復原受MFA保護的身分 IAM - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

復原受MFA保護的身分 IAM

如果您的虛擬MFA裝置硬體 TOTP Token 似乎運作正常,但您無法使用它來存取 AWS 資源,則可能與之不同步 AWS。如需同步虛擬MFA裝置或硬體MFA裝置的相關資訊,請參閱重新同步虛擬和硬體裝置 MFAFIDO安全金鑰不會失去同步。

如果設MFA備丟失,損壞或無法正常工作,您可以恢復對帳戶的訪問權限。 AWS 帳戶根使用者 IAM使用者必須連絡系統管理員才能停用裝置。

重要

我們建議您啟用多個MFA裝置。註冊多個MFA裝置有助於確保裝置遺失或損壞時持續存取。您 AWS 帳戶根使用者 和IAM使用者最多可以註冊八個任何類型的MFA裝置。

復原根使用者MFA裝置

如果您的 AWS 帳戶根使用者 多重身份驗證(MFA)設備丟失,損壞或無法正常工作,您可以使用另一台註冊到同 AWS 帳戶根使用者一MFA設備上登錄的設備登錄。如果 root 使用者只啟用了一個MFA裝置,您可以使用其他驗證方法。這表示如果您無法使用MFA裝置登入,您可以使用您帳戶中註冊的電子郵件和主要聯絡人電話號碼來驗證您的身分來登入。

確認您能夠存取與您帳戶相關聯的電子郵件和主要聯絡人電話號碼,然後再使用其他驗證因素以 root 使用者身分登入。如果您需要更新主要聯絡人電話號碼,請以具有管理員存取權限的IAM使用者身分登入,而非 root 使用者登入。如需了解有關更新帳戶聯絡人資訊的更多指示,請參閱 AWS Billing 使用者指南中的編輯聯絡人資訊。如果無權存取電子郵件和主要聯絡人電話號碼,則您必須聯絡 AWS Support

重要

建議您保持電子郵件地址及聯絡人電話號碼與您的根使用者的關聯處於最新狀態,以成功地復原帳戶。如需詳細資訊,請參閱《AWS Account Management 參考指南》中的更新您 AWS 帳戶的主要連絡人

使用驗證的替代因素登入 AWS 帳戶根使用者
  1. 選擇 Root 使用者並輸入您的 AWS 帳戶 電子郵件地址,以帳戶擁有者身分登入。AWS Management Console在下一頁中,輸入您的密碼。

  2. 在 [需要其他驗證] 頁面上,選取要驗證的MFA方法,然後選擇 [下一步]。

    注意

    您可能會看到替代文字,例如「使用登入」MFA、「疑難排解驗證裝置疑難排解」或「疑難排解」MFA,但功能相同。如果您無法使用其他驗證因素來驗證帳戶電子郵件地址和主要聯絡人電話號碼,請連絡AWS Support以停用MFA裝置。

  3. 根據您使用的類型,MFA您將看到不同的頁面,但「疑難解答 MFA」選項的功能相同。在需要其他驗證頁面或多因素驗證頁面上,選擇疑難排解MFA

  4. 如果必要,再次輸入密碼,然後選擇 Sign in (登入)

  5. 使用其他驗證要素登入區段中的驗證裝置疑難排解頁面上,選擇使用其他要素登入

  6. 使用其他驗證要素登入頁面上,透過驗證電子郵件地址來驗證您的帳戶,然後選擇傳送驗證電子郵件

  7. 請查看與您相關聯的電子郵件,以 AWS 帳戶 取得來自 Amazon Web Services (recover-mfa-no-reply@verify .signin.aws) 的訊息。請遵循電子郵件中的指示進行。

    如果您沒看到帳戶中有電子郵件,請檢查您的垃圾郵件資料夾,或返回瀏覽器,然後選擇 Resend the email (重新傳送電子郵件)

  8. 驗證電子郵件地址後,您可以繼續驗證您的帳戶。若要驗證主要聯絡人電話號碼,請選擇 Call me now (立即呼叫我)。

  9. 接聽來電, AWS 並在出現提示時,在電話鍵盤上輸入 AWS 網站上的 6 位數字號碼。

    如果沒有收到來電 AWS,請選擇 [登入] 再次登入主機,然後重新開始。或者,請參閱遺失或無法使用的多重要素驗證 (MFA) 裝置以聯絡支援以尋求協助。

  10. 驗證您的電話號碼之後,您可以選擇 Sign in to the console (登入主控台) 登入您的帳戶。

  11. 下一步取決於MFA您使用的類型:

    • 對於虛擬MFA裝置,請從您的裝置中移除帳戶。然後移至 [AWS 安全認證] 頁面並刪除舊的MFA虛擬裝置實體,然後再建立新的虛擬裝置實體。

    • 對於FIDO安全金鑰,請前往「AWS 安全登入資料」頁面並停用舊的FIDO安全金鑰,然後再啟用新的安全金鑰。

    • 如需硬體 TOTP Token,請聯絡第三方供應商,以取得修復或更換裝置的協助。您可以繼續使用其他身分驗證方法登入,直到收到新的裝置為止。取得新硬體MFA裝置後,請前往「AWS 安全登入資料」頁面並刪除舊MFA裝置。

    注意

    您不必以相同類型的MFA裝置更換遺失或遭竊的裝置。例如,如果您破壞FIDO安全金鑰並訂購新金鑰,您可以使用 virtual MFA 或硬體TOTP權杖,直到新金FIDO鑰送達為止。

重要

如果您的MFA裝置遺失或遭竊,請在登入並建立替換MFA裝置後變更 root 使用者密碼。攻擊者可能已竊取驗證裝置,並可能擁有您目前的密碼。如需詳細資訊,請參閱更改密碼 AWS 帳戶根使用者

復原IAM使用者MFA裝置

如果您是IAM使用者,且裝置遺失或停止運作,則無法自行復原裝置。您必須聯絡管理員以停用裝置。然後,您就可以啟用新裝置。

以IAM使用者身分取得MFA裝置的說明
  1. 請聯絡 AWS 系統管理員或其他提供使用者使用者名稱和密碼的IAM人員。管理員必須如中停用MFA裝置所述停用MFA裝置,以便您登入。

  2. 下一步取決於MFA您使用的類型:

    注意

    您不必以相同類型的MFA裝置更換遺失或遭竊的裝置。您最多可以有八個任意組合的MFA裝置。例如,如果您破壞FIDO安全金鑰並訂購新金鑰,您可以使用 virtual MFA 或硬體TOTP權杖,直到新金FIDO鑰送達為止。

  3. 如果您的MFA裝置遺失或遭竊,請同時變更您的密碼,以防攻擊者竊取驗證裝置並可能擁有您目前的密碼。如需詳細資訊,請參閱 管理 IAM 使用者的密碼