AWS IAM:为基于身份的策略添加“执行”

问题描述

AWS documentation之后,我在组 admin 上附加了一项策略,以强制该组的权限仅对启用了MFA的用户可用

{
    "Version": "2012-10-17","Statement": [
        {
            "Sid": "BlockMostAccessUnlessSignedInWithMFA","Effect": "Deny","NotAction": [
                "iam:CreateVirtualMFADevice","iam:DeleteVirtualMFADevice","iam:ListVirtualMFADevices","iam:DeactivateMFADevice","iam:EnableMFADevice","iam:ListMFADevices","iam:ResyncMFADevice","iam:GetAccountSummary","sts:GetSessionToken"
            ],"Resource": "*","Condition": {
                "Bool": {
                    "aws:MultiFactorAuthPresent": "false"
                }
            }
        }
    ]
}

我的问题是我有一个机器人(简称为 arn:aws:iam :: 12345678:user / my-bot ),该机器人属于该 admin 组,并且未启用MFA。到目前为止,我想到了这两种选择

  1. 将我的机器人放入另一个不存在EnforceMFA策略的组(重复代码)
  2. 以某种方式为机器人启用MFA(尽管我不喜欢该选项)

有没有办法在我的EnforceMFA策略中添加一个例外/条件,说明“对于此特定用户,请不要应用此拒绝”)

预先感谢

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)