问题描述
在AWS documentation之后,我在组 admin 上附加了一项策略,以强制该组的权限仅对启用了MFA的用户可用
{
"Version": "2012-10-17","Statement": [
{
"Sid": "BlockMostAccessUnlessSignedInWithMFA","Effect": "Deny","NotAction": [
"iam:CreateVirtualMFADevice","iam:DeleteVirtualMFADevice","iam:ListVirtualMFADevices","iam:DeactivateMFADevice","iam:EnableMFADevice","iam:ListMFADevices","iam:ResyncMFADevice","iam:GetAccountSummary","sts:GetSessionToken"
],"Resource": "*","Condition": {
"Bool": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
]
}
我的问题是我有一个机器人(简称为 arn:aws:iam :: 12345678:user / my-bot ),该机器人属于该 admin 组,并且未启用MFA。到目前为止,我想到了这两种选择
- 将我的机器人放入另一个不存在EnforceMFA策略的组(重复代码)
- 以某种方式为机器人启用MFA(尽管我不喜欢该选项)
有没有办法在我的EnforceMFA策略中添加一个例外/条件,说明“对于此特定用户,请不要应用此拒绝”)
预先感谢
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)