не может взять на себя роль после применения политики MFA
Я создал новую политику, чтобы заставить пользователя IAM настраивать MFA, используя политику в этой ссылке https://docs.aws.amazon.com/en_pv/IAM/latest/UserGuide/reference_policies_examples_aws_my-sec-creds-self-manage.html
Теперь у пользователя IAM есть AdministratorAccess
уже.. так что теперь с применением этой принудительной политики MFA теперь к пользователю прикреплены 2 политики. Политика под управлением AWSAdministratorAccess
и новая управляемая политика, которую я создал Force_MFA
теперь, когда я пытаюсь запустить модуль ansible iwth https://docs.ansible.com/ansible/latest/modules/sts_assume_role_module.html, который обычно работал до подключенияForce_MFA
policy теперь я получаю сообщение об ошибке, в котором говорится, что я не могу брать на себя роль других учетных записей. Когда я удаляюForce_MFA
политика, то она снова работает.
Откуда проблема. Это проблема с политикой или с ансиблем? ЭтоForce_MFA
политика не работает должным образом? Он должен был позволить мне делать другие вещи, если MFA включен, но, по-видимому, это не так, но в графическом интерфейсе я могу переключать роли, и он отлично работает. Просто эти доступные playbooks теперь терпят неудачу и жалуются, что я не могу взять на себя роль.
Имейте в виду, что я уже включил MFA для этого пользователя IAM, и я могу предполагать и переключать учетные записи на панели инструментов, НО, когда я пытаюсь сделать это в доступном режиме, я получаю сообщение об ошибке Boto, говоря, что я не могу принять роль
Любая помощь будет оценена по достоинству.
Если вам нужно опубликовать что-нибудь, чтобы помочь, дайте мне знать, и я опубликую.
1 ответ
Согласно комментарию @Zeitounator, я добавляю, чтобы добавить mfa_serial_number
а также mfa_token
варианты, необходимые для sts_assume_role
Вот
работал после этого