MFA ステータスをチェックする
IAM コンソールで、AWS アカウントのルートユーザー または IAM ユーザーで有効な MFA デバイスが有効化されているかどうかを確認します。
ルートユーザーの MFA ステータスを確認するには
-
ルートユーザー認証情報を使用して AWS Management Console にサインインし、IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
右上のナビゲーションバーで自分のユーザー名を選択し、続いて [Security credentials] (セキュリティ認証情報) を選択します。
-
[Multi-factor Authentication (MFA)] で、MFA が有効か無効かを確認します。MFA がアクティブ化されていない場合は、アラート記号 ( ) が表示されます。
アカウントに対して MFA を有効化する場合は、以下のいずれかを参照してください。
IAM ユーザーの MFA ステータスを確認するには
-
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
ナビゲーションペインで [Users (ユーザー)] を選択します。
-
必要に応じて、以下の手順を実行して、[MFA] 列を USERS テーブルに追加します。
-
右端のテーブルの上で、設定アイコン ( ) を選択します。
-
[Manage Columns (列の管理)] で、[MFA] を選択します。
-
(オプション) ユーザーテーブルに表示しない列見出しのチェックボックスをオフにします。
-
[Close (閉じる)] を選択して、ユーザーのリストに戻ります。
-
-
[MFA] 列に、有効になっている MFA デバイスが表示されます。そのユーザーにアクティブな MFA デバイスがない場合は、コンソールに [None] (なし) と表示されます。ユーザーの MFA デバイスが有効になっている場合は、MFA 列に、そのデバイスのタイプを示す値 ([Virtual] (仮想)、[Security Key] (セキュリティキー)、[Hardware] (ハードウェア)、または SMS) が表示されます。
注記
AWS は、間もなく SMS 多要素認証 (MFA) のサポートを終了します。SMS テキストメッセージベース MFA を使用する IAM ユーザーのお客様は、以下の別のいずれかの方法 (仮想 (ソフトウェアベースの) MFA デバイス、FIDO セキュリティキー、またはハードウェア MFA デバイス) に切り替えることをお勧めします。割り当てられた SMS MFA デバイスを使用して、アカウントのユーザーを識別することができます。これを行うには、IAM コンソールに移動して、ナビゲーションペインの [ユーザー] を選択し、テーブルの [MFA] 列の [SMS] を使用してユーザーを探します。
-
ユーザーの MFA デバイスに関する追加情報を表示するには、確認する MFA ステータスのユーザー名を選択します。次に、[認証情報] タブを選択します。
-
そのユーザーにアクティブな MFA デバイスがない場合は、コンソールに [MFA デバイスなし] と表示されます。[多要素認証 (MFA)] セクションで [MFA デバイスを割り当てて AWS 環境のセキュリティを強化します]。ユーザーの MFA デバイスが有効化されている場合、[Multi-factor authentication (MFA)] (多要素認証 (MFA)) セクションには、対象のデバイスに関する詳細が表示されます。
-
デバイス名
-
デバイスのタイプ
-
デバイスのID (物理デバイスのシリアル番号、または AWS での仮想デバイスの ARN)
-
デバイスの作成日時
-
デバイスを削除または再同期するには、そのデバイスの横にあるラジオボタンをオンにし、[Remove] (削除) または [Resync] (再同期) を選択します。
MFA の有効化の詳細については、以下を参照してください。