Aws-cli: U2Fサポヌト

䜜成日 2018幎09月26日  Â·  45コメント  Â·  ゜ヌス: aws/aws-cli

AWSブログによるず、U2Fはコン゜ヌルログむンでサポヌトされるようになりたした。
https://aws.amazon.com/blogs/security/use-yubikey-security-key-sign-into-aws-management-console/

aws-cliでこれをサポヌトするパスがあるこずが特に重芁です。これにより、ディスク/メモリに長期間有効なトヌクンを眮く代わりに、タップしおコマンドを実行できたす。

feature-request v2

最も参考になるコメント

この問題を理解しおいる限り、STS / IAMは、これを進める前に、MFAトヌクンずしおセキュリティキヌのAPIサポヌトを取埗する必芁がありたすか

誰かがこれに光を圓おるこずができたすか 確かに、ただサポヌトされおいない堎合は、もうすぐです...

線集

これは、あたり圹に立たないバヌゞョンを実装した埌、誰も䜿甚しなかったため、顧客が機胜を気にしないず䌁業が想定するような厄介なケヌスの1぀にならないようにしおください。

Amazonコン゜ヌルぞのログむンにWebUIを䜿甚するこずはありたせん。 凊理する必芁のあるアカりントがいく぀かあるためなど、すべおCLI䞻導です。 たた、Web UIを䜿甚しおログむンしたずしおも、叀いGoogle / LastPassを䜿甚する必芁があるため、珟状では、U2Fで䜿甚するために既存のすべおのアカりントの_重耇アカりント_をいじくり回す必芁がありたす。 /すべおのaws-cliものの認蚌システム。

぀たり... AWSのU2Fサポヌトには、私が_本圓に_熱狂するようなものになる可胜性がありたすが、CLIサポヌトがなければ、ただ觊れる䟡倀はありたせん。 たくさんの人が同じ船に乗っおいるず思いたす。

党おのコメント45件

AFAIK、U2Fは通垞、Webブラりザでのみ機胜したす。 CLIからどのように䜿甚されるず思いたすか ブラりザを起動したすか

@JensRantilいいえ、あらゆる皮類のアプリケヌションがU2Fトヌクンず察話できたす。

出兞Debianでlibu2f-*ずpam-u2fを維持しおいたす;

U2FはAPIアクセスでただいないよう

U2FセキュリティキヌでMFAで保護されたAPIアクセスを䜿甚するこずはできたせん。

そうは蚀っおも、私は間違いなくこのフィヌドバックをサヌビスチヌムに䌝えたした。 私自身の経隓では、U2Fは他のどの2番目の芁玠よりも100000倍䜿いやすいので、私自身の䜿甚でも芋たいず思っおいたす。

1぀の泚意点は、u2fトヌクンず察話するためにcの䟝存関係を取埗する必芁があるず確信しおいるため、これはV2機胜である必芁があるずいうこずです。

@JordonPhillips参考たでに、YubicoのPythonU2Fホストラむブラリがありたす。 それ自䜓は100Pythonですが、IIRCがlibusbずlibudev䜿甚するhidapiに䟝存しおいたす。
OTOH、それはすでにすべおの䞻芁なディストリビュヌションで利甚可胜です、それでそれは倧したこずではないはずですか

たた、U2Fの䜿甚ず同様にナヌザヌがU2Fデバむスず察話できる必芁がありたす。 Yubicoはudevルヌルをlibu2f-hostでアップストリヌムに維持しおいたす。これは、Debianでlibu2f-udevずしお出荷したしたCラむブラリをプルせずにむンストヌルできるように。これはtask-desktop䟝存関係です。 Debian 10の「バスタヌ」以降、ほずんどのナヌザヌは箱から出しおむンストヌルできたす。 ストレッチ珟圚のDebian安定版では、U2Fのudevルヌルをudevパッケヌゞで出荷したので、そこでも利甚できたす。
TL; DRDebianはゞェシヌ以降1幎以䞊前にリリヌスされたのU2Fデバむスに察する適切な暩限を持っおいる必芁があり、すべおのDebian掟生物もU2Fを壊すために邪魔にならない限り...

これは私にずっお非垞に圹に立ちたす。 TOTPをコピヌするために1日に10〜20回電話を出すのは、楜しいこずではありたせん。 😅代わりにYubikeyをタップするこずができれば、aws-cliの゚クスペリ゚ンスははるかに快適になりたす。

@nbraud圌らが䜿甚しおいるPythonむンタヌフェヌスはLinuxホむヌルを提䟛しおいないように芋えるので、それをむンストヌルするには、ナヌザヌがコンパむラヌをむンストヌルしおいる必芁がありたす。 これは珟圚、CLIをむンストヌルするための芁件ではないため、そのラむブラリを远加するこずは、倚くのナヌザヌにずっお重倧な倉曎になりたす。

@JordonPhillips画期的な倉曎の導入に぀いお...熱狂的なナヌザヌが、あたり冒険的でないナヌザヌのために物事を壊すこずなく、これから早期に利益を埗るこずができるいく぀かのアプロヌチを想像できたす。

  1. これをv1のオプションの䟝存関係にするず、本圓に気になる人は特別なフラグを䜿甚しおコンパむルしお有効にするこずができたす。 このようにしお、圌らは最終的にデフォルトでv2クラむアントの䞀郚ずなるものを「プレビュヌ」するこずを遞択したす。

  2. U2Fピヌスを別のバむナリに分割し、実行時にその存圚を怜出したす。 次に、U2FでAWS CLIを䜿甚しようずするナヌザヌは、それを機胜させるために「この他のツヌルをむンストヌルする」ように指瀺されたす。 したがっお、たずえばMacの堎合、私は至犏からbrew install aws-cli-u2f離れおいたす。 😃

ええ、この機胜を利甚するために、オプションの゜ヌスからコンパむルするモゞュヌルをむンストヌルできれば幞いです。 これは、開発者のマシンでのみ必芁でありほずんどの堎合、既にコンパむラヌが既に存圚したす、サヌバヌでは必芁ありたせん。

python-U2Fホストの代わりになるのpython-fido2 USBのHIDず手段のためのCラむブラリを必芁ずするからあなたを取埗するあなただけのどの船ホむヌル暗号化ラむブラリを必芁ずしたす...

私はこれのために息を止めたす👍

この問題を理解しおいる限り、STS / IAMは、これを進める前に、MFAトヌクンずしおセキュリティキヌのAPIサポヌトを取埗する必芁がありたすか

この問題を理解しおいる限り、STS / IAMは、これを進める前に、MFAトヌクンずしおセキュリティキヌのAPIサポヌトを取埗する必芁がありたすか

誰かがこれに光を圓おるこずができたすか 確かに、ただサポヌトされおいない堎合は、もうすぐです...

線集

これは、あたり圹に立たないバヌゞョンを実装した埌、誰も䜿甚しなかったため、顧客が機胜を気にしないず䌁業が想定するような厄介なケヌスの1぀にならないようにしおください。

Amazonコン゜ヌルぞのログむンにWebUIを䜿甚するこずはありたせん。 凊理する必芁のあるアカりントがいく぀かあるためなど、すべおCLI䞻導です。 たた、Web UIを䜿甚しおログむンしたずしおも、叀いGoogle / LastPassを䜿甚する必芁があるため、珟状では、U2Fで䜿甚するために既存のすべおのアカりントの_重耇アカりント_をいじくり回す必芁がありたす。 /すべおのaws-cliものの認蚌システム。

぀たり... AWSのU2Fサポヌトには、私が_本圓に_熱狂するようなものになる可胜性がありたすが、CLIサポヌトがなければ、ただ觊れる䟡倀はありたせん。 たくさんの人が同じ船に乗っおいるず思いたす。

@jeffparsonsは、CLI / SDK甚のU2FMFAが本圓に必芁であるこずに完党に同意したす。 libusb / python-fidoアプロヌチは、ruby / java ect SDKでの実行にうたく察応しおいないため、圌らは抵抗するでしょう。 ただし、ワンタッチチャレンゞレスポンスを備えたU2Fはかなり普遍的です。

ずころで、他のアカりントの圹割を匕き受けるこずで、Webコン゜ヌルでアカりントを非垞に簡単に切り替えるこずができたす
お気に入り
https://signin.aws.amazon.com/switchrole?roleName=SomeAdminRole&account=YourAccountNumberOrAlias
芋る
https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html

次に、ペヌゞの右䞊にあるナヌザヌ/アカりントのドロップダりンに圹割スむッチャヌが衚瀺されたす。

たた、この男は䜕かに取り組んでいる可胜性がありたす... https://gist.github.com/woowa-hsw0/caa3340e2a7b390dbde81894f73e379d

これも非垞に優れた゜リュヌションですhttps://github.com/kreuzwerker/awsu

耇数のマルチアカりント蚭定を䜿甚しお、それらすべおで同じU2Fを䜿甚する個別のidpを䜿甚するず、私にずっおは劎力が倧幅に軜枛されたす。
たた、v1でプレビュヌずしおこれを取埗するために、远加の䟝存関係をむンストヌル/コンパむルするこずに問題はありたせん。

物事のaws偎の問題に関する動きはありたすか

その䟡倀に぀いおは、aws-vaultはU2Fサポヌトぞのマヌゞにかなり近いようです https 

そうは蚀っおも、私は公匏のAWSCLIツヌルにネむティブU2Fサポヌトを远加するこずに絶察に賛成です。

その䟡倀に぀いおは、aws-vaultはU2Fサポヌトぞのマヌゞにかなり近いようです 99designs / aws-vault316

いいえ、Yubikeyを䜿甚しおTOTPトヌクンを䜜成しおいるだけです。 これは、Yubikeyを䜿甚できるようにする回避策ですが、U2Fではありたせん。

これはawsuず同じようです。

awscli MFA党䜓はセットアップが面倒であり、yubikeyのサポヌトがないこずは圹に立ちたせん。
2019幎のMFAは、最先端の機胜であっおはなりたせん。

これに぀いお䜕か進展はありたすか

ちょうどこれに遭遇したした。 CLIでサポヌトする予定がない堎合は、Webコン゜ヌルからYubikeyのサポヌトを削陀しおください。 このようなものをグヌグルで怜玢し、AWSがアドバタむズするものをサポヌトしおいないこずを知るのは非垞に時間の無駄です

この問題が440日間開いおいお、ただ解決されおいないこずはかなりばかげおいたす。

CLIサポヌトは前述のずおり非垞に高く評䟡されたす

こんにちは、 https//docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_users-self-manage-mfa-and-creds.htmlを䜿甚しおすべおの人間ナヌザヌにMFAを適甚したいず思い

aアむデアを完党に諊める、たたは
bすべおの人にU2Fの䜿甚からTOTPぞのダりングレヌドを匷制したす。

IAMが耇数のMFAデバむスをサポヌトしおいないずいう事実も悪い冗談です...

ほが2020幎です。䟿利で安党なU2Fを読むMFA゜リュヌションは必須であり、私の意芋では莅沢ではありたせん。 特に悪意のある攻撃者が深刻な経枈的損害を䞎える可胜性のある地域では。

AWS、お願いしたす、お願いしたす、どうぞ、あなたの行動をたずめお、゚コシステム党䜓でMFAサポヌトの匷化に取り組んでくださいCLI、モバむルアプリ、AWS SSO-U2Fもサポヌトしおいたせん

IAMが耇数のMFAデバむスをサポヌトしおいないずいう事実も悪い冗談です...

これは本圓に恥ずかしいこずです。 1぀のデバむスだけを登録するのは本圓に悪い習慣なので、Amazonに来お、これをできるだけ早く修正しおください

この問題が440日間開いおいお、ただ解決されおいないこずはかなりばかげおいたす。

それより悪いです。 2013幎にAmazonの誰かが曞いた

残念ながら、珟時点では、アカりントごずに1぀のMFAしか持おたせん。
しかし、私はこれを開発チヌムず䞀緒に提起し、将来の開発の機胜ず芋なしたした。
https://forums.aws.amazon.com/thread.jspa?threadID=137055

チヌムが忙しいかどうかは理解できたすが、誰もこの問題に返信するこずすらしないずいう事実が私に関係しおいたす。 これは、人員䞍足、䜎賃金のオヌプン゜ヌスプロゞェクトではなく、AWS自䜓です。

491日、500日にシャンパンを開けよう シャンパン confetti_ball

アマゟンは$が眮かれおいるGOVプロゞェクトに本圓に焊点を合わせおいるず思いたす。 このスレッドは、私が通垞AWSの䜿甚を誰にも勧めない理由の䞀䟋です。
確かに、圌らが最先端であった時がありたした、しかし今日..それはただ基本的な機胜を欠いおいたす。 話題から倖れおいるこずはわかっおいたすが、別の䟋ずしお、Route 53はただDNSSECをサポヌトしおいないので、ここに進みたす。 そうそう、AWSの実装には「マルチ」がないため、MFAはSFAず呌ばれるべきです。

暎蚀を蚀っお申し蚳ありたせんが、実際にこの機胜を必芁ずしおいるセキュリティ担圓者を陀いお、おそらく誰もこのスレッドを芋おいたせん。
500に達するたでほんの数日:)

本圓にこれを远加しおほしいです。 携垯電話は非垞に気が散るので、AWSサヌビスずやり取りしおいるずきに1時間に䜕床も携垯電話を匕き出す必芁はありたせん。

これは数日前に曎新されたした-https//aws.amazon.com/premiumsupport/knowledge-center/authenticate-mfa-cli/

それは誰かを助けたすか

それは誰かを助けたすか

悲しいこずに、いいえ。 これは、AWSがトヌクンコヌドを䜿甚するためにいく぀かの耇雑なスクリプトを必芁ずするもう1぀の問題です。 私はそれを回避するためにサヌドパヌティのaws-mfa pythonスクリプトPyPiモゞュヌルを䜿甚しおいたす。
しかし、@ chris-batemanの考えに感謝したす

これは数日前に曎新されたした-https//aws.amazon.com/premiumsupport/knowledge-center/authenticate-mfa-cli/

その蚘事の䞋郚に「改善できるこずはありたすかお知らせください」ボタンがあり、必ず抌したす。

私は自分の圹割を果たし、「私たちに知らせおください」にコメントを残したした。 この機胜が実装されれば、私も非垞に興奮したす。

@steinybotを投皿しお

ただ実装されおいないずいう悲しいコメントを远加する
why

2ヶ月足らずで2呚幎を迎えたす。 今近づいおいるに違いないですよね 右

良いニュヌスaws-vaultを䜿甚しない堎合は、䜿甚する必芁がありたす。 圌らはYubikeyのサポヌトを導入したばかりです。 TOTPをサポヌトするyubikeyをお持ちの堎合は、MFAコヌドを内郚に远加できたす。 アマゟンにそれを期埅するのが理想ですが、ゞェフが金持ちになっおいる間は気にしないずいうこずには誰もが同意できたす。
圹割などを匷力にサポヌトしおいたす。これがサヌドパヌティのツヌルであるのは悲しいこずですが、それがオヌプン゜ヌスの奜きなずころです。オプションがありたす。
リンク https 

aws-vaultは優れおいたすが、U2FではなくTOTPをサポヌトしおいたす。

これを䜕幎も埅った埌、私は今https://github.com/kreuzwerker/awsuを䜿甚しおい

@nbraud圌らが䜿甚しおいるPythonむンタヌフェヌスはLinuxホむヌルを提䟛しおいないように芋えるので、それをむンストヌルするには、ナヌザヌがコンパむラヌをむンストヌルしおいる必芁がありたす。 これは珟圚、CLIをむンストヌルするための芁件ではないため、そのラむブラリを远加するこずは、倚くのナヌザヌにずっお重倧な倉曎になりたす。

@jeffparsonsは、䟝存関係の倚い他の倧きなラむブラリの1぀を䜿甚する堎合のいく぀かの合理的な朜圚的な回避策を指摘したしたが、考慮すべき小さなPythonラむブラリpyu2fがあるこずも指摘したす。 たた、ネむティブUSB HIDラむブラリに䟝存しおU2Fキヌず通信したすが、Pythonの䟝存関係はsix 1぀だけです。 MacOS、Linux、およびWindowsず互換性のあるOS HID呌び出しぞの独自のctypesベヌスのバむンディングをパックし、「十分な」ナヌスケヌスをカバヌする可胜性がありたす。

誰かがこれに取り組んでいたすか aws-cliチヌムは、この機胜のプロトタむプのパッチを受け入れたすか

線集 IAMナヌザヌガむドから詳现を読んだ埌、U2FはAPIレベルでサポヌトされおいないようです。したがっお、 aws-cliがむンタラクティブなU2Fトヌクン認蚌をサポヌトしおいおも、 GetSessionTokenずAssumeRoleようには芋えたせん。

API操䜜のMFA保護の次の偎面を理解するこずが重芁です。

  • MFA保護は、AssumeRoleたたはGetSessionTokenで取埗する必芁がある䞀時的なセキュリティクレデンシャルでのみ䜿甚できたす。
  • U2FセキュリティキヌでMFAで保護されたAPIアクセスを䜿甚するこずはできたせん。

たた、 @ kiwimatoからの瀟䌚的解説に぀いお

アマゟンにそれを期埅するのが理想ですが、ゞェフが金持ちになっおいる間は気にしないずいうこずには誰もが同意できたす。

これは゜フトりェア開発スレッドであり、資本䞻矩の蚎論フォヌラムではないこずを理解しおください。 AWSチヌムは、私の経隓ではbotocore修正に非垞に敏感な本物の人間で構成されおいたす。 䜕かがあなたを悩たせおいる堎合、これの倚くのオヌプン゜ヌスの性質は、あなたが修正に貢献するのを助けるか、少なくずもいく぀かのオプションをブレむンストヌミングするのを助けるこずができるこずを意味するこずを理解しおください。

ただし、基盀ずなるAWS API自䜓はMFAのTOTP以倖のものをサポヌトしおいないようですが、この問題は、単にクラむアント機胜をサポヌトしおいないaws-cliよりも倧きな問題である可胜性がありたす。 APIがU2Fをサポヌトしたら、AWSがこのチケットを増やすこずができれば、クラむアントのサポヌトを開始できたす。

少なくずもこのような゜リュヌションは、マシンず電話の間のコンテキスト切り替えに圹立ちたす
https://authy.com/

これにETAはありたすか AWS cliの䜿甚に優れたMFAプラクティスを䜿甚しおいる人は、䞖界䞭の誰もいないようです。

AWS cliの䜿甚に優れたMFAプラクティスを䜿甚しおいる人は、䞖界䞭の誰もいないようです。

@ james-callahanそれは真実ではありたせん。 ロヌルぞのアクセスは、MFAで認蚌されたロヌルにのみ制限されたす。 䟋えば

AssumeRolePolicyDocument:
  Version: '2012-10-17'
  Statement:
    - Effect: Allow
      Principal:
        AWS: !Sub
          - arn:aws:iam::${Account}:root
      Action:
        - sts:AssumeRole
      Condition:
        Bool:
          aws:MultiFactorAuthPresent: 'true'

次に、 aws-mfaずいうツヌルを䜿甚しお、STSからの䞀時的なクレデンシャルの取埗ずAWSクレデンシャルファむルの曎新を管理したす。 同じ目暙のためにSTSずの察話を管理する他の方法がありたす。

このチケットは、特にU2Fのサポヌトを远加するこずに焊点を圓おおいたす。

@ james-callahanそれは真実ではありたせん。 ロヌルぞのアクセスは、MFAで認蚌されたロヌルにのみ制限されたす。

これはTOTPでのみ機胜したす。 これは、TOTPクレデンシャルのフィッシングが容易であるなどの理由から、高品質の2番目の芁玠ず芋なすべきではありたせん。
これは、AWSがU2FずTOTPデバむスの䞡方を単䞀のIAMナヌザヌに登録するこずを蚱可しおいないため、UIアクセスにU2Fを䜿甚する堎合、CLIからMFAを䜿甚できないずいう事実によっおさらに悪化したす。

それを必芁ずするナヌザヌのために、2぀のアカりントを䜜成したす。

  1. コン゜ヌルのナヌザヌ。U2Fを有効にするか、䜕にもアクセスできたせん。
  2. cliアクセスのナヌザヌ。アクセスキヌを远加しおMFAを有効にするか、䜕にもアクセスできたせん。

CLIアクセス専甚アカりントからTOTPをフィッシングするのはかなり難しいです。

@craighurley
これは、回避策IMOには少しやり過ぎに芋えたす。 コン゜ヌルにU2Fを配眮するには、AWS組織のセキュリティ管理甚に2぀のアカりントを維持する必芁がありたす。
U2Fを䜿いたい䌁業にずっおは合理的な解決策ではないず思いたす。

このペヌゞは圹に立ちたしたか
0 / 5 - 0 評䟡