Jak używać MFA z AWS CLI

Jak używać MFA z AWS CLI

Uwierzytelnianie wieloskładnikowe (MFA) służy do dodania kolejnej warstwy bezpieczeństwa do kont/tożsamości IAM. AWS pozwala użytkownikom dodawać MSZ do swoich kont, aby jeszcze bardziej chronić swoje zasoby. AWS CLI to kolejna metoda zarządzania zasobami AWS, którą można również chronić za pośrednictwem MFA.

Ten przewodnik wyjaśni, jak korzystać z MFA z AWS CLI.

Jak używać MFA z AWS CLI?

Odwiedź zarządzanie tożsamością i dostępem (IAM) z konsoli AWS i kliknij „Użytkownicy”Strona:

Wybierz profil, klikając jego nazwę:

Wymagane jest włączenie profilu z MFA:

Odwiedź terminal z lokalnego systemu i skonfiguruj AWS CLI:

AWS Configure -Profile Demo

Użyj polecenia AWS CLI, aby potwierdzić konfigurację:

AWS S3 LS -Profile Demo

Uruchamianie powyższego polecenia wyświetlono nazwę S3 Bucket, pokazując, że konfiguracja jest poprawna:

Wróć na stronę użytkowników IAM i kliknij „Uprawnienia" Sekcja:

W sekcji uprawnienia poszerz „Dodaj uprawnienia”Menu i kliknij„Utwórz zasady wbudowane" przycisk:

Wklej następujący kod w sekcji JSON:


„Wersja”: „2012-10-17”,
"Oświadczenie": [

„Sid”: „mustbesignedInwithmfa”,
„Efekt”: „Odmowa”,
„Notaction”: [
„Iam: CreateEvirtualMfadevice”,
„Iam: DeleteVirtualMfadevice”,
„IAM: ListVirtualMfadevices”,
„IAM: EnableMfadevice”,
„IAM: ResyncMfadevice”,
„IAM: Listactaliases”,
„Iam: Listusers”,
„IAM: Listsshpublickeys”,
„Iam: ListAccesskeys”,
„IAM: ListServiceSpecificCredentials”,
„IAM: Listmfadevices”,
„Iam: getaccountsummary”,
„STS: GetSessionToken”
],
„Zasób”: „*”,
"Stan : schorzenie":
„Boolifexists”:
„AWS: MultifactorAuthPresent”: „False”



]

Wybierz kartę JSON i wklej powyższy kod w edytorze. Kliknij na "Polityka przeglądu" przycisk:

Wpisz nazwę zasad:

Przewiń w dół do dołu strony i kliknij „Utwórz politykę" przycisk:

Wróć do terminala i sprawdź ponownie polecenie AWS CLI:

AWS S3 LS -Profile Demo

Teraz wykonanie polecenia wyświetla „Brak dostępu" błąd:

Skopiuj ARN z „Użytkownicy„Konto MFA:

Poniżej znajduje się składnia polecenia, aby uzyskać poświadczenia dla konta MFA:

AWS sts get-session-token-Serial-Number arn-of-the-mfa-device-token-code kod-from-token

Zmienić "Arn-of-the-mfa-device”Z identyfikatorem skopiowanym z pulpitu nawigacyjnego AWS IAM i zmiana”kod-fr-token”Z kodem z aplikacji MFA:

AWS sts get-session-token-Serial-Number ARN: AWS: IAM :: ******* 94723: MFA/Authenticator-Token-Code 265291

Skopiuj dostarczone poświadczenia na dowolnym edytorze, które mają być używane w pliku poświadczeń później:

Użyj następującego polecenia, aby edytować plik poświadczeń AWS:

nano ~/.AWS/poświadczenia

Dodaj następujący kod do pliku poświadczeń:

[MFA]
aws_access_key_id = AccessKey
AWS_SECRET_ACCESS_KEY = Secretkey
aws_session_token = sessiontoken

Zmień dostęp do KEKEY, SecretKey i Sessiontoken z „AccessKeyID”,„SecretAccessid", I "Sessiontoken”Dostarczone w poprzednim kroku:

[MFA]
aws_access_key_id = AccessKey
AWS_SECRET_ACCESS_KEY = t/Secretkey
aws_session_token = iqoJb3jpz2lux2vjeh8admfwlxnvdxrozwfzdc0xikcwrqiHandhkh53pnhamg1aanfhyh+6x3xBi/oi4dphiim9gv7wdpaibfqzztichg+a6j4hqv9pn1amcccc. JirvaqhyEaDdy2Mzg3odg5ndCymyim6UJtSkphfZlfHSw6kswbibfbezaaaiBpgmulakBryM58xlbHoqFaygrxrit671nt+43yZnwppwd/sx/ZPHI56PGBSBC6G2zfBrq 6cf4iec8slljwds/j5egymadrowqdJSvVePy1ztmxUJ1U1ByB0x6j3enepvx24njg4ugJ95kzpgnqdlrp/z/bnsn3dmt77o2maleniqyppw/nvGn73d60htbx3eJzvmvmvmvmvmvmvmvmvmvmvmvmvmvmvd. ij0vcrc4qon/8faymycwwvmeavmpu/j6egopgk4sd1ek ++ dsvscwbeox6f93sGNTZKJKWFKC6KI4QXP0IQM/+NVBGVIMJQAYJ/YRU58TW9Q9ERHGHSFWZNSKQ3EWS Dtpyngl1Exazbst2zzbthuc3vhkn/uyhguxtn8efv5e8hp+fblbex2Exlfc9knqj6ob5sp5zhvendkwscj6wpfq3qiwr3n75dp0 =

Sprawdź dodane poświadczenia za pomocą następującego polecenia:

więcej .AWS/poświadczenia

Użyj polecenia AWS CLI za pomocą „MSZ”Profil:

AWS S3 LS -Profile MFA

Z powodzeniem uruchomienie powyższego polecenia sugeruje, że profil MFA został pomyślnie dodany:

Chodzi o użycie MFA z AWS CLI.

Wniosek

Aby użyć MFA z AWS CLI, przypisz MFA do użytkownika IAM, a następnie skonfiguruj go na terminalu. Następnie dodaj zasadę inline do użytkownika, aby mógł używać tylko niektórych poleceń za pomocą tego profilu. Po wykonaniu tego uzyskaj poświadczenia MFA, a następnie zaktualizuj je w pliku AWS Credentials. Ponownie użyj poleceń AWS CLI z profilem MFA, aby zarządzać zasobami AWS. Ten przewodnik wyjaśnił, jak korzystać z MFA z AWS CLI.