MFA 디바이스 활성화 - AWS Identity and Access Management

MFA 디바이스 활성화

MFA 구성 단계는 사용하고 있는 MFA 디바이스의 유형에 따라 다릅니다.

MFA 디바이스 활성화의 일반적 단계

다음 개요 절차에는 MFA를 설정하고 사용하는 방법이 설명되어 있으며, 관련된 정보에 대한 링크가 나와 있습니다.

  1. 다음과 같은 MFA 디바이스를 가져옵니다. MFA 디바이스는 AWS 계정 루트 사용자 1개 또는 IAM 사용자 1명 당 단 1개를 활성화할 수 있습니다.

    • 가상 MFA 디바이스로, 표준 기반 TOTP(시간 기반 일회용 암호) 알고리즘인 RFC 6238과 호환되는 소프트웨어 애플리케이션. 앱을 스마트폰이나 다른 디바이스에 설치할 수 있습니다. 가상 MFA 디바이스로 사용할 수 있도록 지원되는 몇 가지 앱의 목록은 멀티 팩터 인증 단원을 참조하십시오.

    • AWS 지원 구성을 갖춘 U2F 보안 키(예: 멀티 팩터 인증 페이지에서 논의한 U2F 디바이스)

    • 하드웨어 기반 MFA 디바이스(예: 멀티 팩터 인증 페이지에서 논의한 AWS 지원 하드웨어 토큰 디바이스).

    • 표준 SMS 문자 메시지를 받을 수 있는 휴대폰.

      메모
      • SMS 기반 MFA를 사용하는 경우 해당 모바일 디바이스 이동 통신 사업자가 부과하는 문자 메시지 요금이 적용될 수 있습니다.

      • SMS 기반 MFA는 IAM 사용자만 사용할 수 있으며 루트 사용자는 사용할 수 없습니다.

  2. MFA 디바이스를 활성화합니다.

    • 가상 또는 하드웨어 MFA 디바이스를 보유한 IAM 사용자: AWS Management 콘솔, AWS CLI 또는 IAM API에서 활성화합니다.

    • SMS 문자 메시지를 수신할 수 있는 U2F 보안 키 또는 휴대폰을 보유한 IAM 사용자: AWS Management 콘솔에서만 활성화할 수 있습니다.

    • (루트 사용자에게 지원되지 않는 SMS MFA를 제외한) 모든 유형의 MFA 디바이스를 보유한 AWS 계정 루트 사용자: AWS Management 콘솔에서만 활성화할 수 있습니다.

    각 MFA 디바이스 유형 활성화에 대한 자세한 내용은 다음 페이지를 참조하십시오.

  3. AWS 리소스에 로그인하거나 액세스할 때 MFA 디바이스를 사용합니다. 다음 사항에 유의하십시오.

    • U2F 보안 키: AWS 웹 사이트에 액세스하려면 자격 증명을 입력한 다음 메시지가 나타나면 U2F 보안 키를 터치합니다.

    • 가상 MFA 디바이스, 하드웨어 MFA 디바이스 및 SMS MFA 디바이스: AWS 웹 사이트에 액세스하려면 사용자 이름 및 암호 외에도 해당 디바이스의 MFA 코드가 필요합니다. 본인의 로그인에 사용된 IAM 사용자가 SMS를 통해 MFA를 활성화했음을 ​AWS에서 확인하면, 자동으로 MFA 코드를 구성된 전화번호로 보냅니다.

      MFA 보호 API 작업에 액세스하려면 다음이 필요합니다.

      • MFA 코드

      • MFA 디바이스의 식별자(물리적 디바이스의 일련 번호나 가상 또는 AWS에 정의된 SMS 디바이스의 ARN)

      • 일반 액세스 키 ID 및 보안 액세스 키.

    메모
    • U2F 보안 키 또는 SMS MFA 디바이스의 MFA 정보를 AWS STS API 작업으로 전달하여 임시 자격 증명을 요청할 수 없습니다.

    • AWS CLI 명령 또는 AWS API 작업을 사용하여 U2F 보안 키를 활성화할 수 없습니다.

자세한 내용은 IAM 로그인 페이지에 MFA 디바이스 사용 단원을 참조하십시오.