我添加了force_mfa策略,之後IAM用戶無法使用AWS CLI和S3瀏覽器。獲取您無權執行此操作錯誤。請檢查下面的鏈接force_mfa政策。AWS CLI和S3瀏覽器在啓用後無法使用Force_MFA
有人可以提出解決方案這一點。
我添加了force_mfa策略,之後IAM用戶無法使用AWS CLI和S3瀏覽器。獲取您無權執行此操作錯誤。請檢查下面的鏈接force_mfa政策。AWS CLI和S3瀏覽器在啓用後無法使用Force_MFA
有人可以提出解決方案這一點。
也將AWS CLI配置爲使用MFA。
添加IAM角色(例如稱爲poweruser)。編輯您的個人資料〜/ .aws /配置
[profile poweruser]
role_arn = arn:aws:iam::111111111111:role/PowerUser
source_profile = default
mfa_serial = arn:aws:iam::111111111111:mfa/johndoe
來源:https://cloudonaut.io/improve-aws-security-protect-your-keys-with-ease/
有沒有什麼辦法可以不使用MFA來配置API調用。我只需要MFA進行控制檯登錄。 – user191222
IAM策略適用於您使用管理控制檯,CLI或任何其他可能性來訪問AWS API。我找不到通過IAM策略從MFA中排除CLI的方法。解決方案可能是使用不同的IAM用戶通過管理控制檯登錄並使用CLI。 – Andreas
不使用此政策。它允許攻擊者繞過您的MFA要求,詳見https://duo.com/blog/potential-gaps-in-suggested-amazon-web-services-security-policies-for-mfa – 0xdabbad00