Como usar o MFA com AWS CLI

Como usar o MFA com AWS CLI

A autenticação multifatorial (MFA) é usada para adicionar outra camada de segurança às contas/identidades do IAM. A AWS permite que os usuários adicionem MFA às suas contas para proteger seus recursos ainda mais. AWS CLI é outro método para gerenciar recursos da AWS que também podem ser protegidos através do MFA.

Este guia explicará como usar o MFA com AWS CLI.

Como usar o MFA com AWS CLI?

Visite o gerenciamento de identidade e acesso (IAM) do console da AWS e clique no “Usuários" página:

Selecione o perfil clicando no nome:

É necessário ter um perfil ativado com o MFA:

Visite o terminal do sistema local e configure a CLI da AWS:

AWS Configure -Demonstração

Use o comando da AWS CLI para confirmar a configuração:

AWS S3 LS -Demonstração do Profile

Executando o comando acima exibiu o nome do balde S3 mostrando que a configuração está correta:

Volte para a página dos usuários do IAM e clique na “Permissões" seção:

Na seção de permissões, expanda o “Adicione permissões”Menu e clique no“Criar política embutida" botão:

Cole o seguinte código na seção JSON:


"Versão": "2012-10-17",
"Declaração": [

"Sid": "MustbesignedInwithMfa",
"Effect": "nega",
"Notacção": [
"Iam: CreateVirtualMfadevice",
"Iam: DeletevirtualMfadevice",
"Iam: ListVirtualMfadevices",
"Iam: EnableMfadevice",
"Iam: resyncmfadevice",
"Iam: ListAccountaliases",
"Iam: listupers",
"Iam: listsshpublickeys",
"Iam: listaccesskeys",
"Iam: ListServicesPifificCredentials",
"Iam: listmfadevices",
"Iam: GetAccountSummary",
"STS: getSessionToken"
],
"Recurso": "*",
"Doença":
"Boolifexists":
"AWS: multifactorauthpresent": "false"



]

Selecione a guia JSON e cole o código acima dentro do editor. Clique no "Política de revisão" botão:

Digite o nome da política:

Role para baixo até a parte inferior da página e clique em “Criar política" botão:

Volte para o terminal e verifique novamente o comando da AWS CLI:

AWS S3 LS -Demonstração do Profile

Agora a execução do comando exibe o “Acesso negado”Erro:

Copie o ARN do “Usuários”Conta MFA:

A seguir, é apresentada a sintaxe do comando para obter as credenciais da conta do MFA:

AWS STS GET-Session-Token-Série-Número ARN-O-the-MFA-Device-Código-Código de Tooken-Token

Mudar o "Arn-of-the-MFA-Device”Com o identificador copiado do painel da AWS IAM e muda“Código-do-token”Com o código do aplicativo MFA:

AWS STS GET-Session-Token-Série-Numor ARN: AWS: IAM :: ******* 94723: MFA/Authenticator-Token-Code 265291

Copie as credenciais fornecidas em qualquer editor a ser usado no arquivo de credenciais posteriormente:

Use o seguinte comando para editar o arquivo de credenciais da AWS:

nano ~//.AWS/credenciais

Adicione o seguinte código ao arquivo de credenciais:

[MFA]
AWS_ACCESS_KEY_ID = AccessKey
aws_secret_access_key = secretKey
aws_session_token = sessionToken

Mude o AccessKey, SecretKey e SessionToken com o “AccessKeyId","SecretAccessid", e "Sessão”Fornecido na etapa anterior:

[MFA]
AWS_ACCESS_KEY_ID = AccessKey
aws_secret_access_key = t/secretKey
aws_session_token = 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

Verifique as credenciais adicionadas usando o seguinte comando:

mais .AWS/credenciais

Use o comando da AWS CLI com o “MFA" perfil:

AWS S3 LS -MFA PROFIE

Executar com sucesso o comando acima sugere que o perfil do MFA foi adicionado com sucesso:

Isso é tudo sobre usar o MFA com AWS CLI.

Conclusão

Para usar o MFA com a AWS CLI, atribua a MFA ao usuário do IAM e depois configure -o no terminal. Depois disso, adicione uma política em linha ao usuário para que ela possa usar apenas certos comandos através desse perfil. Uma vez feito isso, obtenha credenciais de MFA e depois as atualize no arquivo de credenciais da AWS. Novamente, use comandos da AWS CLI com um perfil de MFA para gerenciar recursos da AWS. Este guia explicou como usar o MFA com a AWS CLI.