MFA 디바이스 분실 또는 작동 중단 시 문제 해결 - AWS Identity and Access Management

MFA 디바이스 분실 또는 작동 중단 시 문제 해결

가상 MFA 디바이스 또는 하드웨어 MFA 디바이스가 정상적으로 작동하는 것처럼 같지만, 이것을 사용하여 AWS 리소스에 액세스하지 못하는 경우에는 AWS와 동기화되지 않는 것이 원인일 수 있습니다. 가상 MFA 디바이스 또는 하드웨어 MFA 디바이스의 동기화에 대한 자세한 내용은 가상 및 하드웨어 MFA 디바이스 재동기화 섹션을 참조하세요. FIDO 보안 키는 항상 동기화되어 있습니다.

AWS 계정 루트 사용자 멀티 팩터 인증(MFA) 디바이스가 분실 또는 손상되거나 작동하지 않는 경우 계정에 대한 액세스를 복구할 수 있습니다. IAM 사용자는 관리자에게 문의하여 디바이스를 비활성화해야 합니다.

루트 사용자 MFA 디바이스 복구

AWS 계정 루트 사용자 멀티 팩터 인증(MFA) 디바이스 분실, 손상 또는 고장 시에는 다른 인증 방법을 사용하여 로그인할 수 있습니다. 다시 말해, MFA 디바이스로 로그인할 수 없는 경우에 사용자 계정으로 등록된 이메일 및 기본 연락처 전화번호로 사용자 아이덴티티를 확인하여 로그인할 수 있습니다.

대체 인증 요소를 사용하여 루트 사용자로 로그인하기 전에 계정과 연결된 이메일 및 기본 연락처 전화번호에 액세스할 수 있어야 합니다. 이 이메일이나 전화번호에 액세스할 수 없으면 AWS Support에 문의해야 합니다.

다른 인증 요소를 사용하여 AWS 계정 루트 사용자로 로그인하려면

  1. 루트 사용자(Root user)를 선택하고 AWS 계정 이메일 주소를 입력하여 AWS Management Console에 계정 소유자로 로그인합니다. 다음 페이지에서 암호를 입력합니다.

  2. 인증 디바이스로 Amazon Web Services 로그인 페이지에서 인증 디바이스에 문제가 있나요?(Having problems with your authentication device?)를 선택합니다. 여기를 클릭하십시오.(Click here.)

    참고

    MFA를 사용하여 로그인(Sign in using MFA), 인증 디바이스 문제 해결(Troubleshoot your authentication device), MFA 문제 해결(Troubleshoot MFA)과 같은 대체 텍스트가 표시될 수 있지만 기능은 동일합니다. 대체 인증 요소를 사용하여 계정 이메일 주소와 기본 연락처 전화번호를 확인할 수 없는 경우 AWS Support에 문의하여 MFA 디바이스를 비활성하세요.

  3. 필요할 경우 암호를 다시 입력하고 로그인을 선택합니다.

  4. 대체 인증 팩터를 사용하여 로그인(Sign In Using Alternative Factors of Authentication) 섹션에서 대체 팩터를 사용하여 로그인(Sign in using alternative factors)을 선택합니다.

  5. 이메일 주소를 확인하여 계정을 인증하려면 확인 이메일 전송(Send verification email)을 선택합니다.

  6. AWS 계정과 연결된 이메일에서 Amazon Web Services(no-reply-aws@amazon.com)의 메시지를 확인합니다. 이메일 지침을 따릅니다.

    계정에 이메일이 없는 경우에는 스팸 폴더를 확인하거나 브라우저로 돌아가 이메일 재전송(Resend the email)을 선택합니다.

  7. 이메일 주소를 확인한 후에 계정 인증을 계속 진행할 수 있습니다. 기본 연락처 전화번호를 확인하려면 지금 전화하기(Call me now)를 선택합니다.

  8. AWS 전화를 받고, 요구에 따라 AWS 웹사이트의 6자리 숫자를 전화 키패드에 입력합니다.

    AWS에서 전화가 오지 않을 경우에는 로그인을 선택하여 콘솔에 다시 로그인하고 처음부터 다시 시작합니다. 또는 분실하거나 사용할 수 없는 다중 인증(MFA) 디바이스(Lost or unusable Multi-Factor Authentication (MFA) device)를 참조하여 지원팀에 문의하세요.

  9. 전화 번호를 확인한 후에는 콘솔에 로그인(Sign in to the console)을 선택하여 계정에 로그인할 수 있습니다.

  10. 다음 단계는 사용 중인 MFA의 유형에 따라 다릅니다.

    • 가상 MFA 디바이스의 경우, 디바이스에서 계정을 제거합니다. 그런 다음 AWS 보안 자격 증명 페이지로 이동하여 기존 MFA 가상 디바이스 엔터티를 삭제한 다음 새 엔터티를 생성합니다.

    • FIDO 보안 키의 경우, AWS 보안 인증 페이지로 이동하여 기존 FIDO 보안 키를 비활성화한 다음 새 키를 활성화합니다.

    • 하드웨어 MFA 디바이스의 경우, 타사 공급업체에 연락해 디바이스 수리 또는 교체를 위한 도움을 받습니다. 새 디바이스를 받기 전까지 다른 인증 요소를 사용하여 계속 로그인할 수 있습니다. 하드웨어 MFA 디바이스를 새로 받은 후에는 AWS 보안 자격 증명 페이지로 이동하여 기존 MFA 하드웨어 디바이스 엔터티를 삭제한 다음 새 엔터티를 생성합니다.

    참고

    잃어버렸거나 도난당한 MFA 디바이스를 동일한 유형의 디바이스로 대체해야 하는 것은 아닙니다. 예를 들어, FIDO 보안 키가 망가져 새로 주문한 경우, 새로운 FIDO 보안 키를 받을 때까지는 가상 MFA 또는 하드웨어 MFA 디바이스를 사용할 수 있습니다.

  11. MFA 디바이스가 없거나 도난당한 경우에는 인증 디바이스를 훔친 공격자가 현재 암호를 알 수 있으므로 AWS 비밀번호도 변경하세요.

IAM 사용자 MFA 디바이스 복구

디바이스가 분실 또는 작동 중지된 경우 IAM 사용자는 직접 복구할 수 없습니다. 해당 사용자는 관리자에 문의하여 디바이스를 비활성화해야 합니다. 그러면 새 디바이스를 활성화할 수 있습니다.

IAM 사용자로 MFA 디바이스에 관한 도움을 받으려면

  1. AWS 관리자나 그 밖에 IAM 사용자의 사용자 이름 및 암호를 제공한 담당자에게 문의합니다. MFA 디바이스 비활성화 설명대로 관리자가 MFA 디바이스를 비활성화해야 로그인할 수 있습니다.

  2. 다음 단계는 사용 중인 MFA의 유형에 따라 다릅니다.

    • 가상 MFA 디바이스의 경우, 디바이스에서 계정을 제거합니다. 그런 다음 가상 멀티 팩터 인증(MFA) 디바이스 활성화(콘솔) 설명대로 가상 디바이스를 활성화합니다.

    • FIDO 보안 키의 경우, 타사 공급업체에 연락해 디바이스 교체를 위한 도움을 받습니다. 새로운 FIDO 보안 키를 받은 경우, FIDO 보안 키 활성화(콘솔)에 설명된 대로 활성화합니다.

    • 하드웨어 MFA 디바이스의 경우, 타사 공급업체에 연락해 디바이스 수리 또는 교체를 위한 도움을 받습니다. 물리적 MFA 디바이스를 새로 받은 후에는 하드웨어 MFA 디바이스 활성화(콘솔) 설명대로 디바이스를 활성화합니다.

    참고

    잃어버렸거나 도난당한 MFA 디바이스를 동일한 유형의 디바이스로 대체해야 하는 것은 아닙니다. 예를 들어, FIDO 보안 키가 망가져 새로 주문한 경우, 새로운 FIDO 보안 키를 받을 때까지는 가상 MFA 또는 하드웨어 MFA 디바이스를 사용할 수 있습니다.

  3. MFA 디바이스가 없거나 도난당한 경우에는 인증 디바이스를 훔친 공격자가 현재 암호를 알 수 있으므로 비밀번호도 변경하세요.