LoginSignup
2
2

More than 5 years have passed since last update.

AWSアカウント(ルート)の代わりになるIAM特権ユーザの作成手順(その3)

Posted at

IAM のベストプラクティスでは特権ユーザーに対して、MFA を有効化するという記述があります。
AWSアカウント(ルート)の代わりになるIAM特権ユーザの作成手順(その1)
AWSアカウント(ルート)の代わりになるIAM特権ユーザの作成手順(その2)で作成したIAM特権ユーザの多要素認証(MFA)を有効にします。

1.まず、IAM特権ユーザのアカウントでサインインします。

newuser_mfa1.png

2.IAMサービスをクリックします。

newuser3.png

3.IAMサービス画面で、左側の「ユーザ」メニューを選び、右側のユーザ一覧からIAM特権ユーザをクリックします。
newuser_mfa2_1.png

4.ユーザ情報画面の「サインイン認証情報」までスクロールし、「MFAデバイスの管理」ボタンをクリックします。

newuser_mfa2.png

5.今回Google Authenticatorを使用するので、「仮想MFAデバイス」を選び、「次のステップ」ボタンをクリックします。

newuser_mfa3.png

6.「進む前にMFAアプリをインストールしてください」という旨のメッセージが表示され、まだインストールしていない場合は、ここでスマートフォンにGoogle Authenticatorをインストールしましょう。
newuser_mfa4.png

7.次に進むと、ORコードが表示されます。スマートフォンでGoogle Authenticatorを起動して、ORコードをスキャンします。Google Authenticatorで表示された6桁の数字を「認証コード1」に入力し、30秒後数字が変わったら「認証コード2」に入力します。2つ入力すれば「仮想MFAのアクティブ化」ボタンをクリックし確定します。

newuser_mfa5.png

8.iPhoneの画面は下記のようになります。数字のしたに、ORコードに含まれている「IAMユーザ名@アカウント別名」が表示されているので、識別のために使えます。

newuser_mfa5_iphone.png

9.サインアウトしてもう一回IAMユーザでサインインすると、エラーが発生します。MFAはもう有効になっています。

newuser_mfa6.png

10.「MFAトークンを持っています」をチェックし、「MFAコード」にスマートフォンのGoogle Authenticatorで表示されている6桁の数字を入力します。30秒で無効になるので、早めにサインインボタンをクリックしてください。

newuser_mfa7.png

11.成功した場合は、管理画面が表示されます。
newuser_mfa8.png

これで、多要素認証の有効化したIAM特権ユーザで普段のAWSの管理業務を行うことが可能となりました。


IAM のベストプラクティスではAWSアカウントのMFAも有効にすると書いています。しかし、MFAデバイスの紛失及び故障時AWSにMFAの無効化を依頼する必要があるので、今回省略しました。IAMユーザのMFAの無効化はAWSアカウントでサインインした後、ステップ4と同じ操作方法で自らすぐにできるので、手間がかかりません。

2
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
2