我的IAM用户已使用MFA成功验证到AWS控制台。我想防止用户意外删除EC2资源。我希望经过身份验证的用户在尝试从控制台删除EC2实例时提示输入MFA。我尝试将内联策略与已设置操作的操作一起使用,以允许停止/终止实例,并为需要MFA设置条件许可。但是,一旦用户登录到控制台,就不会提示用户MFA停止/终止实例操作。以下是我的政策
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"ec2:TerminateInstances",
"ec2:StopInstances"
],
"Resource": "*",
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "true"
}
}
}
]
}
答案 0 :(得分:0)
在用户进行API调用时,您无法触发其他身份验证。 您创建的策略将确保只有 个MFA用户可以终止EC2实例。
答案 1 :(得分:0)
我认为确保(几乎)每个API调用都输入mfa代码的唯一方法是:
[1] https://aws.amazon.com/de/blogs/security/how-to-enable-mfa-protection-on-your-aws-api-calls/(第2部分第2号)
[2] https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role.html(“在AssumeRole中使用MFA”一节)