Cloudflare のスマホアプリを利用した2要素認証(MFA)を試してみた

Cloudflare の管理者画面、不正アクセスのリスクを権限できる、2要素認証(MFA) で保護できる事を確認してみました。
2020.06.06

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

AWS チームのすずきです。

CDN や DNS を提供する Cloudflare。 そのアカウント保護のため、スマホアプリ(Authy)のパスコード (TOTP)を利用した 2要素認証(多要素認証)を設定、評価する機会がありましたので、紹介させていただきます。

設定

プロフィール

Cloudflareの 管理画面 にログイン後、「マイプロフィール」を指定します。

認証

「認証」タブ より 2要素認証 の「セットアップ」を指定します。

モバイルアプリ を利用する設定としました。

モバイルアプリ登録

今回、アプリは Authy を利用しました。

時間ベースの パスコード (TOTP)に対応した、Google Authenticator 、Microsoft Authenticator などのアプリも利用可能です。

QRコードを読み込んだモバイルアプリで、6桁の パスコードを生成します。

パスコードと、管理画面のログインに利用した パスワードを入力します。

復旧コード

2要素認証 用のアプリが利用不能となった場合でも、Cloudflareへのログインが不能とならないよう、非常用の復旧コードを作成します。

復旧コードは 安全な保管場所に保管します。

確認

モバイル2要素認証がアクティブとなった事を確認します

再ログイン

ログオフ、再ログインを行います。

2要素認証が求められる事を確認します。

2要素認証の強制

全てのユーザ に対し、2要素認証の利用を必須とする事も可能です。

APIトークン

APIトークンを確認し、 不要な API トークン や 権限の見直しを行います。

監査ログ

監査ログを確認、意図しない利用が存在していない事を確認します。

まとめ

Cloudflare、 月額費用の発生しない Freeプランでも 2要素認証 や 監査ログの利用が可能です。

モバイルアプリを利用した2要素認証、 ID、パスワードの漏洩、不正利用のリスクに対し、低コストで軽減効果が期待できます。

Cloudflare のサービスを利用される際には、2要素認証を有効にして利用する事をおすすめします。