2015-11-06 37 views
0

我添加了force_mfa策略,之後IAM用戶無法使用AWS CLI和S3瀏覽器。獲取您無權執行此操作錯誤。請檢查下面的鏈接force_mfa政策。AWS CLI和S3瀏覽器在啓用後無法使用Force_MFA

Force_MFA政策:https://s3.amazonaws.com/awsiammedia/public/sample/DelegateManagementofMFA/DelegateManagementofMFA_policydocument_060115.txt

有人可以提出解決方案這一點。

+0

不使用此政策。它允許攻擊者繞過您的MFA要求,詳見https://duo.com/blog/potential-gaps-in-suggested-amazon-web-services-security-policies-for-mfa – 0xdabbad00

回答

0

也將AWS CLI配置爲使用MFA。

添加IAM角色(例如稱爲poweruser)。編輯您的個人資料〜/ .aws /配置

[profile poweruser] 
role_arn = arn:aws:iam::111111111111:role/PowerUser 
source_profile = default 
mfa_serial = arn:aws:iam::111111111111:mfa/johndoe 

來源:https://cloudonaut.io/improve-aws-security-protect-your-keys-with-ease/

+0

有沒有什麼辦法可以不使用MFA來配置API調用。我只需要MFA進行控制檯登錄。 – user191222

+0

IAM策略適用於您使用管理控制檯,CLI或任何其他可能性來訪問AWS API。我找不到通過IAM策略從MFA中排除CLI的方法。解決方案可能是使用不同的IAM用戶通過管理控制檯登錄並使用CLI。 – Andreas