O blog da AWS
Redefina seu dispositivo MFA perdido da conta root da AWS mais rapidamente usando o Console de gerenciamento da AWS
08 de Agosto 2022 – Fizemos pequenas atualizações em algumas das etapas e imagens para redefinir um dispositivo MFA perdido.
Para ajudar a proteger seus recursos da AWS, a AWS recomenda que você siga a prática recomendada do AWS Identity and Access Management (IAM) de habilitar a autenticação multifator (MFA) para o usuário root de sua conta. Com o MFA ativado, o usuário root de sua conta é obrigado a enviar uma forma de autenticação, que é a senha da conta, e outra forma de autenticação, como uma senha única de um dispositivo MFA. Se você tiver o MFA ativado em sua conta root e perder ou colocar no lugar errado seu dispositivo MFA root, agora você pode redefini-lo usando o Console de gerenciamento da AWS.
Agora, seu usuário root pode usar a página de login da AWS para verificar o endereço de e-mail e o número de telefone de sua conta root. Em seguida, o usuário root pode desativar o dispositivo MFA perdido e configurar um novo dispositivo MFA em seu lugar. Observe que esse recurso de verificação de informações está disponível apenas para usuários root da AWS com um número de telefone associado à conta root. Se o usuário root não tiver um número de telefone válido associado à sua conta root, o usuário root deverá ligar para o AWS Suporte para redefinir o dispositivo MFA perdido.
Nesta postagem do blog, demonstro como redefinir um dispositivo MFA perdido mais rapidamente usando o Console de gerenciamento da AWS para verificar o endereço de e-mail e o número de telefone do usuário root. Em seguida, demonstro como configurar um dispositivo MFA virtual que você pode usar no lugar do dispositivo MFA perdido.
Observação: se você estiver usando uma conta da AWS criada após 14 de setembro de 2017, poderá ver diferenças nas seguintes páginas do console: Fazer login com dispositivo de autenticação e Solução de problemas do dispositivo de autenticação. No entanto, os mesmos recursos são fornecidos. Em ambos os casos, se você não puder verificar o endereço de e-mail e o número de telefone de sua conta usando fatores alternativos de autenticação, entre em contato com o AWS Support para desativar sua configuração de MFA.
Redefinir um dispositivo MFA perdido
Nesta seção, demonstro como redefinir um dispositivo MFA perdido. Para redefinir seu dispositivo MFA, você deve conhecer e ter acesso ao endereço de e-mail e número de telefone associados à sua conta root.
Siga estas etapas para redefinir seu dispositivo MFA perdido:
- Navegue até a página de login da AWS e insira o endereço de e-mail da sua conta root
- Na página de login do usuário root, digite a senha de sua conta root.
- Na página Autenticação multifator, escolha Solução de problemas do MFA.
- Na página Solucionar problemas do dispositivo de autenticação, escolha Entrar usando fatores alternativos em Entrar usando fatores alternativos de autenticação.
- Na Etapa 1: Verificação do endereço de e-mail, verifique se o endereço de e-mail está correto e escolha Enviar e-mail de verificação.
- A AWS envia um e-mail com a linha de assunto, AWS Email Verification, para o endereço associado à conta root. Depois que o e-mail for enviado para o seu endereço, você verá E-mail enviado na Etapa 1, conforme mostrado na captura de tela a seguir. Se você não vir o e-mail de verificação na caixa de entrada do usuário root, verifique a pasta de spam ou escolha Reenviar o e-mail na Etapa 1. Depois de localizar o e-mail, você pode fechar a guia atual do navegador. Siga as instruções no e-mail para prosseguir com o processo de verificação.
- No e-mail da AWS com a linha de assunto, AWS Email Verification, escolha Verifique seu endereço de e-mail.
- Ao escolher o link de verificação, seu e-mail é verificado e você é direcionado para a Etapa 2 do processo de verificação. Na Etapa 2: Verificação do número de telefone, preste muita atenção ao número de telefone listado. No exemplo abaixo, mostra que a chamada irá para um número de telefone que termina em 5110. Se o número estiver correto, escolha Ligue para mim agora para iniciar o processo de verificação do número de telefone.
- Atenda o telefonema da AWS e use o teclado do seu telefone para enviar o código de verificação de seis dígitos que aparece na tela do seu computador.
- Depois de verificar o endereço de e-mail e o número de telefone da sua conta root, prossiga para a Etapa 3: Entrar. Na Etapa 3, escolha Entrar na console para fazer login no AWS Console de Gerência.
- Você é redirecionado automaticamente para a página Suas credenciais de segurança, onde pode desativar seu dispositivo MFA perdido. Para desativar o dispositivo MFA, na seção Autenticação multifator (MFA), em Action, escolha Manage.
- Na seção Gerenciar dispositivo MFA, selecione o botão de opção ao lado de Remover e escolha Remover.
Observação: se você encontrar seu dispositivo MFA posteriormente, poderá reativá-lo na mesma página Suas credenciais de segurança. Um dispositivo reativado é tratado como um novo dispositivo, então escolha Ativar MFA para reativar um dispositivo.
- Você desativou com sucesso seu dispositivo MFA perdido. Você não verá mais nenhum detalhe associado ao dispositivo MFA perdido no console. Agora você verá uma opção Activate MFA (veja a captura de tela a seguir) que pode ser usada para ativar um novo dispositivo MFA.
Recomendamos que você habilite um novo dispositivo MFA em sua conta root o mais rápido possível para garantir que sua conta root seja protegida por MFA. Se você encontrar seu dispositivo MFA perdido, poderá reativá-lo (consulte a Etapa 11 anteriormente nesta postagem).
No lugar de seu dispositivo MFA perdido, você pode usar um dispositivo MFA virtual para garantir que sua conta root permaneça protegida por MFA. Na próxima seção, mostro como configurar um dispositivo MFA virtual e associá-lo à sua conta root.
Associar um dispositivo MFA virtual à sua conta root
Depois de desativar seu dispositivo MFA perdido, você pode associar um dispositivo MFA virtual à sua conta root para ajudar a proteger seus recursos da AWS. Você precisa fazer download de um aplicativo MFA virtual, como Google Authenticator ou Authy 2-Factor Authentication, para usar o MFA virtual com sua conta da AWS.
Para associar um dispositivo MFA virtual à sua conta root:
- Escolha Activate MFA na página Your Security Credentials.
- Na seção Manage MFA device, escolha Virtual MFA device e escolha Continue.
- Se você não tiver um aplicativo compatível com AWS MFA, instale um dos aplicativos disponíveis.
- Abra o aplicativo MFA virtual em seu telefone e escolha a opção de criar uma nova conta.
- Use o aplicativo para digitalizar o código QR na tela do computador. Como alternativa, você pode escolher Mostrar chave secreta e inserir a chave secreta no aplicativo MFA.
- Na caixa MFA code 1, digite o OTP que aparece no aplicativo MFA virtual. Aguarde até 30 segundos para que o aplicativo gere um segundo OTP. Digite o segundo OTP na caixa MFA code 2 e escolha Assign MFA.
Agora você habilitou com sucesso o MFA virtual e o associou à sua conta root, e sua conta root agora está protegida usando o MFA. Você usará o aplicativo MFA virtual para gerar um código de autenticação para logins subsequentes.
Resumo
Nesta postagem do blog, demonstrei como você pode redefinir o dispositivo MFA perdido de sua conta root da AWS usando o Console de gerenciamento da AWS. Também mostrei como você pode associar um dispositivo MFA virtual à sua conta root.Se você tiver comentários sobre como redefinir um dispositivo MFA para usuários root, envie-os na seção “Comentários” abaixo. Se você tiver dúvidas sobre implementação, inicie uma discussão no fórum IAM ou entre em contato com o AWS Centro de suporte.
– Ujjwal
Este artigo foi traduzido do Blog da AWS em Inglês.
Sobre o autor
Ujjwal Pugalia, Principal Product Manager Tech na AWS
Tradutor
Nelson Buarque é TAM na AWS com experiencia em segurança e Network no setor de mineração e telecomunicações. Atualmente auxilia clientes de diversos setores a alcançar uma aceleração no crecimento por meio da cloud além de auxiliar no dia a dia com incidentes
Revisor
Paulo Cesar é um Technical Account Manager na AWS e reside em São Paulo, Brasil. Seu foco é ajudar clientes de diversos setores a aumentarem seus níveis de maturidade de segurança em cloud, apoiando-os também em diversos temas como otimização de custos e performance. Possui experiência em segurança ofensiva e defensiva, atua com tecnologia há mais de 23 anos