не может взять на себя роль после применения политики MFA

Я создал новую политику, чтобы заставить пользователя IAM настраивать MFA, используя политику в этой ссылке https://docs.aws.amazon.com/en_pv/IAM/latest/UserGuide/reference_policies_examples_aws_my-sec-creds-self-manage.html

Теперь у пользователя IAM есть AdministratorAccessуже.. так что теперь с применением этой принудительной политики MFA теперь к пользователю прикреплены 2 политики. Политика под управлением AWSAdministratorAccess и новая управляемая политика, которую я создал Force_MFA

теперь, когда я пытаюсь запустить модуль ansible iwth https://docs.ansible.com/ansible/latest/modules/sts_assume_role_module.html, который обычно работал до подключенияForce_MFApolicy теперь я получаю сообщение об ошибке, в котором говорится, что я не могу брать на себя роль других учетных записей. Когда я удаляюForce_MFA политика, то она снова работает.

Откуда проблема. Это проблема с политикой или с ансиблем? ЭтоForce_MFAполитика не работает должным образом? Он должен был позволить мне делать другие вещи, если MFA включен, но, по-видимому, это не так, но в графическом интерфейсе я могу переключать роли, и он отлично работает. Просто эти доступные playbooks теперь терпят неудачу и жалуются, что я не могу взять на себя роль.

Имейте в виду, что я уже включил MFA для этого пользователя IAM, и я могу предполагать и переключать учетные записи на панели инструментов, НО, когда я пытаюсь сделать это в доступном режиме, я получаю сообщение об ошибке Boto, говоря, что я не могу принять роль

Любая помощь будет оценена по достоинству.

Если вам нужно опубликовать что-нибудь, чтобы помочь, дайте мне знать, и я опубликую.

1 ответ

Согласно комментарию @Zeitounator, я добавляю, чтобы добавить mfa_serial_number а также mfa_token варианты, необходимые для sts_assume_role Вот

работал после этого

Другие вопросы по тегам