执行MFA政策后无法担任角色

时间:2019-10-12 00:51:24

标签: ansible aws-sts assume-role

我创建了一个新策略来强制IAM用户使用此链接https://docs.aws.amazon.com/en_pv/IAM/latest/UserGuide/reference_policies_examples_aws_my-sec-creds-self-manage.html中的策略设置MFA

现在,IAM用户已经拥有AdministratorAccess。因此,现在通过应用此强制MFA策略,该用户已附加了2条策略。 AWS托管策略AdministratorAccess和我创建的新托管策略Force_MFA

现在,当我尝试运行附加模块Force_MFA之前正常运行的模块https://docs.ansible.com/ansible/latest/modules/sts_assume_role_module.html时,现在出现错误,提示我无法承担其他帐户的角色。 当我删除Force_MFA政策后,它又可以正常工作了。

问题出在哪里。是政策问题还是ansible问题?此Force_MFA策略无法按预期运行吗?如果启用了MFA,它应该让我做其他事情,但实际上它不能,但是在GUI中,我可以切换角色,并且可以正常工作。只是可怜的剧本现在失败了,并抱怨我不能扮演角色。

请记住,我已经为此IAM用户启用了MFA,当我尝试在Ansible中执行此操作时,我可以在仪表板BUT中假设并切换帐户,但我却收到boto错误,说我不能担任角色

任何帮助将不胜感激。

如果您需要发布任何帮助的信息,请告诉我,我会发布。

1 个答案:

答案 0 :(得分:0)

根据@Zeitounator的评论,我添加了mfa_serial_number here所需的mfa_tokensts_assume_role选项

此后工作