Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
MFAデバイスを無くした時の対応方法
Search
amarelo_n24
December 27, 2021
Technology
1.5k
0
Share
MFAデバイスを無くした時の対応方法
2021/12/27 JAWS-UG 初心者支部#40 年忘れLT大会!! 資料
amarelo_n24
December 27, 2021
More Decks by amarelo_n24
See All by amarelo_n24
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになり、ルートアクセス管理を有効にしたおひとり様Organizationsの話
amarelo_n24
0
22
AWS Certified Generative AI Developer - Professional Beta 不合格体験記
amarelo_n24
1
180
マルチパートアップロードをする時にS3はどのような挙動をしているのか?
amarelo_n24
0
55
ひとりAWS BuilderCards 会を開催した話_SecurityExpansion
amarelo_n24
1
74
ひとりAWS BuilderCards 会を開催した話
amarelo_n24
1
28
re:Invent初参加者が感じたre:Invent を楽しむために必要なこと
amarelo_n24
0
45
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
amarelo_n24
2
140
アウトプット再始動2025・つなげるアウトプット2026
amarelo_n24
0
72
AWS re_Invent に全力で参加したくて筋トレを頑張っている話
amarelo_n24
2
150
Other Decks in Technology
See All in Technology
Rebirth of Software Craftsmanship in the AI Era
lemiorhan
PRO
4
1.9k
[OpsJAWS 40]リリースしたら終わり、じゃなかった。セキュリティ空白期間をAWS Security Agentで埋める
sh_fk2
3
230
Contract One Engineering Unit 紹介資料
sansan33
PRO
0
16k
Azure Lifecycle with Copilot CLI
torumakabe
3
1k
Claude Code を安全に使おう勉強会 / Claude Code Security Basics
masahirokawahara
8
27k
AI와 협업하는 조직으로의 여정
arawn
0
140
CloudSec JP #005 後締め ~ソフトウェアサプライチェーン攻撃から開発者のシークレットを守る~
lhazy
0
230
ハーネスエンジニアリングの概要と設計思想
sergicalsix
9
4.6k
AI時代にデータ基盤が持つべきCapabilityを考える + Snowflake Data Superheroやっていき宣言 / Considering the Capabilities Data Platforms Should Have in the AI Era + Declaration of Commitment as a Snowflake Data Superhero
civitaspo
0
130
Choose your own adventure in agentic design patterns
glaforge
0
130
AIペネトレーションテスト・ セキュリティ検証「AgenticSec」ご紹介資料
laysakura
0
4k
ワールドカフェI /チューターを改良する / World Café I and Improving the Tutors
ks91
PRO
0
290
Featured
See All Featured
Documentation Writing (for coders)
carmenintech
77
5.3k
Applied NLP in the Age of Generative AI
inesmontani
PRO
4
2.2k
Groundhog Day: Seeking Process in Gaming for Health
codingconduct
0
140
How to Grow Your eCommerce with AI & Automation
katarinadahlin
PRO
1
170
First, design no harm
axbom
PRO
2
1.2k
A Soul's Torment
seathinner
6
2.7k
Color Theory Basics | Prateek | Gurzu
gurzu
0
290
Speed Design
sergeychernyshev
33
1.6k
Java REST API Framework Comparison - PWX 2021
mraible
34
9.3k
Git: the NoSQL Database
bkeepers
PRO
432
67k
Sam Torres - BigQuery for SEOs
techseoconnect
PRO
0
240
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
128
55k
Transcript
MFAデバイスを無くした時の対応方法 2021/12/27 JAWS-UG 初心者支部#40 年忘れLT大会!!
自己紹介 名前 :藤田 直幸 Twitter/Qiita/Zenn:@amarelo_n24 コーヒー焙煎人兼エンジニア Facebook:https://www.facebook.com/naoyuki.fujita.37 Hatena :https://amarelo24.hatenablog.com/ 取得済AWS認定
:CLF、SAA、DVA 今後の受験予定 :SOA、SCS 好きなAWSサービス:AWS CLI、AWS CloudShell、Cloud9
先日、ルートアカウントのMFAデバイスを 無くしてログインできなくなりそうになって 困ったことと解決方法をお話します!!
1.AWSでの多要素認証(MFA)の使用について 2.ルートアカウントでMFAできなくなった話 3.ルートアカウントMFAデバイス再設定 4.つまずきポイント 5.まとめ 話すこと
1.AWSでの多要素認証(MFA)の使用について
認証の3要素である「知識情報」「所持情報」「生体情報」の うち、2つ以上を組み合わせて認証すること。 (例) 知識情報:パスワード、PINコード、秘密の質問 所持情報:携帯電話、ハードウェアトークン、ICカード 生体情報:指紋、静脈、声紋 ※参考 https://www.nri-secure.co.jp/blog/multi-factor-authentication 多要素認証(MFA)とは?
セキュリティを向上させるには、MFAを設定してAWSリソース を保護することが推奨されています。 https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_credential s_mfa.html AWSでの多要素認証(MFA)
①仮想MFAデバイス(Google Authenticatorなど) ②U2Fセキュリティキー ③ハードウェアMFAデバイス 主に①を使って設定する方が多い? MFAデバイスに設定できるもの
・パスワードクラックによる不正ログイン ・不正なAWSリソースの使用 全アカウントにMFAを設定しましょう! ルートアカウントのMFA設定は必須!! MFAを設定しないと起こりうるリスク
2.ルートアカウントでMFAできなくなった話
先日、ルートアカウントでログインしようとしたところ、 Google Authenticator にルートアカウントの認証コードが 表示されていないことが分かりました。
・すべてのアカウント(ルートアカウント、IAMユーザ)には MFAを設定済。 ・ルートアカウントのMFAのみ表示されていない。。。 ・IAMユーザのMFA認証コードはGoogle Authenticator アプリに表示されている。 当時の状況整理
普段はIAMユーザを使ってログインしており、 ルートアカウントには1年近くログインしていない。 何もしていないのに。。。
なぜだ!?
1年前にiPhone7をiPhone12に機種変していた! ・iPhone7の時にルートアカウントのMFAを設定していた。 ・iPhone12への機種変の際に、MFAデバイス再設定をせずに、 iPhone7を処分してしまった!(もちろん初期化済) ※他のIAMユーザのMFAデバイス登録は、iPhone12にして から設定したため、気づくのが遅くなった。 厳密にいうとMFAデバイスの紛失!! 原因
ルートアカウントのMFAデバイスの 再設定をしなければ!!
3.ルートアカウントMFAデバイス再設定
(1)別方法でのルートユーザログイン
ルートアカウントとパスワードを入力し、MFAコード入力画面 を表示したら、「MFAのトラブルシューティング」をクリック。 ①MFAのトラブルシューティング
②別の認証要素を使用したサインイン
ルートアカウントに登録されているメールアドレスに 確認メールを送信。 ③登録メールアドレスに確認メール送信
「Verify your email address」をクリック ④受信メールのリンクをクリック
⑤登録した電話で6ケタコードを聞いて入力 電話番号の登録状況に問題があり、一度ここ で躓いた(後述)。
⑥コンソールにサインイン
(2)MFA再設定
①対象ユーザの認証情報からMFA設定を削除
②MFAデバイスを再設定 Google Authenticatorで設定する場合
③新デバイスにて設定 事前にGoogle Authenticator をインストール クリックしてQRコードを表示。 Google Authenticatorアプリでスキャン。 Google Authenticatorに表示されるMFAコ ードを2つ入力。入力したら、「MFAの割り
当て」をクリックできるようになる。
④登録完了 以下のように表示されればOK!!
4.つまずきポイント
そもそもルートアカウント登録時に正しく入れたはず。。。 電話の確認を完了できない(汗)
アカウントの連絡先情報に登録している電話番号を 国際電話向けに、(+81)で登録しなければならない。 070、 080、090で登録していると、電話が来ない(汗) 電話番号を国際電話向けで登録していなかった 変更して再実行したところ、電話番号の確認 ができて、ログイン完了!
AWSサポートへの連絡が必要。 平日9:00-18:00に折り返しが来るため、休日に気付いた場合は、 平日まで待つしかない… https://support.aws.amazon.com/#/contacts/aws-mfa-support もし電話番号変更ができなかったら・・・
5.まとめ
・二要素認証はすべてのアカウントに必ず設定しよう!! ・スマホの機種変をしたら、旧端末処分前にMFAデバイスの 登録変更を必ず実施すること!! ・MFAデバイス設定変更している端末を処分したり、紛失したり すると、MFAデバイスの再登録手続きが面倒になることもある。 まとめ
None