見出し画像

<個人にとって手軽。より安全。>AWSとGoogle Authenticator

("より"安全としてみました。なぜなら100%安全はないから!)

AWSの多要素認証(MFA)

AWSでアカウントを作り、「多要素認証(MFA(Multi-Factor Authentication)」を設定すると、ログインするときにIDとパスワードを入力するだけではなく、セキュリティのためにもう一つの認証を追加することができます。
(多要素認証を簡単に説明してみたのはこちら。)

昔はパスワードがセキュリティの定番でしたが、最近は不正アクセスも進化していて、いろんな方法でアカウントを守る方法がでています。めんどくさい...ような気もするけれど、何事も勉強になる機会です!

ちなみに、私自身でアカウントを制作したとき時点では、AWSで選択できる多要素認証の方法は3つ提示されていました(4つめも掲載されていますが、サポートが終了なるため詳細の閲覧不可)。

1.仮想 MFA デバイス(Virtual MFA Device)→スマホにアプリをダウンロードして、そこに表示される数字をログイン時に入力するタイプ。
2.U2F セキュリティキー(Universal 2nd Factor (U2F) Security Key)→USBを差したりやNFCをかざすタイプ。
3.ハードウェア MFA デバイス(Hardware Key Fob MFA Device)→有料の小さなデバイスに表示される数字をログイン時に入力するタイプ。
(「AWS での多要素認証 (MFA) の使用」)

購入できるデバイスのオプションこちらのPurchaseから。
日本語ページはありませんでした。

個人のアカウントのために有料デバイスを買うのはきっとスタンダードじゃないよね...?と思いつつ、私でも使えそうな仮想 MFA デバイス方式を選択しました。この設定の仕方は、勉強してた「AWSで始めるLinux入門ガイド」の「ルートユーザーのMFAを設定しよう」、に書いてあったので、Linuxも学びたい方はこちらも参照にしてみてください。

Google Authenticator

AndroidなのでGoogle PlayからGoogle Authenticatorなるものをダウンロードします。AWSアカウントとこのアプリを同期させる設定をしたら準備完了。ログインの時にまずはユーザーIDとパスワード(と、へなへな文字のCAPTCHAも)を入力したら、Google Authenticatorを開いて30秒おきに変わる6桁の数字も入力します。ワンタイムパスワードです!こんなアプリがあるんだ!

セキュリティがしっかりしている会社に勤めている友達が、小さなデバイスに数字がでてくるやつ(上のNo.3のタイプ)を持っていましたが、なんと自分も所持できる日がくるとは。しかもスマホに入っているならデバイスを持ち歩くより簡単です。

上記のどの多要素認証(MFA)を使うかでセキュリティの度合いに影響があるのかどうか一瞬心をよぎりましたが、何事も一長一短があるので用途に合わせて選べばベストプラクティスなのだと思います。たとえば最近はガラケーに戻っている人もいるので、その場合は個人でもAWSでMFAを使いたければデバイスを買わなければいけないのかも知れません。スマホがハッキングされていて、アプリも読み取られているようなことがあったら?なんて思ってもセキュリティトークン(小さいデバイス)を失したら結局えらいこっちゃです。

Google Authenticatorは30秒おきに無効になるので、最初はもたついて、「submit」を押すころには数字が変わっていて何度もやり直しになってしまって超めんどくさかtt...、けれども、セキュリティのオススメをやっと実行をできました!今は光の速さで数字を入力できます。

言いたかったのは、Google Authenticator使ったら、AWSの多要素認証が簡単にできたよー!でした。

Ciao!

いいなと思ったら応援しよう!