Lock in $30 Savings on PRO—Offer Ends Soon! ⏳
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
MFAデバイスを無くした時の対応方法
Search
amarelo_n24
December 27, 2021
Technology
0
1.4k
MFAデバイスを無くした時の対応方法
2021/12/27 JAWS-UG 初心者支部#40 年忘れLT大会!! 資料
amarelo_n24
December 27, 2021
Tweet
Share
More Decks by amarelo_n24
See All by amarelo_n24
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
amarelo_n24
1
29
アウトプット再始動2025・つなげるアウトプット2026
amarelo_n24
0
26
AWS re_Invent に全力で参加したくて筋トレを頑張っている話
amarelo_n24
1
97
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話
amarelo_n24
1
140
質のよいアウトプットをできるようになるために~「読む・聞く、まとめる、言葉にする」を読んで~
amarelo_n24
0
330
AWSと共に英語を学ぼう
amarelo_n24
0
190
ANS-C01_2回不合格から合格までの道程
amarelo_n24
1
380
今年のふりかえりと来年目指すこと
amarelo_n24
0
790
ANS-C01を2回不合格になり認定試験受験に対する想い
amarelo_n24
0
900
Other Decks in Technology
See All in Technology
LT登壇を続けたらポッドキャストに呼ばれた話
yamatai1212
0
120
MapKitとオープンデータで実現する地図情報の拡張と可視化
zozotech
PRO
1
130
プロダクトマネージャーが押さえておくべき、ソフトウェア資産とAIエージェント投資効果 / pmconf2025
i35_267
2
590
[デモです] NotebookLM で作ったスライドの例
kongmingstrap
0
120
計算機科学をRubyと歩む 〜DFA型正規表現エンジンをつくる~
ydah
3
210
RAG/Agent開発のアップデートまとめ
taka0709
0
150
[JAWS-UG 横浜支部 #91]DevOps Agent vs CloudWatch Investigations -比較と実践-
sh_fk2
1
250
【AWS re:Invent 2025速報】AIビルダー向けアップデートをまとめて解説!
minorun365
4
490
Overture Maps Foundationの3年を振り返る
moritoru
0
160
re:Invent 2025 ふりかえり 生成AI版
takaakikakei
1
190
regrowth_tokyo_2025_securityagent
hiashisan
0
200
Microsoft Agent 365 を 30 分でなんとなく理解する
skmkzyk
1
1k
Featured
See All Featured
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
333
22k
How to train your dragon (web standard)
notwaldorf
97
6.4k
Visualization
eitanlees
150
16k
[RailsConf 2023] Rails as a piece of cake
palkan
58
6.1k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
285
14k
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
36
6.2k
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
34
2.5k
Speed Design
sergeychernyshev
33
1.4k
Measuring & Analyzing Core Web Vitals
bluesmoon
9
700
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
46
2.6k
Site-Speed That Sticks
csswizardry
13
990
Bootstrapping a Software Product
garrettdimon
PRO
307
120k
Transcript
MFAデバイスを無くした時の対応方法 2021/12/27 JAWS-UG 初心者支部#40 年忘れLT大会!!
自己紹介 名前 :藤田 直幸 Twitter/Qiita/Zenn:@amarelo_n24 コーヒー焙煎人兼エンジニア Facebook:https://www.facebook.com/naoyuki.fujita.37 Hatena :https://amarelo24.hatenablog.com/ 取得済AWS認定
:CLF、SAA、DVA 今後の受験予定 :SOA、SCS 好きなAWSサービス:AWS CLI、AWS CloudShell、Cloud9
先日、ルートアカウントのMFAデバイスを 無くしてログインできなくなりそうになって 困ったことと解決方法をお話します!!
1.AWSでの多要素認証(MFA)の使用について 2.ルートアカウントでMFAできなくなった話 3.ルートアカウントMFAデバイス再設定 4.つまずきポイント 5.まとめ 話すこと
1.AWSでの多要素認証(MFA)の使用について
認証の3要素である「知識情報」「所持情報」「生体情報」の うち、2つ以上を組み合わせて認証すること。 (例) 知識情報:パスワード、PINコード、秘密の質問 所持情報:携帯電話、ハードウェアトークン、ICカード 生体情報:指紋、静脈、声紋 ※参考 https://www.nri-secure.co.jp/blog/multi-factor-authentication 多要素認証(MFA)とは?
セキュリティを向上させるには、MFAを設定してAWSリソース を保護することが推奨されています。 https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_credential s_mfa.html AWSでの多要素認証(MFA)
①仮想MFAデバイス(Google Authenticatorなど) ②U2Fセキュリティキー ③ハードウェアMFAデバイス 主に①を使って設定する方が多い? MFAデバイスに設定できるもの
・パスワードクラックによる不正ログイン ・不正なAWSリソースの使用 全アカウントにMFAを設定しましょう! ルートアカウントのMFA設定は必須!! MFAを設定しないと起こりうるリスク
2.ルートアカウントでMFAできなくなった話
先日、ルートアカウントでログインしようとしたところ、 Google Authenticator にルートアカウントの認証コードが 表示されていないことが分かりました。
・すべてのアカウント(ルートアカウント、IAMユーザ)には MFAを設定済。 ・ルートアカウントのMFAのみ表示されていない。。。 ・IAMユーザのMFA認証コードはGoogle Authenticator アプリに表示されている。 当時の状況整理
普段はIAMユーザを使ってログインしており、 ルートアカウントには1年近くログインしていない。 何もしていないのに。。。
なぜだ!?
1年前にiPhone7をiPhone12に機種変していた! ・iPhone7の時にルートアカウントのMFAを設定していた。 ・iPhone12への機種変の際に、MFAデバイス再設定をせずに、 iPhone7を処分してしまった!(もちろん初期化済) ※他のIAMユーザのMFAデバイス登録は、iPhone12にして から設定したため、気づくのが遅くなった。 厳密にいうとMFAデバイスの紛失!! 原因
ルートアカウントのMFAデバイスの 再設定をしなければ!!
3.ルートアカウントMFAデバイス再設定
(1)別方法でのルートユーザログイン
ルートアカウントとパスワードを入力し、MFAコード入力画面 を表示したら、「MFAのトラブルシューティング」をクリック。 ①MFAのトラブルシューティング
②別の認証要素を使用したサインイン
ルートアカウントに登録されているメールアドレスに 確認メールを送信。 ③登録メールアドレスに確認メール送信
「Verify your email address」をクリック ④受信メールのリンクをクリック
⑤登録した電話で6ケタコードを聞いて入力 電話番号の登録状況に問題があり、一度ここ で躓いた(後述)。
⑥コンソールにサインイン
(2)MFA再設定
①対象ユーザの認証情報からMFA設定を削除
②MFAデバイスを再設定 Google Authenticatorで設定する場合
③新デバイスにて設定 事前にGoogle Authenticator をインストール クリックしてQRコードを表示。 Google Authenticatorアプリでスキャン。 Google Authenticatorに表示されるMFAコ ードを2つ入力。入力したら、「MFAの割り
当て」をクリックできるようになる。
④登録完了 以下のように表示されればOK!!
4.つまずきポイント
そもそもルートアカウント登録時に正しく入れたはず。。。 電話の確認を完了できない(汗)
アカウントの連絡先情報に登録している電話番号を 国際電話向けに、(+81)で登録しなければならない。 070、 080、090で登録していると、電話が来ない(汗) 電話番号を国際電話向けで登録していなかった 変更して再実行したところ、電話番号の確認 ができて、ログイン完了!
AWSサポートへの連絡が必要。 平日9:00-18:00に折り返しが来るため、休日に気付いた場合は、 平日まで待つしかない… https://support.aws.amazon.com/#/contacts/aws-mfa-support もし電話番号変更ができなかったら・・・
5.まとめ
・二要素認証はすべてのアカウントに必ず設定しよう!! ・スマホの機種変をしたら、旧端末処分前にMFAデバイスの 登録変更を必ず実施すること!! ・MFAデバイス設定変更している端末を処分したり、紛失したり すると、MFAデバイスの再登録手続きが面倒になることもある。 まとめ
None