白”雪姫”の雑なエンジニアブログ

ダイアリーがなくなってしまったため、エンジニアブログとして再出発

ちょっと近辺のアップデート〜YUBIKEY導入してみた〜

前回の記事でシリーズみたく 書くよって言ったのに書かなくてごめんなさい。

タイトルですが、YUBIKEYを導入してみました。 今回導入したのはこちら

実際の画像です。

導入した経緯

答えは単純で、ワンタイムパスワードが増えすぎて訳が分からなくなるときがあった ただこれだけです。

やってみよう

ということでやってみました。

  1. AWSマネジメントコンソールにログインします。 ※今回はルートユーザにYUBIKEYに導入したかったので、ルートユーザでログインしてますが通常は権限を絞ったIAM等を利用してください。 また、IAMの場合は、導入箇所が異なる場合がありますので確認してください。
  2. 画面右上のユーザ名をクリックして、プルダウンからセキュリティ認証情報を選択します
  3. 遷移した画面で、MFAデバイスの割り当てをクリックします。
  4. 選択画面でSecurity Keyを選択、名称を付けて次へをクリックします。
  5. PINコードの入力を求められるので任意の数字を入れます。(必須です)

入力後

6. 許可を求められるので、登録完了します。

設定でハマったところ

実は、5番の2個目の画像でポップアップでなんで先に進まないの?って考え込みました。 で、よくサイト内の所を見てみたら PINコードを入力した後、触ってね。 って言うことで、PINコード入力後、タッチする必要がありました。 そのため、タッチして無くてそのままタイムアウトみたいな事が何度かありました・・・。

丁度目線から隠れるところにあったので気がつかなかったのですが、どうやら光っていたようです。。

実際切り替えてみて

添付の通りどっちで認証するの?求められるのがワンクッションおかれるようになりました。 が、タッチ一発で2FAが認証されるようになったのですごく、楽になりました。

AWSのみに限らず、YUBIKEY対応の所は徐々に入れていきたいなと思います。

なぜなら、タッチするだけで2FAが完了するので、楽だし効率化できるから!

注意すること

とはいえ、YUBIKEYはUSBなので、紛失・盗難はたまた、機器故障が発生したときには認証が出来なくなります。 Authenticaterとかもそうですが、アプリもスマートフォンの故障の可能性もあり得ます。 そのため、実施の際は、可能なら複数を設定しておいた方が良いのかなと思います。