AWSで仮想MFA(Multi-Factor Authentication)を有効にした
はじめに
AWSでルートアカウントのMFAを有効にしていないため、Trusted Advisorでいつも怒られるのですが、よく考えたらrootで入られたらすべてが終了なので、設定してみることにしました。
今更感しかないですが、やっと気づいてよかったということにします。
今更感しかないですが、やっと気づいてよかったということにします。
そもそもMFAとは
別名他要素認証(ってAWSが略している)。標準のユーザー名とパスワード認証に加えて、もう一つ保護のレイヤーを追加できる機能です。
まず、AWSにはハードウェアデバイスでのMFAと、ソフトウェアで認証をおこなう仮想MFAの2種類をサポートしています。
今回は、仮想MFAをためしてみました。ルートアカウントでAWSコンソールにログインした後、IAM設定画面に移動します。
IAMホーム画面にセキュリティステータスが表示されていて、こちらからMFAの設定ができます。
別名他要素認証(ってAWSが略している)。標準のユーザー名とパスワード認証に加えて、もう一つ保護のレイヤーを追加できる機能です。
まず、AWSにはハードウェアデバイスでのMFAと、ソフトウェアで認証をおこなう仮想MFAの2種類をサポートしています。
今回は、仮想MFAをためしてみました。ルートアカウントでAWSコンソールにログインした後、IAM設定画面に移動します。
IAMホーム画面にセキュリティステータスが表示されていて、こちらからMFAの設定ができます。
続いて、”MFAの有効化”に進みます。
仮想MFAデバイスを選択
画面に表示されたとおりにすすみます。今回はiOSで利用するため、「Google Authenticator」を利用することにしました。
できました!簡単すぎ
一度ログアウトして試してみます。
Google Authenticatorに表示された番号を入力することで、無事にログインできました。
Trusted Adviserもバッチリ
Trusted Adviserもバッチリ
kaneko tomo 2018年11月3日
関連記事
AWS Lambdaのトリガーが作成できない(Configuration is ambiguously defined~)
AWS LambdaでS3のPUTイベントをトリガーにして、ある関数を呼び出して…
Amazon Linux 2 x86_64 standard: 3.0のCodeBuild環境でPHP8.0を使う方法。
『今度の開発はPHP8.0環境にLaravel8でソース組んでるんでインフラもそ…
次の投稿 →
QAエンジニア向けイベントに行ってきました!