본문 바로가기

Security

[실습] AWS 관리 콘솔에 접근할 때 AWS MFA 사용하는 방법 알아보기

반응형

안녕하세요 서후아빠입니다. ^_^
이번 세션은 AWS 관리 콘솔에 접근할 때 무조건 MFA(일명 2Factor 인증)을 하도록 설정하는  방법에 대해서  알아보도록 하겠습니다
. 이 설정은 무조건 해야합니다. 최근 AWS 계정을 해킹하여 비트코인 체굴하는 리소스를 다량 돌리는 피해 사례가 종종 발생하기 때문입니다. 


법적 근거 

관련 법령(국내) : 개인정보의 기술적·관리적 보호조치 기준 제4조 제4항, 개인정보의 안전성 확보조치 기준 제6조 제 2항

확인 방법

root or IAM 사용자 계정으로 AWS 관리 콘솔 로그인 > 오른쪽 상단의 계정 이름 > Security credentials > Multi-factor authentication (MFA)

이처럼 MFA(ex : email) 설정이 되어 있지 않으면 필히 설정

IAM > Users : MFA 컬럼에 적용여부 확인

MFA 컬럼에서 상태 확인

AWS CLI에서 명령어로 확인하는 방법도 있습니다.

$ aws iam get-credential-report --query 'Content' --output text | base64 -d | cut -d, 0f1,4,8
user,password_enabled, mfa_active 
<root_account>,not_supported, true
user01,true, true
user02,true, true 
CloudEndureUser,false, false

조치 방법

관리 콘솔에서 MFA 활성화 : root or IAM 사용자 계정으로 AWS 관리 콘솔 로그인 > 오른쪽 상단의 계정 이름 > Security credentials > Multi-factor authentication (MFA) > Activate MFA 

구분 Select the type of MFA device to assign Install compatible apps on your mobile device or computer Enter 2 consecutive MFA codes below
내용 Virtual MFA device Google OTP 설치 > Google OTP 앱에서 QR 코드 스캔 Google OTP의 6자리 코드 입력 1분 후, Google OTP의 6자리 코드 입력
일반적으로 Virtual MFA device 중 Google OTP를 많이 사용합니다. MFA에 대한 자세한 설명은 https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/id_credentials_mfa.html 참조 바랍니다.

IAM > Users > MFA 미설정 IAM 사용자 선택 > Permissions (tab) > management

구분 Select the type of MFA device to assign Install compatible apps on your mobile device or computer Enter 2 consecutive MFA codes below
내용 Virtual MFA device Google OTP 설치 > Google OTP 앱에서 QR 코드 스캔 Google OTP의 6자리 코드 입력 1분 후, Google OTP의 6자리 코드 입력
반응형