我创建了一个新策略来强制IAM用户使用此链接https://docs.aws.amazon.com/en_pv/IAM/latest/UserGuide/reference_policies_examples_aws_my-sec-creds-self-manage.html中的策略设置MFA
现在,IAM用户已经拥有AdministratorAccess
。因此,现在通过应用此强制MFA策略,该用户已附加了2条策略。 AWS托管策略AdministratorAccess
和我创建的新托管策略Force_MFA
现在,当我尝试运行附加模块Force_MFA
之前正常运行的模块https://docs.ansible.com/ansible/latest/modules/sts_assume_role_module.html时,现在出现错误,提示我无法承担其他帐户的角色。
当我删除Force_MFA
政策后,它又可以正常工作了。
问题出在哪里。是政策问题还是ansible问题?此Force_MFA
策略无法按预期运行吗?如果启用了MFA,它应该让我做其他事情,但实际上它不能,但是在GUI中,我可以切换角色,并且可以正常工作。只是可怜的剧本现在失败了,并抱怨我不能扮演角色。
请记住,我已经为此IAM用户启用了MFA,当我尝试在Ansible中执行此操作时,我可以在仪表板BUT中假设并切换帐户,但我却收到boto错误,说我不能担任角色
任何帮助将不胜感激。
如果您需要发布任何帮助的信息,请告诉我,我会发布。