MFA 裝置遺失或停止運作時怎麼辦? - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

MFA 裝置遺失或停止運作時怎麼辦?

如果您的虛擬 MFA 設備硬件 TOTP 令牌似乎運行正常,但您無法使用它來訪問您的 AWS 資源,則它可能與之不同步。 AWS如需同步虛擬 MFA 裝置或硬體 MFA 裝置的資訊,請參閱 重新同步虛擬及硬體 MFA 裝置FIDO 安全性金鑰不會失去同步。

如果您的 AWS 帳戶根使用者 多因素身份驗證(MFA)設備丟失,損壞或無法正常工作,則可以恢復對帳戶的訪問權限。IAM 使用者必須聯絡管理員以停用裝置。

重要

我們建議您為您的 IAM 使用者啟用多台 MFA 裝置,以確保在一台 MFA 裝置遺失或無法存取時繼續存取您的帳戶。您可以以目前受支援 MFA 類型的任意組合為您的 AWS 帳戶 根使用者和 IAM 使用者註冊最多八台 MFA 裝置。

復原根使用者 MFA 裝置

如果您的 AWS 帳戶根使用者 多因素身份驗證(MFA)設備丟失,損壞或無法正常工作,則可以使用其他註冊到同一設備的 MFA 設備登錄。 AWS 帳戶根使用者如果根使用者僅啟用了一台 MFA 裝置,您可以採用身分驗證的替代方法。這表示若無法藉由 MFA 裝置登入,您可以採用已用您的帳戶註冊的電子郵件和主要聯絡人電話號碼進行身分驗證,以藉此方式登入。

在使用其他身分驗證方法以根使用者身分登入之前,您必須有權存取與您的帳戶相關聯的電子郵件和主要聯絡人電話號碼。若需要更新主要聯絡人電話號碼,您可以使用管理員存取權 (而非根使用者) 以 IAM 使用者的身分登入。如需了解有關更新帳戶聯絡人資訊的更多指示,請參閱 AWS Billing 使用者指南中的編輯聯絡人資訊。如果無權存取電子郵件和主要聯絡人電話號碼,則您必須聯絡 AWS Support

重要

建議您保持電子郵件地址及聯絡人電話號碼與您的根使用者的關聯處於最新狀態,以成功地復原帳戶。如需詳細資訊,請參閱《AWS Account Management 參考指南》中的更新您 AWS 帳戶的主要連絡人

使用驗證的替代因素登入 AWS 帳戶根使用者
  1. 選擇 Root 使用者並輸入您的 AWS 帳戶 電子郵件地址,以帳戶擁有者身分登入。AWS Management Console在下一頁中,輸入您的密碼。

  2. 需要其他驗證頁面上,選取要用來進行驗證的 MFA 方法,然後選擇下一步

    注意

    您可能會看到替代文字,例如使用 MFA 登入對您的驗證裝置進行故障診斷,或對 MFA 進行故障診斷,但功能是相同的。您不能使用其他驗證方法來驗證您的帳戶電子郵件地址和主要聯絡人電話號碼,請聯絡 AWS Support 停用您的 MFA 裝置。

  3. 視您使用的 MFA 類型而定,您會看到不同的頁面,但 MFA 疑難排解選項的功能相同。在需要其他驗證頁面或多重要素驗證頁面上,選擇 MFA 疑難排解

  4. 如果必要,再次輸入密碼,然後選擇 Sign in (登入)

  5. 使用其他驗證要素登入區段中的驗證裝置疑難排解頁面上,選擇使用其他要素登入

  6. 使用其他驗證要素登入頁面上,透過驗證電子郵件地址來驗證您的帳戶,然後選擇傳送驗證電子郵件

  7. 請查看與您相關聯的電子郵件,以 AWS 帳戶 取得來自 Amazon Web Services (recover-mfa-no-reply@verify .signin.aws) 的訊息。請遵循電子郵件中的指示進行。

    如果您沒看到帳戶中有電子郵件,請檢查您的垃圾郵件資料夾,或返回瀏覽器,然後選擇 Resend the email (重新傳送電子郵件)

  8. 驗證電子郵件地址後,您可以繼續驗證您的帳戶。若要驗證主要聯絡人電話號碼,請選擇 Call me now (立即呼叫我)。

  9. 接聽來電, AWS 並在出現提示時,在電話鍵盤上輸入 AWS 網站上的 6 位數字號碼。

    如果沒有收到來電 AWS,請選擇 [登入] 再次登入主機,然後重新開始。或者,請參閱遺失或無法使用的多重要素驗證 (MFA) 裝置來聯絡支援中心以尋求協助。

  10. 驗證您的電話號碼之後,您可以選擇 Sign in to the console (登入主控台) 登入您的帳戶。

  11. 下一步取決於您使用的 MFA 類型:

    • 針對虛擬 MFA 裝置,請從您的裝置移除帳戶。然後,請前往 AWS Security Credentials (AWS 安全憑證) 頁面,並刪除舊 MFA 虛擬裝置實體,再建立新的實體。

    • 針對 FIDO 安全性金鑰,請前往 AWS Security Credentials (安全憑證) 頁面並停用舊 FIDO 安全性金鑰,然後再啟用新金鑰。

    • 針對硬體 TOTP 裝置,請聯絡第三方供應商,請其協助修復或更換裝置。您可以繼續使用其他身分驗證方法登入,直到收到新的裝置為止。擁有新的硬體 MFA 裝置之後,請前往 AWS Security Credentials (AWS 安全憑證) 頁面,並刪除舊 MFA 硬體裝置實體,再建立新的實體。

    注意

    您無須將遺失或遭竊的 MFA 裝置更換成相同類型的裝置。例如,若您損壞了 FIDO 安全金鑰並訂購了新的,您可以使用虛擬 MFA 或硬體 TOTP 權杖,直到您收到新的 FIDO 安全金鑰為止。

重要

如果您的 MFA 裝置遺失或遭竊,請在使用其他身分驗證方法登入並建立替代 MFA 裝置後變更根使用者密碼,以防攻擊者竊取驗證裝置並可能擁有您目前的密碼。如需詳細資訊,請參閱《AWS Account Management 參考指南》中的變更  AWS 帳戶根使用者的密碼

復原 IAM 使用者 MFA 裝置

如果您是 IAM 使用者,且您的裝置遺失或停止運作,則無法自行復原。您必須聯絡管理員以停用裝置。然後,您就可以啟用新裝置。

以 IAM 使用者身分取得 MFA 裝置的相關協助
  1. 請聯絡 AWS 系統管理員或其他提供 IAM 使用者使用者名稱和密碼的人員。管理員必須依 停用 MFA 裝置 中所述停用 MFA 裝置,如此您才可以登入。

  2. 下一步取決於您使用的 MFA 類型:

    注意

    您無須將遺失或遭竊的 MFA 裝置更換成相同類型的裝置。您最多可以有八台任意組合的 MFA 裝置。例如,若您損壞了 FIDO 安全金鑰並訂購了新的,您可以使用虛擬 MFA 或硬體 TOTP 權杖,直到您收到新的 FIDO 安全金鑰為止。

  3. 若您的 MFA 裝置遺失或遭竊,請同時變更您的 密碼,以防攻擊者竊取身分驗證裝置,同時還可能擁有您目前的密碼。如需詳細資訊,請參閱 管理 IAM 使用者密碼