードを2つ入力。入力したら、「MFAの割り
当て」をクリックできるようになる。
④登録完了 以下のように表示されればOK!!
4.つまずきポイント
そもそもルートアカウント登録時に正しく入れたはず。。。 電話の確認を完了できない(汗)
アカウントの連絡先情報に登録している電話番号を 国際電話向けに、(+81)で登録しなければならない。 070、 080、090で登録していると、電話が来ない(汗) 電話番号を国際電話向けで登録していなかった 変更して再実行したところ、電話番号の確認 ができて、ログイン完了!
AWSサポートへの連絡が必要。 平日9:00-18:00に折り返しが来るため、休日に気付いた場合は、 平日まで待つしかない… https://support.aws.amazon.com/#/contacts/aws-mfa-support もし電話番号変更ができなかったら・・・
5.まとめ
・二要素認証はすべてのアカウントに必ず設定しよう!! ・スマホの機種変をしたら、旧端末処分前にMFAデバイスの 登録変更を必ず実施すること!! ・MFAデバイス設定変更している端末を処分したり、紛失したり すると、MFAデバイスの再登録手続きが面倒になることもある。 まとめ
None