Можно ли в AWS принудительно применять MFA на уровне группы (например, для всех с правами администратора)?

Можно ли создать правило IAM или SCP (правило организации) для принудительного применения MFA для всех пользователей в определенной группе или с определенными правами (например, администраторы или опытный пользователь)?

1 ответ

Решение

Насколько мне известно, вы можете прикрепить запрещающую часть к любой политике или создать запрещающую политику и прикрепить ее к любой группе.

Например, у вас есть группа "Администраторы", в которую добавлено много ролей, а также политика "MultifactorAuthForce":

введите описание изображения здесь

Пример "MultifactorAuthForce":

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "DenyAllWithoutMFA",
            "Effect": "Deny",
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "BoolIfExists": {
                    "aws:MultiFactorAuthPresent": "false"
                }
            }
        }
    ]
}

Обновление: только что проверил это на моем счете, и политика работает. Создана учетная запись без MFA, добавлен пароль и назначена группа выше. Когда я вошел как этот пользователь, мне было отказано во всех действиях на всех ресурсах. После этого я добавил MFA для пользователя и снова вошел в систему. Я смог увидеть ресурсы.

Другие вопросы по тегам