■この動画で学ぶこと
・Google拡張機能「Authenticator」を使用した仮想MFAデバイスで2段階認証を設定する方法
2段階認証の設定は非常に重要です。設定されていない場合、不正アクセスとなり膨大な課金となる可能性があります。
(余談ですが、くろかわは2週間ほど設定を忘れて4万円の課金を請求されたことがあります。サポートに報告して払い戻しを受けました。)
実務でも必ず設定するものです。少しログインに手間がかかり面倒ですが、セキュリティ向上は手間と引き換えです。
管理者権限はもちろん、基本的には全てのユーザーに設定するようにしましょう。
■補足 動画ではTESTapp3ユーザーに対してMFAを設定していますが、どのユーザーでも構いません。 通常はAdministratorユーザーに設定してください。 === 仮想MFAを使用した多要素認証(2段階認証)の設定方法 (0:00) AWSアカウントへサインインする際に、追加のコード、2段階認証の設定方法を解説していきたいと思います。AuthenticatorというChromeの拡張機能がありますので、今回はこちらを使って2段階認証を実現したいと思います。 まず、こちらの拡張機能をお使いのChromeへインストールして下さい。注意書きが表示されます。再インストールしたらそれまでのパスワード履歴が消えますよというものですので、既にAuthenticatorを使われている方は注意して下さい。なお、Authenticatorのアイコンが見つからない方は、Chrome拡張機能の表示のON/OFFがありますので、ここでAuthenticatorをピン留め(表示)するようにしておいて下さい。 (00:40) それではAuthenticatorを設定していきましょう。サービスの画面から”IAM”と入力し、IAMの画面を開いて下さい。IAMの画面を開きましたら、左ペインのユーザーを選択して、MFAの設定を割り当てるユーザーをクリックします。ここではTESTapp3というユーザー名をMFAの対象にしてみましょう。認証情報のタブをクリックして、MFAデバイスの割り当て、こちらは現在割り当てなしとなっているので、管理を押しましょう。仮想MFAデバイスのラジオボタンが選択されていることを確認して続行を押します。こちらのボタンを押しましてQRコードを表示させたまま、拡張機能のMFAデバイスのAuthenticatorのこのボタンを押しますと、QRコードを選択して下さいという画面になりますので、QRコードが表示されている部分をドラッグして読み込ませてあげて下さい。TESTapp3が正常に追加されましたと表示されます。この状態でAuthenticatorのアイコンを選択すると、ご覧のとおり6桁の数字が表示されますので、こちらを押しますと自動的にコピーされます。これをMFAコード1に貼り付けましょう。再び押しますと、こちらの円グラフが少しずつ減っていきまして、0になりましたら次のMFAコードが表示されますので、しばらく待ってみたいと思います。 新しいコードが表示されましたので、再びこちらをコピーして貼り付けましょう。MFAの割り当てを押します。そうしますと、仮想MFAが正常に割り当てられましたと出ますので、これで画面のほうは閉じましょう。 (02:19) では画面のほうは一旦サインアウトしまして、TESTapp3でログインした際にMFAが求められるか確認したいと思います。ユーザー名とパスワードを入力しましてサインインボタンを押しますと、MFA認証の画面になりましてMFAコードの入力が求められます。Authenticatorのアイコンをクリックして出てきた6桁のコードをこちらの方へ貼り付けて送信を押すことで、2段階認証を利用したAWSアカウントへのログイン方法を実現することができました。なお、今回Chromeの拡張機能を使いましたけれども、スマートフォンのアプリでも同じようにAuthenticatorがありますので、そちらを使用することも可能です。以上、MFAの設定となります。