タグ

MFAに関するtakaesuのブックマーク (2)

  • AWS CLI 経由で MFA を使用してアクセスを認証する

    解決方法 Multi-Factor Authentication (MFA) デバイスを使用して、アカウントとそのリソースを保護することをお勧めします。MFA デバイスの使用時に AWS CLI を使用してリソースとやり取りする場合は、一時セッションを作成する必要があります。MFA ハードウェアデバイスを使用している場合、値は GAHT12345678 のような値となります。仮想 MFA を使用している場合は、セキュリティ認証情報を表示して値を確認できます。arn:aws:iam::123456789012:mfa/user に似ています。詳細については、MFA ステータスのチェックを参照してください。 重要: セキュリティキーのサポートは、AWS マネジメントコンソールでのみ利用できます。詳細については、「FIDO セキュリティキーの有効化 (コンソール)」を参照してください。回避策とし

    AWS CLI 経由で MFA を使用してアクセスを認証する
  • IAMユーザーのMFAをAWS CLIで無効化する | DevelopersIO

    AWSでは、特権 のある IAM ユーザーに対して多要素認証(MFA)を有効にして AWS リソースを保護することが推奨されています。 MFA を有効にすることで、 ユーザー名とパスワード (ユーザーが既知の第 1 要素) と、 AWS MFA デバイスからの認証コード (ユーザーが所有している第 2 要素) の入力を求められます。 MFA 運用をしていると、認証デバイスの紛失や故障により、多要素認証できないシチュエーションに陥る事があります。 このようなケースでは、何らかの方法で MFA を突破する必要があります。 今回紹介するのは、AWS IAM リソースを更新可能なアクセスキーが手元にある前提で、AWS CLI から IAM ユーザーの MFA を無効化する方法です。 ルートアカウントに対して完全にお手上げの場合は、次のブログに従い、MFAをリセットしてください。 MFAデバイス紛失

    IAMユーザーのMFAをAWS CLIで無効化する | DevelopersIO
  • 1