

Amazon CodeCatalyst は新規のお客様には提供されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[CodeCatalyst から移行する方法](migration.md)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 多要素認証 (MFA) でサインインするように AWS Builder ID を設定する
<a name="mfa"></a>

Builder ID AWS プロファイルを個人使用用でも仕事用でも、多要素認証 (MFA) を別のセキュリティレイヤーとして設定することをお勧めします。特に、スペースのメンバーであり、プロジェクトで他のユーザーとコラボレーションする場合は、MFA の設定が推奨されます。1 つのプロジェクトに複数のユーザーがアクセスできるため、セキュリティ侵害の機会が増えます。

MFA を有効にすると、E メールとパスワードを使用して Amazon CodeCatalyst にサインインする必要があります。サインインのこの部分は最初の要素であり、知識情報を使用します。続いて、コードまたはセキュリティキーのいずれかでサインインします。これは 2 つ目の要素であり、所持情報です。この 2 つ目の要素は、モバイルデバイスから生成されるか、コンピュータに接続されたセキュリティキーをタップまたは押すことで生成された認証コードです。この複数の要素を組み合わせ、不正アクセスを防ぐことでセキュリティが向上します。

## 多要素認証用のデバイスを登録する方法
<a name="id-how-to-register"></a>

**[マイプロファイル]** > **[多要素認証]** で次の手順を使用して、新しいデバイスを多要素認証 (MFA) に登録します。

**注記**  
この手順を開始する前に、まず適切な認証アプリケーションをデバイスにダウンロードすることをお勧めします。MFA デバイスに使用できるアプリケーションの一覧については、「[認証アプリケーション](#id-auth-apps)」を参照してください。

**MFA を使用するデバイスを登録するには**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/) で CodeCatalyst コンソールを開きます。

1. 右上で、名前のイニシャルが表示されたアイコンの横にある矢印をクリックし、**[ユーザープロファイル]** を選択します。CodeCatalyst の **[プロファイル]** ページが開きます。

1. [プロファイル] ページで、**[プロファイルとセキュリティの管理]** を選択します。**[AWS ビルダー ID]** プロファイルページが開きます。

1. ページの左側で、**[セキュリティ]** を選択します。

1. **[多要素認証]** ページで、**[デバイスを登録]** をクリックします。

1. **[MFA デバイスの登録]** ページで、次の MFA デバイスタイプのいずれかを選択し、指示に従います。
   + **セキュリティキー**と**内蔵認証システム**

     1. **[Register your user's security key]** ( ユーザーのセキュリティキーの登録) ページでは、お使いのブラウザやプラットフォームの指示に従ってください。
**注記**  
ここでの操作性は、オペレーティングシステムやブラウザによって異なりますので、お使いのブラウザやプラットフォームで表示される指示に従ってください。デバイスが正常に登録されると、登録したデバイスに識別しやすい表示名を付けるオプションが表示されます。変更する場合は、**[Rename]** (名前の変更) を選択し、新しい名前を入力してから **[Save]** (保存) を選択します。
   + **認証システムアプリケーション**

     1. **[Set up the authenticator app]** (認証システムアプリケーションの設定) ページで、QR コードのグラフィックを含む新しい MFA デバイスの設定情報を表示します。図は、QR コードに対応していないデバイスのマニュアル入力に利用できるシークレットキーを示しています。

     1. 物理的に MFA デバイスを使用して、次の操作を行います。

        1. 互換性のある MFA 認証システムアプリケーションを開きます。MFA デバイスで使用できるテスト済みアプリケーションのリストについては、「[テスト済みの認証アプリ](#id-mfa-types-apps-tested)」を参照してください。MFA アプリケーションが複数のデバイスをサポートしている場合は、新しい MFA デバイスを作成するオプションを選択します。

        1. MFA アプリケーションが QR コードをサポートしているかどうかを判断し、**[Set up the authenticator app]** (認証アプリケーションの設定) ページで以下のいずれかの操作を行います。

           1. **[Show QR code]** (QR コードの表示) を選択し、アプリケーションを使用して QR コードをスキャンします。例えば、カメラアイコンまたは **スキャンコード** に似たオプションを選択します。次に、デバイスのカメラでコードをスキャンします。

           1. **[show secret key]** (シークレットキーを表示する) をクリックし、そのシークレットキーを MFA アプリケーションに入力します。
**重要**  
MFA デバイスを AWS ビルダー ID に設定する場合は、QR コードやシークレットキーのコピーを安全な場所に保存します。これは、携帯電話を紛失した場合や、MFA 認証システムアプリケーションを再インストールしなければならない場合に役立ちます。いずれの場合も、すぐにアプリケーションを再設定して同じ MFA 設定を使用することができます。

     1. **[Set up the authenticator app]** (認証システムアプリケーションをセットアップする) ページで、**[Authenticator code]** (認証コード) で、物理的な MFA デバイスに現在表示されているワンタイムパスワードを入力します。
**重要**  
コードを生成したら、即時にリクエストを送信します。コードを生成し、リクエストの送信に時間がかかりすぎると、MFA デバイスは AWS Builder ID プロファイルに正常に関連付けられますが、MFA デバイスは同期しません。これは、タイムベースドワンタイムパスワード (TOTP) の有効期間が短いために起こります。その場合は、デバイスの再同期ができます。

     1. **[Assign MFA]** (MFA の割り当て) を選択します。これで、MFA デバイスはワンタイムパスワードの生成を開始し、使用できるようになります。

## 認証アプリケーション
<a name="id-auth-apps"></a>

認証アプリケーションは、ワンタイムパスワード (OTP) ベースのサードパーティー認証ツールです。ユーザーは、モバイルデバイスやタブレットにインストールされた認証アプリケーションを、許可された MFA デバイスとして使用することができます。サードパーティー認証アプリケーションは、6 桁の認証コードを生成できる標準ベースの TOTP (タイムベースワンタイムパスワード) アルゴリズムである RFC 6238 に準拠している必要があります。

MFA を求めるプロンプトが表示されたら、ユーザーは認証アプリケーションから有効なコードを入力ボックスに入力する必要があります。ユーザーに割り当てられた各 MFA デバイスは一意であることが必要です。1 人の ユーザーに対して 2 つの認証アプリを登録することができます。

### テスト済みの認証アプリ
<a name="id-mfa-types-apps-tested"></a>

TOTP に準拠したアプリケーションであれば、IAM アイデンティティセンター MFA で使用できますが、次の表では、使用可能なサードパーティー認証アプリケーションとしてよく知られているものを一覧表示しています。


| オペレーティングシステム | テスト済みの認証アプリ | 
| --- | --- | 
| Android | [Authy](https://play.google.com/store/apps/details?id=com.authy.authy)、[Duo Mobile](https://play.google.com/store/apps/details?id=com.duosecurity.duomobile)、[LastPass 認証システム](https://play.google.com/store/apps/details?id=com.lastpass.authenticator)、[Microsoft Authenticator](https://play.google.com/store/apps/details?id=com.azure.authenticator),[Google Authenticator](https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2) | 
| iOS | [Authy](https://apps.apple.com/us/app/authy/id494168017)、[Duo Mobile](https://apps.apple.com/us/app/duo-mobile/id422663827)、[LastPass 認証システム](https://apps.apple.com/us/app/lastpass-authenticator/id1079110004)、[Microsoft Authenticator](https://apps.apple.com/us/app/microsoft-authenticator/id983156458),[Google Authenticator](https://apps.apple.com/us/app/google-authenticator/id388497605) | 

## MFA デバイスを変更する
<a name="id-change-mfa"></a>

MFA デバイスを登録すると、名前を変更したり、デバイスを削除したりすることができます。セキュリティを強化するために、常に少なくとも 1 つの MFA デバイスを有効にしておくことをお勧めします。最大 5 つのデバイスを登録できます。追加方法については、「[多要素認証用のデバイスを登録する方法](#id-how-to-register)」を参照してください。

### MFA デバイス名を変更する
<a name="id-rename-mfa"></a>

**MFA デバイスの名前を変更するには**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/) で CodeCatalyst コンソールを開きます。

1. 右上で、名前のイニシャルが表示されたアイコンの横にある矢印をクリックし、**[ユーザープロファイル]** を選択します。CodeCatalyst の **[プロファイル]** ページが開きます。

1. [プロファイル] ページで、**[プロファイルとセキュリティの管理]** を選択します。**[AWS ビルダー ID]** プロファイルページが開きます。

1. ページの左側にある **[多要素認証]** を選択します。ページに到達すると、**[名前の変更]** がグレーアウトされています。

1. 変更する MFA デバイスを選択します。[**名前の変更**] を選択します。その後、モーダルがポップアップ表示されます。

1. 表示されるプロンプトで、**[MFA デバイス名]** に新しい名前を入力し、**[名前の変更]** を選択します。名前を変更したデバイスは、**[多要素認証 (MFA) デバイス]** に表示されます。

### MFA デバイスを削除する
<a name="id-delete-mfa"></a>

**MFA デバイスを削除するには**

1. [https://codecatalyst.aws/](https://codecatalyst.aws/) で CodeCatalyst コンソールを開きます。

1. 右上で、名前のイニシャルが表示されたアイコンの横にある矢印をクリックし、**[ユーザープロファイル]** を選択します。CodeCatalyst の **[プロファイル]** ページが開きます。

1. [プロファイル] ページで、**[プロファイルとセキュリティの管理]** を選択します。**[AWS ビルダー ID]** プロファイルページが開きます。

1. ページの左側にある **[多要素認証]** を選択します。ページに到達すると、**[削除]** がグレーアウトされています。

1. 変更する MFA デバイスを選択します。**[削除]** を選択します。**[MFA デバイスを削除しますか?]** というモーダルが表示されます。手順に従ってデバイスを削除します。

1. **[削除]** を選択します。削除したデバイスは、**[多要素認証 (MFA) デバイス]** に表示されなくなります。