AWS IAMアカウントにMFAを要求できますか?


23

Amazon Web Servicesの特定/すべてのIAMアカウントに対して多要素認証(MFA)を有効にすることを要求することは可能ですか?

パスワード要件のオプションがあり、アカウントに追加する方法を選択する方法は明確ですが、ユーザーにMFAを強制するオプションがあるかどうかは明確ではありません。


ほとんどのアクションのためにMFAを必要とIAMポリシー:docs.aws.amazon.com/IAM/latest/UserGuide/...
サイモン・ウッドサイド

回答:


13

答えはイエスです、あります。条件を使用して。たとえば、管理者アカウントの場合:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "*",
      "Resource": "*", 
      "Condition":
      {
          "Null":{"aws:MultiFactorAuthAge":"false"}
      }
    }
  ]
}

APIを使用して、パスワード認証とトークンベース認証の両方にMFAを強制します。


6
この方法で実行すると、コンソールとAPIの両方のアクセスに必要になります。コンソールへのアクセスのみにそれを要求することは可能でしょうか?
ジェフビーンズ14

わからない。MFAが十分にサポートされていないため、API(CLI)にとって厄介であることを知っています。ところで、別のアクセス方法を使用してそれを迂回する方法である場合、より強力なセキュリティを設定するポイントは本当にわかりません。
smad 14

3
@smadポイントは、トークンのクレデンシャルが自動生成されてユーザーのハードドライブに保存されるため、唯一の攻撃ベクトルはマルウェアまたはコンピューターの盗難などを介してユーザーのコンピューターから取得することだと思いますもう一方の手は他のサイトで弱くなったり、再利用されたりする可能性があるため、ブルートフォース攻撃またはハッキングされたサイトのパスワードダンプから取得するという追加の攻撃ベクトルがあります。パスワードポリシーは役立ちますが、たとえば、iのみを1または!
ダニー

@jeffbyrnes MFAに対してユーザーを有効にすると、デフォルトではコンソールアクセスに対してのみ有効になります。次に、このようなIAMポリシーを使用して、MFAが必要なAPI / CLIアクションがあればそれを定義する必要があります。
SeanFromIT

1
これがもう機能しているかどうかはわかりません-少なくとも、正しく適用しなかった場合を除きます!(Administratorsグループに割り当てられた新しいポリシーとして)。アカウントの新規および既存の管理者は、MFAを設定しなくてもログインできます。
ティムマローン

8

少し見て回ると、答えは「種類」であるように見えます。IAMでは、管理者は別のIAMユーザーのMFAを設定できます。仮想MFAを設定している場合、これは少し難しいかもしれませんが、可能です。次に、MFAを更新/削除する権限がユーザーに付与されていない場合、事実上必要です。

拒否する(または単に許可しない)アクションの完全なリストをまだ決定していませんが、この投稿には情報があるようで、テストしたらこの回答を更新します。

[更新]

ユーザーをパワーユーザーとしてセットアップし(それにより、IAM機能へのアクセスを許可しませんが、より詳細にできると確信しています)、それらのMFAを実装できました。この方法を使用すると、彼らはそれを無効にすることができなくなります。


1
IAMユーザーが自分でMFAをセットアップできるかどうか知っていますか?
cavalcade 14

もしそうなら、私は道を見つけていません。
ジョー14

2
@MattTaggはい、可能です。docs.aws.amazon.com
IAM / latest /

1

はい。ウェブコンソールとawscliコマンドラインの両方でIAMアカウントにMFAを要求できます。実際、WebコンソールにMFAを確実に要求する一方で、awscliコマンドラインにはMFAを要求することはできません。どちらも同じAPIにヒットするためです。複雑なIAMポリシーを使用するawscliと、WebコンソールにMFAを適用しながら、MFAなしで一部の操作を許可できるため、「信頼できる」と言います。ただし、結果はいくぶん予測不能であり、さらに、IAMキーは保護されていない場合でも同じくらい危険です。私の推奨は、両方にそれを要求し、MFAが絶対に禁忌である特別な用途のために、おそらく保護されていないキーを作成することです。自動化されたプロセスの場合、一般的にはロールの方が適しています。

コマンドラインでのMFA操作を簡単にするために、一連のbashスクリプトと、 vMFAdのアタッチ/デタッチ、およびMFAセッションの開始と管理を容易にする、慎重に作成されたMFA施行ポリシーの例を作成しました。macOSとLinuxのバリアントで動作しますが、Windowsでは動作しない可能性があります(テストされていません)。


0

どうやら。 IAMアカウントのMFAはオプションのようですが、正式な回答を得るにはAWSサポートフォーラムに投稿するのが最善です。


リンクに感謝しますが、MFAが有効になったときにMFAがいつ必要になるかについての別の質問に答えます。この質問は、有効化を実施できるかどうかに関するものです。
ジョー

0

Yubikeysを使用するために開発したカスタムツール(https://github.com/kreuzwerker/awsu)のドキュメントに、AWS APIマルチファクター全般に関するいくつかの考慮事項(条件を追加する場所、意味するものなど)を文書化しました。 TOTPトークンのソースとして。これにより、ロールと長期資格情報+セッショントークンの操作が非常に簡単になります。


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.