問題タブ [multi-factor-authentication]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
0 に答える
460 参照

amazon-web-services - ユーザーが API/CLI を使用して自分の MFA デバイスのみを無効にできるようにする IAM ポリシー

AWS 組織で MFA を有効にして、ユーザーが自分の MFA デバイスのみを管理できるようにしたいと考えています。しかし、ユーザーが API/CLI を介して (AWS コンソールを使用せずに) デバイスを管理できるようにしたいと考えています。

AWS ドキュメントでこのポリシーを見つけました。これは、独自の MFAdevice を作成/有効化/削除できるため、ほぼ適切です。

ただし、デバイスの非アクティブ化 ( iam:DeactivateMFADevice) の場合は、条件aws:MultiFactorAuthPresentが である必要がありますtrue。これは健全なセキュリティ対策であり、ユーザーは MFA を使用せずに MFA を無効にすることはできません。ただし、このポリシーでは、STS を使用して API/CLI を介して MFA でログに記録し、役割を引き受けると、リソース"arn:aws:iam::account-id-without-hyphens:mfa/${aws:username}"は存在しないため、実際のリソースを表していませ${aws:username} 。AWS コンソールをユーザーとして使用する場合、ブール値aws:MultiFactorAuthPresentは true になる可能性があると思います。しかし、私が知る限り、API/CLI では両方aws:MultiFactorAuthPresent==true${aws:username}存在することはできません。

では、MFA を使用しているときにデバイスを無効にすることをユーザーのみに許可するには、どのポリシーを作成すればよいでしょうか。

[免責事項、これはawless CLIで使用されます]