我们在团队中使用 KeePass 来存储 AWS 账户根用户的凭证和 MFA 密钥。
是否可以使用 KeePass 直接生成 AWS MFA 代码(TOTP / 基于时间的一次性密码)?否则,每个团队成员都必须在身份验证器应用程序中添加每个 MFA 密钥(如Microsoft Authenticator
或Google Authenticator
),以在登录期间生成所需的 MFA 代码。
我们在团队中使用 KeePass 来存储 AWS 账户根用户的凭证和 MFA 密钥。
是否可以使用 KeePass 直接生成 AWS MFA 代码(TOTP / 基于时间的一次性密码)?否则,每个团队成员都必须在身份验证器应用程序中添加每个 MFA 密钥(如Microsoft Authenticator
或Google Authenticator
),以在登录期间生成所需的 MFA 代码。
KeePass
从版本 2.x 开始,提供了一个选项({TIMEOTP} – 生成基于时间的一次性密码),用于生成开箱即用的 AWS MFA 代码。只需转到高级选项卡并添加
String fields
:MFA Code
/值:{TIMEOTP}
TimeOtp-Secret
用于TimeOtp-Secret-Base32
AWS MFA 密钥)/值:12345678901234567890
上下文菜单中将出现一个名为
MFA Code
当前 MFA 代码的新选项。