et-otpを使って仮想MFAを設定してみた

こんにちは。

今回はMFAの話題です。

AWSにMFA(多要素認証)を設定する際は、AWS にMFAデバイスを設定してみましたでも紹介したとおり、物理と仮想の2種類あります。

その中で今回は、仮想MFAについてです。

前回はGoogle Authenticatorを利用し、スマートフォンで仮想MFAの設定と行いました。

今回は、et-otpというソフトを利用して設定したいと思います。

 

このソフトはjava環境があれば動くため、スマートフォンは必要ありません。

参考ブログ:et-OTPを仮想MFAデバイスとして使い、AWSアカウントに二段階認証を必須に設定する

・導入

http://ecki.github.io/et-otp/にアクセスし、「github.com/ecki/et-otp/raw/gh-pages/et-otp-1.2.jar.」というリンクからDLできます。

wiki10

 

・AWSルートアカウントの多重認証設定

MFAの設定をしたいルートアカウントでログインし、マネジメントコンソールにアクセスしてください。
その後、右上のアカウント名をクリックし「認証情報」を選択してください。

wiki1

左上の「ダッシューボード」を選択し、セキュリティステータスの
「ルートアカウントのMFAをアクティブ化」の中の「MFAの管理」をクリックします。

wiki2

「仮想MFAデバイス」を選択し、次へ進みます。

wiki3

 

するとQRコードが表示されますので、その下の「手動設定のシークレットキーを表示」をクリックし、シークレットキーを表示し、コピーしてください。

wiki4.5

et-otpを実行し、左上の「et-OTP」から「Settings」を選択してください。

wiki5

「Code(base32)」の欄に先程コピーしたシークレットキーを張り付けてください。
「Password」には、任意のパスワードを入力し、「Save」をクリックしてください。

 

wiki6.5

 

先程設定したパスワードを入力しEnterを押すと、6ケタの数字が2種類表示されます。

wiki7

その2種類の認証コードを、それぞれ「認証コード1」「認証コード2」に入力し、「仮想MFAのアクティブ化」をクリックしてください。

wiki7.5

正しく設定が出来ていれば、以下のような画面が表示されます。
wiki8.png

 

後はログイン時にアカウントとパスワード以外にさらにMFA認証を求められるので、

et-otpで生成した6ケタの数字を入力すればログインできます。

 

・まとめ

MFAデバイスの種類・特徴をまとめてみました。

【物理MFAデバイス】

■キーホルダー型
$12.99(別途送料)
約14g
バッテリー:3~5年・20000回のクリック

■カード型
$19.99(別途送料)
約6g
バッテリー:3年・15000回のクリック
クレジットカード程の大きさ・薄さ

外観などはこちらを参照してください。

 

カード型のほうがファイリングなどで管理が容易ですが、

値段・バッテリー・耐久などでキーホルダー型が勝っています。

 

【仮想MFAデバイス】

■Google Authenticator
無料(iPhone・Android)
一つの端末で複数トークンをサポート

■et-otp
無料(Java環境必須)
パスワード設定可

 

Google Authenticatorはパスワード設定ができません。もっとも、スマホ自体にロックはかけるとは思いますが・・・

iphoneであれば、HDE OTPというアプリでパスワードを設定できます。

 

今回紹介したet-otpは、一番手軽に使えると思うので、MFAを検討している皆さんはお試しください。

良いMFAライフを!

 

 

投稿者プロフィール

スカイブロガー

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA


Time limit is exhausted. Please reload CAPTCHA.