2015-11-06 2 views
0

Я добавил силу force_mfa, и после этого пользователи IAM не смогли использовать браузер AWS CLI и S3. Получение У вас нет разрешения на выполнение этой операции Ошибка. Пожалуйста, проверьте ссылку для политики force_mfa.AWS CLI и S3 браузеры не работают после включения Force_MFA

политика Force_MFA: https://s3.amazonaws.com/awsiammedia/public/sample/DelegateManagementofMFA/DelegateManagementofMFA_policydocument_060115.txt

Может кто-нибудь предложить решение для этого.

+0

НЕ использовать эту политику. Это позволяет злоумышленнику обойти ваши требования к MFA, как описано в https://duo.com/blog/potential-gaps-in-sposed-amazon-web-services-security-policies-for-mfa – 0xdabbad00

ответ

0

Конфигурируйте AWS CLI, чтобы использовать MFA.

Добавить роль IAM (например, называется poweruser). Изменение профиля в ~/.aws/Конфиг

[profile poweruser] 
role_arn = arn:aws:iam::111111111111:role/PowerUser 
source_profile = default 
mfa_serial = arn:aws:iam::111111111111:mfa/johndoe 

Источник: https://cloudonaut.io/improve-aws-security-protect-your-keys-with-ease/

+0

Есть ли способ, которым я может настраивать вызовы API без MFA. Мне нужен MFA только для входа в консоль. – user191222

+0

Политика IAM применяется, если вы используете консоль управления, CLI или любую другую возможность доступа к API AWS. Я не мог найти способ исключить CLI из MFA через политику IAM. Решением может быть использование разных пользователей IAM для входа через консоль управления и для использования с CLI. – Andreas

Смежные вопросы