AWS
[TIP] AWS MFA 비활성화 처리(aws cli)
양바른
2023. 4. 8. 22:12
AWS MFA(Multi Factor Auth.)가 설정된 상태입니다. PC가 바뀌어서 aws console 접속도 안되고, MFA 키값 저장도 안해서 MFA 인증 설정을 할 수 없는 난처한 상황입니다. 그렇지만 EC2 서버 접속은 가능하고, aws configure에 액세스 키와 시크릿 키는 모두 저장된 상태입니다.
이렇게 난감한 상황에서 바로 MFA 비활성화해서 AWS Console을 로그인하는 방법이 필요합니다. 해결책은 아래에 있습니다.
1. aws configure 확인
aws ec2 접속한 상태에서 aws 접속 키는 아래와 같이 저장되어 있음을 확인합니다.
ubuntu@ip-100-0-11-89:~$ aws configure list
Name Value Type Location
---- ----- ---- --------
profile <not set> None None
access_key ****************2Q6Z shared-credentials-file
secret_key ****************ufYS shared-credentials-file
region ap-northeast-2 config-file ~/.aws/config
ubuntu@ip-100-0-11-89:~$
2. MFA의 SerialNumber 확인
MFA 비활성화 위해 아래 명령어를 사용해서 이전에 설정한 MFA SerialNumber 값을 확인합니다. 즉, arn:aws:iam::061234567890:mfa/manager 값을 별도로 보관합니다.
ubuntu@ip-100-0-11-89:~/temp$ aws iam list-virtual-mfa-devices
{
"VirtualMFADevices": [
{
"SerialNumber": "arn:aws:iam::061234567890:mfa/manager",
"User": {
"Path": "/",
"UserName": "mspmanager",
"UserId": "ABCDE5QJOOGZE123QABCD",
"Arn": "arn:aws:iam::061234567890:user/manager",
"CreateDate": "2022-02-20T11:10:00Z",
"PasswordLastUsed": "2022-03-25T05:09:39Z"
},
"EnableDate": "2022-03-25T00:22:35Z"
}
]
}
3. aws iam deactivate-mfa-device 구문으로 비활성화
aws iam deactivate-mfa-device 구문을 수행하며 바로 MFA가 비활성화된다. 즉시 id/pw 만으로 aws console 로그인이 가능해진다.
- 구문 : aws iam deactivate-mfa-device --user-name [IAM 유저] --serial-number [시리얼넘버]
ubuntu@ip-100-0-11-89:~$ aws iam deactivate-mfa-device --user-name manager --serial-number arn:aws:iam::061234567890:mfa/manager
MFA 활성화가 되면, AWS Console에 접속하여 아이디와 비밀번호 입력만으로 로그인이 되는지 확인합니다. 위 순서대로 차근차근 수행했다면, 다른 오류없이 정상 로그인이 될 것입니다.