Configuré el MFA usando Authy. No conocía la app, está muy buena la voy a usar para otras cosas de ahora en mas 😄
Usuarios y grupos
¿Ya tomaste los cursos introductorios de AWS?
Introducción IAM: usuarios, grupos y políticas
Práctica IAM Usuarios y Grupos
Politicas IAM
Prácticas politicas IAM
Visión general IAM MFA
Configuración IAM MFA
SDK, CLI y AWS Access Keys
AWS Access Keys, CLI y SDK
Setup AWS CLI en Mac
Setup AWS CLI en Windows
Setup AWS CLI en Linux
Configuración AWS CLI con Access Keys
AWS CloudShell
Seguridad dentro de AWS
Roles IAM para AWS
Práctica de roles en IAM
Herramientas de seguridad en IAM
Práctica de las herramientas de seguridad
Mejores prácticas dentro de IAM
Modelo de responsabilidad compartida en IAM
Resumen de IAM
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Enrique Alexis Lopez Araujo
Aportes 15
Preguntas 2
Configuré el MFA usando Authy. No conocía la app, está muy buena la voy a usar para otras cosas de ahora en mas 😄
Si alguno, como yo, trató de crear este MFA en el usuario autoadministrado (no en el de root directamente), probablemente tendrán el mismo mensaje de que no tienen suficientes permisos para crear su propio MFA. Para ello deben crear una nueva politica con el siguiente JSON, y asignarla al grupo al que pertenece su usuario:
{
“Version”: “2012-10-17”,
“Statement”: [
{
“Sid”: “AllowViewAccountInfo”,
“Effect”: “Allow”,
“Action”: “iam:ListVirtualMFADevices”,
“Resource”: “"
},
{
“Sid”: “AllowManageOwnVirtualMFADevice”,
“Effect”: “Allow”,
“Action”: [
“iam:CreateVirtualMFADevice”
],
“Resource”: "arn:aws:iam:::mfa/"
},
{
“Sid”: “AllowManageOwnUserMFA”,
“Effect”: “Allow”,
“Action”: [
“iam:DeactivateMFADevice”,
“iam:EnableMFADevice”,
“iam:GetUser”,
“iam:ListMFADevices”,
“iam:ResyncMFADevice”
],
“Resource”: "arn:aws:iam:::user/${aws:username}”
},
{
“Sid”: “DenyAllExceptListedIfNoMFA”,
“Effect”: “Deny”,
“NotAction”: [
“iam:CreateVirtualMFADevice”,
“iam:EnableMFADevice”,
“iam:GetUser”,
“iam:ListMFADevices”,
“iam:ListVirtualMFADevices”,
“iam:ResyncMFADevice”,
“sts:GetSessionToken”
],
“Resource”: “*”,
“Condition”: {
“BoolIfExists”: {“aws:MultiFactorAuthPresent”: “false”}
}
}
]
}
otra alternativa es 1Password, es de pago pero vale la pena cada centavo
AWS nos hace unas recomendaciones de apps o dispositivos que nos permitirán acceder a la funcionalidad y protección ofrecida por el servicio de MFA.
Android
Twilio Authy Authenticator, Duo Mobile, LastPass Authenticator, Microsoft Authenticator, Google Authenticator, Symantec VIP
iOS
Twilio Authy Authenticator, Duo Mobile, LastPass Authenticator, Microsoft Authenticator, Google Authenticator, Symantec VIP
Activar MFA
Yo personalmente uso estas cosas pero de software open source que yo mismo lo pueda montar. Uso mi propio servidor de bitwarden llamado bitwarden rs el cual maneja esta opcion de guardar los tokens de todas nuestras contraseñas, y en aplicacion ios uso tofu
Si tienes una MAC, tienes la oportunidad de poder autenticarse con la huella dactilar utilizando Apple ID
Está muy bien esta app de Authy
Yo uso OTP para esto, está disponible para Android y iPhone.
Información resumida de esta clase
#EstudiantesDePlatzi
Authy es una buena aplicación
Abrimos Authy en el pc y agregamos la clave que nos genera AWS para conectarnos al servicio de Authy
Agregar seguridad dentro de AWS es fácil e importante
Llevo varios años usando Authy, es una excelente app para MFA
instale en mi celular google authenticator, configure en la cuenta de aws MFA y al logearme nuevamente me pide el código MFA e ingresa a consola de AWS.
logre instalar el MFA en mi cuenta usando Authy, fue sencillo y esto le agrega una capa de seguridad al ingreso a la cuenta.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?