Como usar MFA com AWS CLI

Como Usar Mfa Com Aws Cli



A autenticação multifator (MFA) é usada para adicionar outra camada de segurança às contas/identidades do IAM. A AWS permite que os usuários adicionem MFA às suas contas para proteger ainda mais seus recursos. A AWS CLI é outro método para gerenciar recursos da AWS que também podem ser protegidos por MFA.

Este guia explicará como usar o MFA com a AWS CLI.







Como usar MFA com AWS CLI?

Visite o Gerenciamento de Identidade e Acesso (IAM) no console AWS e clique no botão “ Usuários ' página:





Selecione o perfil clicando em seu nome:





É necessário ter um perfil habilitado com MFA:



Visite o Terminal a partir do seu sistema local e configurar a CLI da AWS:

demonstração de aws configure --profile

Use o comando AWS CLI para confirmar a configuração:

aws s3 ls --demonstração de perfil

A execução do comando acima exibiu o nome do bucket S3 mostrando que a configuração está correta:

Volte para a página IAM Users e clique no botão “ Permissões ' seção:

Na seção de permissões, expanda o “ Adicionar permissões ” menu e clique no botão “ Criar política em linha ' botão:

Cole o seguinte código na seção JSON:

{

'Versão': '2012-10-17',
'Declaração': [
{
'Sid': 'MustBeSignedInWithMFA',
'Efeito': 'Negar',
'NotAction': [
'iam:CreateVirtualMFADevice',
'iam:DeleteVirtualMFADevice',
'já:ListVirtualMFADevices',
'iam:EnableMFADevice',
'jam:ResyncMFADevice',
'iam:ListAccountAliases',
'já:ListUsers',
'iam:ListSSHPublicKeys',
'iam:ListAccessKeys',
'iam:ListServiceSpecificCredentials',
'já:ListMFADevices',
'iam:GetAccountSummary',
'sts:GetSessionToken'
],
'Recurso': '*',
'Doença': {
'BoolIfExists': {
'aws:MultiFactorAuthPresent': 'falso'
}
}
}
]
}

Selecione a guia JSON e cole o código acima dentro do editor. Clique no ' política de revisão ' botão:

Digite o nome da política:

Desça até a parte inferior da página e clique no botão “ Criar política ' botão:

Volte para o terminal e verifique novamente o comando AWS CLI:

aws s3 ls --demonstração de perfil

Agora a execução do comando exibe o “ Acesso negado ”erro:

Copie o ARN do “ Usuários ” Conta MFA:

A seguir está a sintaxe do comando para obter as credenciais da conta MFA:

aws sts get-session-token --serial-number arn-of-the-mfa-device --token-code code-from-token

Mudar o ' arn-of-the-mfa-device ” com o identificador copiado do painel AWS IAM e altere “ código-de-token ” com o código do aplicativo MFA:

aws sts get-session-token --serial-number arn:aws:iam::*******94723:mfa/Authenticator --token-code 265291

Copie as credenciais fornecidas em qualquer editor para ser usado no arquivo de credenciais posteriormente:

Use o seguinte comando para editar o arquivo de credenciais da AWS:

nano ~/.aws/credentials

Adicione o seguinte código ao arquivo de credenciais:

[mfa]
aws_access_key_id = Chave de acesso
aws_secret_access_key = SecretKey
aws_session_token = SessionToken

Altere o AccessKey, SecretKey e SessionToken com o “ AccessKeyId ”, “ SecretAccessId ', e ' SessionToken ” fornecido na etapa anterior:

[mfa]
aws_access_key_id = Chave de acesso
aws_secret_access_key = t/SecretKey
aws_session_token = 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

Verifique as credenciais adicionadas usando o seguinte comando:

mais .aws/credenciais

Use o comando AWS CLI com o “ mfa ' perfil:

aws s3 ls --profile mfa

A execução bem-sucedida do comando acima sugere que o perfil MFA foi adicionado com sucesso:

Isso é tudo sobre o uso de MFA com AWS CLI.

Conclusão

Para usar MFA com AWS CLI, atribua MFA ao usuário IAM e configure-o no terminal. Depois disso, adicione uma política em linha ao usuário para que ele possa usar apenas determinados comandos por meio desse perfil. Feito isso, obtenha as credenciais de MFA e atualize-as no arquivo de credenciais da AWS. Novamente, use os comandos da AWS CLI com um perfil MFA para gerenciar recursos da AWS. Este guia explicou como usar o MFA com a AWS CLI.