반응형
안녕하세요 서후아빠입니다. ^_^
이번 세션은 AWS 관리 콘솔에 접근할 때 무조건 MFA(일명 2Factor 인증)을 하도록 설정하는 방법에 대해서 알아보도록 하겠습니다. 이 설정은 무조건 해야합니다. 최근 AWS 계정을 해킹하여 비트코인 체굴하는 리소스를 다량 돌리는 피해 사례가 종종 발생하기 때문입니다.
법적 근거
관련 법령(국내) : 개인정보의 기술적·관리적 보호조치 기준 제4조 제4항, 개인정보의 안전성 확보조치 기준 제6조 제 2항
확인 방법
root or IAM 사용자 계정으로 AWS 관리 콘솔 로그인 > 오른쪽 상단의 계정 이름 > Security credentials > Multi-factor authentication (MFA)
IAM > Users : MFA 컬럼에 적용여부 확인
AWS CLI에서 명령어로 확인하는 방법도 있습니다. $ aws iam get-credential-report --query 'Content' --output text | base64 -d | cut -d, 0f1,4,8 user,password_enabled, mfa_active <root_account>,not_supported, true user01,true, true user02,true, true CloudEndureUser,false, false |
조치 방법
관리 콘솔에서 MFA 활성화 : root or IAM 사용자 계정으로 AWS 관리 콘솔 로그인 > 오른쪽 상단의 계정 이름 > Security credentials > Multi-factor authentication (MFA) > Activate MFA
구분 | Select the type of MFA device to assign | Install compatible apps on your mobile device or computer | Enter 2 consecutive MFA codes below | |
내용 | Virtual MFA device | Google OTP 설치 > Google OTP 앱에서 QR 코드 스캔 | Google OTP의 6자리 코드 입력 | 1분 후, Google OTP의 6자리 코드 입력 |
일반적으로 Virtual MFA device 중 Google OTP를 많이 사용합니다. MFA에 대한 자세한 설명은 https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/id_credentials_mfa.html 참조 바랍니다. |
IAM > Users > MFA 미설정 IAM 사용자 선택 > Permissions (tab) > management
구분 | Select the type of MFA device to assign | Install compatible apps on your mobile device or computer | Enter 2 consecutive MFA codes below | |
내용 | Virtual MFA device | Google OTP 설치 > Google OTP 앱에서 QR 코드 스캔 | Google OTP의 6자리 코드 입력 | 1분 후, Google OTP의 6자리 코드 입력 |
반응형
'Security' 카테고리의 다른 글
[이론] Amazon Network ACLs (NACL) 및 Security groups (SG, 보안그룹) 기본 개념 (0) | 2022.07.21 |
---|---|
[Tip] AWS 관리 콘솔에서 EC2 접속을 차단하는 방법에 대해서 알아보기 (0) | 2022.07.09 |
[Tip] AWS 관리 콘솔에 접근제한(소스 IP) 설정하는 방법 알아보기 (0) | 2022.07.09 |
[Tip] Security Group(보안 그룹)에서 CloudFront IP를 허용하는 방법 알아보기 (0) | 2022.07.06 |
[Tip] AWS Amplify 접근 시 List apps call failed 발생으로 접근 차단 증상 해결하기 (0) | 2022.07.01 |