Можно ли требовать, чтобы Многофакторная аутентификация (MFA) была включена для определенных / всех учетных записей IAM в Amazon Web Services?
Существуют варианты требований к паролю, и понятно, как можно добавить его в свою учетную запись, но не ясно, есть ли возможность заставить пользователей иметь MFA.
Ответы:
Ответ - да, есть. Используя условие. Например, для учетных записей администратора:
Он будет обеспечивать MFA как для аутентификации по паролю, так и для аутентификации на основе токенов с использованием API.
источник
После небольшого осмотра, кажется, что ответ "вид". В IAM администратор может настроить MFA для другого пользователя IAM. Хотя это может быть немного сложно, если вы настраиваете виртуальный MFA, это возможно. Затем, если пользователю не были предоставлены разрешения на обновление / удаление его MFA, это эффективно требуется.
Хотя я еще не определил полный список действий, которые должны быть отклонены (или просто не предоставлены), эта публикация, похоже, содержит информацию, и я обновлю этот ответ, как только протестирую его.
[Обновить]
Я смог настроить пользователей в качестве опытных пользователей (тем самым не предоставив им доступ к функциям IAM, хотя я уверен, что вы могли бы получить более детальную информацию), и реализовать их MFA вместе с ними. Используя эту методологию, они не смогут ее отключить.
источник
Да, вам может потребоваться MFA для учетных записей IAM как для веб-консоли, так и для
awscli
командной строки. Фактически, невозможно надежно требовать MFA для веб-консоли, не требуя его дляawscli
командной строки, поскольку оба они используют одни и те же API. Я говорю «надежно», потому что со сложной политикой IAM можно разрешить некоторыеawscli
операции без MFA, одновременно применяя MFA для веб-консоли. Однако результаты несколько непредсказуемы, и, кроме того, ключи IAM одинаково, если не более опасны, незащищены. Я рекомендую требовать его для обоих, а затем, возможно, создать незащищенные ключи для специального использования, где MFA абсолютно противопоказан. Для автоматизированных процессов роли были бы лучшим выбором вообще.Чтобы упростить операции MFA в командной строке, я создал набор сценариев bash и тщательно разработанный пример политики применения MFA , упрощающий присоединение / отсоединение vMFAd, а также запуск и управление сеансами MFA. Они работают на вариантах MacOS и Linux, но, скорее всего, не на Windows (не проверено).
источник
Очевидно нет. Похоже, что MFA для учетных записей IAM является необязательным, хотя лучше постараться опубликовать его на форумах поддержки AWS для получения достоверного ответа.
источник
Мы документировали некоторые соображения относительно многофакторного API AWS в целом (где добавить условия, каковы последствия и т. Д.) В документации для некоторых пользовательских инструментов ( https://github.com/kreuzwerker/awsu ), которые мы разработали для использования Yubikeys. в качестве источника для токенов TOTP. Это делает работу с ролями и долгосрочными учетными данными + токены сессии довольно простой.
источник
Принятый ответ больше не действителен AFAICT. AWS задокументировал, как вы можете сделать это через их учебную статью здесь:
https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_users-self-manage-mfa-and-creds.html
Я следовал за этим для моей новой учетной записи AWS и команды, и это отлично работало.
источник