So verwenden Sie MFA mit AWS CLI

So verwenden Sie MFA mit AWS CLI

Die Multi-Factor-Authentifizierung (MFA) wird verwendet, um den IAM-Konten/-identitäten eine weitere Sicherheitsschicht hinzuzufügen. Mit AWS können Benutzer MFA zu ihren Konten hinzufügen, um ihre Ressourcen noch mehr zu schützen. AWS CLI ist eine weitere Methode zur Verwaltung von AWS -Ressourcen, die auch über MFA geschützt werden können.

In diesem Leitfaden wird erklärt, wie MFA mit AWS CLI verwendet wird.

So verwenden Sie MFA mit AWS CLI?

Besuchen Sie die Identitäts- und Zugriffsmanagement (IAM) von der AWS -Konsole und klicken Sie auf die “Benutzer" Buchseite:

Wählen Sie das Profil aus, indem Sie auf seinen Namen klicken:

Es muss ein Profil mit MFA aktiviert werden:

Besuchen Sie das Terminal von Ihrem lokalen System und konfigurieren Sie die AWS -CLI:

AWS Configure -Profile Demo

Verwenden Sie den AWS CLI -Befehl, um die Konfiguration zu bestätigen:

AWS S3 LS -Profile Demo

Durch Ausführen des obigen Befehls wurde der S3 -Bucket -Name angezeigt, aus dem hervorgeht, dass die Konfiguration korrekt ist:

Kehren Sie zur Seite der IAM -Benutzer zurück und klicken Sie auf die “Berechtigungen" Abschnitt:

Erweitern Sie im Abschnitt Berechtigungen die “Berechtigungen hinzufügenMenü und klicken Sie auf die “Erstellen Sie Inline -Richtlinien" Taste:

Fügen Sie den folgenden Code im Abschnitt JSON ein:


"Version": "2012-10-17",
"Stellungnahme": [

"Sid": "MustbesignedinWithmfa",
"Effekt": "leugnen",
"Notaction": [
"IAM: CreatevirtualMfadevice",
"IAM: DeleteVirtualMfadevice",
"IAM: ListVirtualMfadevices",
"IAM: EnableMfadevice",
"IAM: resyncmfadevice",
"IAM: ListAccountaliase",
"IAM: Listuser",
"IAM: ListSshpublickeys",
"IAM: ListAccesskeys",
"IAM: ListServiceSpecificredentials",
"IAM: ListMfadevices",
"IAM: GetAccountSummary",
"STS: GetSessionToken"
],
"Ressource": "*",
"Zustand":
"Boolifexisten":
"AWS: MultifactorAuthPresent": "Falsch"



]

Wählen Sie die Registerkarte JSON und fügen Sie den obigen Code in den Editor ein. Klick auf das "Überprüfungspolitik" Taste:

Geben Sie den Namen der Richtlinie ein:

Scrollen Sie nach unten auf der Seite und klicken Sie auf die “Richtlinien erstellen" Taste:

Gehen Sie zurück zum Terminal und überprüfen Sie den AWS CLI -Befehl erneut:

AWS S3 LS -Profile Demo

Die Ausführung des Befehls zeigt nun die “anZugriff abgelehnt" Fehler:

Kopieren Sie den ARN aus dem “Benutzer”MFA -Konto:

Das Folgende ist die Syntax des Befehls, um die Anmeldeinformationen für das MFA -Konto zu erhalten:

AWS STS Get-Session-Token-Serial-Number Arn-of-MFA-Device---Token-Code-Code-From-Token

Ändere das "Arn-of-the-mfa-Gerät"Mit der Kennung vom AWS IAM Dashboard kopiert und sich ändern"Code-From-Token”Mit dem Code aus der MFA -Anwendung:

AWS STS Get-Session-Token-Serial-Number ARN: AWS: IAM :: ******* 94723: MFA/Authenticator--Token-Code 265291

Kopieren Sie die angegebenen Anmeldeinformationen für einen beliebigen Editor, der später in der Anmeldeinformationen verwendet werden soll:

Verwenden Sie den folgenden Befehl, um die Datei AWS -Anmeldeinformationen zu bearbeiten:

Nano ~//.AWS/Anmeldeinformationen

Fügen Sie den folgenden Code in die Datei "Anmeldeinformationen" hinzu:

[MFA]
AWS_ACCESS_KEY_ID = AccessKey
AWS_SECRET_ACCESS_KEY = SecretKey
aws_session_token = sessionToken

Ändern Sie AccessKey, SecretKey und SessionToken mit dem “AccessKeyId","SekretAccessid", Und "SessionToken”Im vorherigen Schritt zur Verfügung gestellt:

[MFA]
AWS_ACCESS_KEY_ID = AccessKey
AWS_SECRET_ACCESS_KEY = T/SecretKey
aws_session_token = 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

Überprüfen Sie die hinzugefügten Anmeldeinformationen mit dem folgenden Befehl:

mehr .AWS/Anmeldeinformationen

Verwenden Sie den AWS CLI -Befehl mit dem “MFA" Profil:

AWS S3 LS -Profile MFA

Das erfolgreiche Ausführen des obigen Befehls legt nahe, dass das MFA -Profil erfolgreich hinzugefügt wurde:

Hier geht es darum, MFA mit AWS CLI zu verwenden.

Abschluss

Um MFA mit AWS CLI zu verwenden, weisen Sie dem IAM -Benutzer MFA zu und konfigurieren Sie es dann auf dem Terminal. Fügen Sie danach dem Benutzer eine Inline -Richtlinie hinzu, damit nur bestimmte Befehle über dieses Profil verwendet werden können. Sobald dies erledigt ist, erhalten Sie MFA -Anmeldeinformationen und aktualisieren Sie sie dann in der AWS -Anmeldeinformationen Datei. Verwenden Sie erneut AWS -CLI -Befehle mit einem MFA -Profil, um die AWS -Ressourcen zu verwalten. Dieser Leitfaden hat erklärt, wie MFA mit AWS CLI verwendet werden kann.