Amazon EC2:要求进行 MFA (GetSessionToken) 以执行特定的 EC2 操作 - AWS Identity and Access Management

Amazon EC2:要求进行 MFA (GetSessionToken) 以执行特定的 EC2 操作

此示例说明如何创建基于身份的策略以允许完全访问 Amazon EC2 中的 AWS API 操作。不过,如果未使用多重身份验证 (MFA) 验证用户身份,则它显式拒绝访问 StopInstancesTerminateInstances API 操作。要以编程方式执行该操作,用户必须在调用 GetSessionToken 操作时包含可选的 SerialNumberTokenCode 值。该操作返回已使用 MFA 验证的临时凭证。要了解 GetSessionToken 的更多信息,请参阅GetSessionToken – 不受信任环境中用户的临时凭证

此策略有何作用?

  • AllowAllActionsForEC2 语句允许所有 Amazon EC2 操作。

  • 在缺少 MFA 上下文时,DenyStopAndTerminateWhenMFAIsNotPresent 语句拒绝 StopInstancesTerminateInstances 操作。这意味着,在缺少多重身份验证上下文(表示不使用 MFA)时,将拒绝这些操作。拒绝将覆盖允许。

注意

Deny 语句中的 MultiFactorAuthPresent 的条件检查不应为 {"Bool":{"aws:MultiFactorAuthPresent":false}},因为在未使用 MFA 时,该键不存在并且无法进行评估。因此,在检查值之前,请使用 BoolIfExists 检查以确定该键是否存在。有关更多信息,请参阅...IfExists 条件运算符

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAllActionsForEC2", "Effect": "Allow", "Action": "ec2:*", "Resource": "*" }, { "Sid": "DenyStopAndTerminateWhenMFAIsNotPresent", "Effect": "Deny", "Action": [ "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource": "*", "Condition": { "BoolIfExists": {"aws:MultiFactorAuthPresent": false} } } ] }