MFA 裝置遺失或停止運作時怎麼辦? - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

MFA 裝置遺失或停止運作時怎麼辦?

如果您的虛擬 MFA 裝置硬體 TOTP 裝置呈現正常運作狀態,但無法用它存取您的 AWS 資源,此時可能與 AWS 系統不同步。如需同步虛擬 MFA 裝置或硬體 MFA 裝置的資訊,請參閱 重新同步虛擬及硬體 MFA 裝置FIDO 安全性金鑰不會失去同步。

如果您 AWS 帳戶根使用者 的 多重要素驗證 (MFA) 裝置 遺失、損壞或無法運作,則您可以復原帳戶的存取權。IAM 使用者必須聯絡管理員以停用裝置。

重要

我們建議您為您的 IAM 使用者啟用多台 MFA 裝置,以確保在一台 MFA 裝置遺失或無法存取時繼續存取您的帳戶。您可以以目前受支援 MFA 類型的任意組合為您的 AWS 帳戶 根使用者和 IAM 使用者註冊最多八台 MFA 裝置。

復原根使用者 MFA 裝置

如果您 AWS 帳戶根使用者 的多重要素驗證 (MFA) 裝置 遺失、損毀或無法運作,您可以使用另一台註冊到相同 AWS 帳戶根使用者 的 MFA 裝置登入。如果根使用者僅啟用了一台 MFA 裝置,您可以採用身分驗證的替代方法。這表示若無法藉由 MFA 裝置登入,您可以採用已用您的帳戶註冊的電子郵件和主要聯絡人電話號碼進行身分驗證,以藉此方式登入。

在使用其他身分驗證方法以根使用者身分登入之前,您必須有權存取與您的帳戶相關聯的電子郵件和主要聯絡人電話號碼。若需要更新主要聯絡人電話號碼,您可以使用管理員存取權 (而非根使用者) 以 IAM 使用者的身分登入。如需了解有關更新帳戶聯絡人資訊的更多指示,請參閱 AWS Billing 使用者指南中的編輯聯絡人資訊。如果無權存取電子郵件和主要聯絡人電話號碼,則您必須聯絡 AWS Support

重要

建議您保持電子郵件地址及聯絡人電話號碼與您的根使用者的關聯處於最新狀態,以成功地復原帳戶。如需詳細資訊,請參閱《AWS Account Management 參考指南》中的更新您 AWS 帳戶 的主要連絡人

使用其他身分驗證方法登入為 AWS 帳戶根使用者
  1. 選擇 根使用者 並輸入您的 AWS 帳戶 電子郵件地址,以帳戶擁有者身分登入 AWS Management Console。在下一頁中,輸入您的密碼。

  2. 需要其他驗證頁面上,選取要用來進行驗證的 MFA 方法,然後選擇下一步

    注意

    您可能會看到替代文字,例如使用 MFA 登入對您的驗證裝置進行故障診斷,或對 MFA 進行故障診斷,但功能是相同的。您不能使用其他驗證方法來驗證您的帳戶電子郵件地址和主要聯絡人電話號碼,請聯絡 AWS Support 停用您的 MFA 裝置。

  3. 視您使用的 MFA 類型而定,您會看到不同的頁面,但 MFA 疑難排解選項的功能相同。在需要其他驗證頁面或多重要素驗證頁面上,選擇 MFA 疑難排解

  4. 如果必要,再次輸入密碼,然後選擇 Sign in (登入)

  5. 使用其他驗證要素登入區段中的驗證裝置疑難排解頁面上,選擇使用其他要素登入

  6. 使用其他驗證要素登入頁面上,透過驗證電子郵件地址來驗證您的帳戶,然後選擇傳送驗證電子郵件

  7. 檢查與您 AWS 帳戶 關聯的電子郵件是否有來自 Amazon Web Services 的訊息 (recover-mfa-no-reply@verify.signin.aws)。請遵循電子郵件中的指示進行。

    如果您沒看到帳戶中有電子郵件,請檢查您的垃圾郵件資料夾,或返回瀏覽器,然後選擇 Resend the email (重新傳送電子郵件)

  8. 驗證電子郵件地址後,您可以繼續驗證您的帳戶。若要驗證主要聯絡人電話號碼,請選擇 Call me now (立即呼叫我)。

  9. 聽到提示時,接聽 AWS 的來電,請用電話鍵盤輸入 AWS 網站上的 6 位數號碼。

    如果您沒有收到 AWS 的呼叫,請選擇 Sign in (登入) 再次登入主控台,並重新開始。或者,請參閱遺失或無法使用的多重要素驗證 (MFA) 裝置來聯絡支援中心以尋求協助。

  10. 驗證您的電話號碼之後,您可以選擇 Sign in to the console (登入主控台) 登入您的帳戶。

  11. 下一步取決於您使用的 MFA 類型:

    • 針對虛擬 MFA 裝置,請從您的裝置移除帳戶。然後,請前往 AWS Security Credentials (AWS 安全憑證) 頁面,並刪除舊 MFA 虛擬裝置實體,再建立新的實體。

    • 針對 FIDO 安全性金鑰,請前往 AWS Security Credentials (安全憑證) 頁面並停用舊 FIDO 安全性金鑰,然後再啟用新金鑰。

    • 針對硬體 TOTP 裝置,請聯絡第三方供應商,請其協助修復或更換裝置。您可以繼續使用其他身分驗證方法登入,直到收到新的裝置為止。擁有新的硬體 MFA 裝置之後,請前往 AWS Security Credentials (AWS 安全憑證) 頁面,並刪除舊 MFA 硬體裝置實體,再建立新的實體。

    注意

    您無須將遺失或遭竊的 MFA 裝置更換成相同類型的裝置。例如,若您損壞了 FIDO 安全金鑰並訂購了新的,您可以使用虛擬 MFA 或硬體 TOTP 權杖,直到您收到新的 FIDO 安全金鑰為止。

重要

如果您的 MFA 裝置遺失或遭竊,請在使用其他身分驗證方法登入並建立替代 MFA 裝置後變更根使用者密碼,以防攻擊者竊取驗證裝置並可能擁有您目前的密碼。如需詳細資訊,請參閱《AWS Account Management參考指南》中的變更 AWS 帳戶根使用者的密碼

復原 IAM 使用者 MFA 裝置

如果您是 IAM 使用者,且您的裝置遺失或停止運作,則無法自行復原。您必須聯絡管理員以停用裝置。然後,您就可以啟用新裝置。

以 IAM 使用者身分取得 MFA 裝置的相關協助
  1. 聯絡 AWS 管理員,或其他提供您 IAM 使用者的使用者名稱和密碼的人。管理員必須依 停用 MFA 裝置 中所述停用 MFA 裝置,如此您才可以登入。

  2. 下一步取決於您使用的 MFA 類型:

    注意

    您無須將遺失或遭竊的 MFA 裝置更換成相同類型的裝置。您最多可以有八台任意組合的 MFA 裝置。例如,若您損壞了 FIDO 安全金鑰並訂購了新的,您可以使用虛擬 MFA 或硬體 TOTP 權杖,直到您收到新的 FIDO 安全金鑰為止。

  3. 若您的 MFA 裝置遺失或遭竊,請同時變更您的 密碼,以防攻擊者竊取身分驗證裝置,同時還可能擁有您目前的密碼。如需詳細資訊,請參閱 管理 IAM 使用者密碼