brunch

You can make anything
by writing

- C.S.Lewis -

by 클라우드 엔지니어 Oct 30. 2016

[AWS]36. AWS 소프트웨어OTP로 로그인 강화

AWS OTP로 로그인하기, MFA(Multi-Factor  Auth)

AWS로그인 보안 강화를 위해 OTP를 사용하도록 하자.


AWS 계정/암호만으로 로그인 하게 되는경우, 계정/암호를 탈취당하면 인프라 전체를 탈취당하게 된다.

특정 사이트 계정 암호와 동일하게 설정되어 운영하는 경우가 많아, 해킹을 당하는경우 문제가 심각해진다.

따라서 , 다중 인증 방식을 사용하도록 하여 보안을 강화한다. 


MFA(Multi-Fator Authentication)



구글의 소프트웨어 OTP를 핸드폰에 설치해 사용하도록 하겠다.

주의점은 핸드폰 분실이나 교체시 문제가 되므로 주의를 해야한다.


순서

1. 핸드폰에  구글 OTP 소프트웨어를 설치

2. AWS콘솔 접속하여  오른쪽 위  My Security Credentials 메뉴에서 설정



상세


1. 핸드폰에  구글 OTP 소프트웨어를 설치해 사용하도록 한다.

g


2. AWS콘솔 접속하여  오른쪽 위  My Security Credentials 메뉴 클릭

https://console.aws.amazon.com




3.  Continue to Security Credentials 클릭

     일반 콘솔 계정은 무제한  AWS서버에 접속하게 된다.

      그냥 진행하거나  좀 더   제한된 IAM계정을 사용하거나 한다.

     



4.     Multi-Factor Authentication(MFA) -> Activate MFA  -> A virtual of MFA device to activate

다중 인증 Multi-Factor Authentication(MFA)를 활성화해사용한다.   

소프트웨어 Device를 사용하도록 한다.  A virtual of MFA device to activate



5. QR코드를 읽으면 Code 2개가 나온다.  

   해당 코드를 입력한다.


이제 설정이 되었다.





6. 콘솔에 로그인한다.  https://console.aws.amazon.com   .

Goole OTP 앱 실행하여   인증코드  확인 입력해 로그인 한다.


주의점 )

MFA이용하는것을 권장한다.

하지만 Software  OTP는 핸드폰 분실등에는 문제가 될수 있다.

따라서, 하드웨어 OTP 를 사서 관리하는게 안전하다.


https://aws.amazon.com/ko/iam/details/mfa/


root는 해킹시 계정을 탈퇴해야하므로, 일반 계정에 Full권한 주고 사용하는게 좋다.

해킹시 일반계정은 지울수 있다.


감사합니다.

작가의 이전글 [AWS]35.네트워크(VPC)설계하기1

매거진 선택

키워드 선택 0 / 3 0
브런치는 최신 브라우저에 최적화 되어있습니다. IE chrome safari
;