एडब्ल्यूएस सीएलआई के साथ एमएफए का उपयोग कैसे करें

Edablyu Esa Si Ela A I Ke Satha Ema Epha E Ka Upayoga Kaise Karem



मल्टी-फैक्टर ऑथेंटिकेशन (MFA) का उपयोग IAM खातों/पहचान में एक और सुरक्षा परत जोड़ने के लिए किया जाता है। एडब्ल्यूएस उपयोगकर्ताओं को अपने संसाधनों की और भी अधिक सुरक्षा के लिए अपने खातों में एमएफए जोड़ने की अनुमति देता है। एडब्ल्यूएस सीएलआई एडब्ल्यूएस संसाधनों को प्रबंधित करने का एक और तरीका है जिसे एमएफए के माध्यम से भी संरक्षित किया जा सकता है।

यह मार्गदर्शिका बताएगी कि AWS CLI के साथ MFA का उपयोग कैसे करें।







एडब्ल्यूएस सीएलआई के साथ एमएफए का उपयोग कैसे करें?

AWS कंसोल से आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) पर जाएँ और 'पर क्लिक करें' उपयोगकर्ताओं ' पृष्ठ:





प्रोफ़ाइल के नाम पर क्लिक करके उसका चयन करें:





MFA के साथ प्रोफ़ाइल सक्षम होना आवश्यक है:



अपने स्थानीय सिस्टम से टर्मिनल पर जाएँ और कॉन्फ़िगर एडब्ल्यूएस सीएलआई:

एडब्ल्यूएस कॉन्फ़िगर --प्रोफाइल डेमो

कॉन्फ़िगरेशन की पुष्टि करने के लिए AWS CLI कमांड का उपयोग करें:

aws s3 ls --प्रोफाइल डेमो

उपरोक्त कमांड चलाने से S3 बकेट नाम प्रदर्शित होता है जो दर्शाता है कि कॉन्फ़िगरेशन सही है:

आईएएम उपयोगकर्ता पृष्ठ पर वापस जाएं और 'पर क्लिक करें' अनुमतियां ' अनुभाग:

अनुमति अनुभाग में, 'का विस्तार करें' अनुमतियाँ जोड़ें 'मेनू और' पर क्लिक करें इनलाइन पॉलिसी बनाएं ' बटन:

JSON सेक्शन पर निम्न कोड पेस्ट करें:

{

'संस्करण': '2012-10-17',
'कथन': [
{
'सिड': 'MustBeSignedInWithMFA',
'प्रभाव': 'इनकार',
'कार्रवाई नहीं': [
'iam: क्रिएटवर्चुअलएमएफएडिवाइस',
'iam:DeleteVirtualMFADevice',
'पहले से ही: ListVirtualMFAडिवाइसेस',
'iam: EnableMFADevice',
'जाम: ResyncMFADevice',
'iam: ListAccountAliases',
'पहले से ही: सूची उपयोगकर्ता',
'Iam: ListSSHPublicKeys',
'iam: ListAccessKeys',
'Iam: ListServiceSpecificCredentials',
'पहले से ही: लिस्टएमएफएडिवाइस',
'iam:GetAccountSummary',
'एसटीएस: GetSessionToken'
],
'संसाधन': '*',
'स्थिति': {
'बूलइफएक्सिस्ट्स': {
'aws:MultiFactorAuthPresent': 'गलत'
}
}
}
]
}

JSON टैब का चयन करें और उपरोक्त कोड को संपादक के अंदर पेस्ट करें। पर क्लिक करें ' समीक्षा नीति ' बटन:

पॉलिसी का नाम टाइप करें:

पृष्ठ के नीचे स्क्रॉल करें और 'पर क्लिक करें' नीति बनाएं ' बटन:

टर्मिनल पर वापस जाएं और AWS CLI कमांड को फिर से देखें:

aws s3 ls --प्रोफाइल डेमो

अब कमांड का निष्पादन प्रदर्शित करता है “ पहुंच अस्वीकृत ' गलती:

ARN को 'से कॉपी करें' उपयोगकर्ताओं ” एमएफए खाता:

MFA खाते के लिए क्रेडेंशियल्स प्राप्त करने के लिए कमांड का सिंटैक्स निम्नलिखित है:

aws sts get-session-token --serial-number arn-of-the-mfa-device --token-code code-from-token

को बदलें ' अर्न-ऑफ-द-एमएफए-डिवाइस 'पहचानकर्ता के साथ AWS IAM डैशबोर्ड से कॉपी किया गया और बदलें' कोड-से-टोकन ” एमएफए आवेदन से कोड के साथ:

aws sts get-session-token --serial-number arn:aws:iam::****94723:mfa/Authenticator --token-code 265291

बाद में क्रेडेंशियल फ़ाइल में उपयोग किए जाने के लिए किसी भी संपादक पर प्रदान किए गए क्रेडेंशियल्स की प्रतिलिपि बनाएँ:

AWS क्रेडेंशियल फ़ाइल को संपादित करने के लिए निम्न कमांड का उपयोग करें:

नैनो ~/.aws/credentials

क्रेडेंशियल फ़ाइल में निम्न कोड जोड़ें:

[एमएफए]
aws_access_key_id = AccessKey
aws_secret_access_key = SecretKey
aws_session_token = सत्र टोकन

AccessKey, SecretKey, और SessionToken को 'के साथ बदलें' AccessKeyId ”, “ सीक्रेट एक्सेस आईडी ', और ' सत्र टोकन 'पिछले चरण में प्रदान किया गया:

[एमएफए]
aws_access_key_id = AccessKey
aws_secret_access_key = t/SecretKey
aws_session_token = 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

निम्नलिखित कमांड का उपयोग करके जोड़े गए क्रेडेंशियल्स की जाँच करें:

अधिक .aws/क्रेडेंशियल्स

एडब्ल्यूएस सीएलआई कमांड का उपयोग 'के साथ करें एमएफए ' प्रोफ़ाइल:

aws s3 ls --profile mfa

उपरोक्त कमांड को सफलतापूर्वक चलाने से पता चलता है कि MFA प्रोफ़ाइल को सफलतापूर्वक जोड़ा गया है:

यह एडब्ल्यूएस सीएलआई के साथ एमएफए का उपयोग करने के बारे में है।

निष्कर्ष

एडब्ल्यूएस सीएलआई के साथ एमएफए का उपयोग करने के लिए, आईएएम उपयोगकर्ता को एमएफए असाइन करें और फिर इसे टर्मिनल पर कॉन्फ़िगर करें। उसके बाद, उपयोगकर्ता के लिए एक इनलाइन नीति जोड़ें ताकि वह उस प्रोफ़ाइल के माध्यम से केवल कुछ कमांड का उपयोग कर सके। एक बार ऐसा हो जाने के बाद, MFA क्रेडेंशियल प्राप्त करें और फिर उन्हें AWS क्रेडेंशियल फ़ाइल पर अपडेट करें। फिर से, AWS संसाधनों को प्रबंधित करने के लिए MFA प्रोफ़ाइल के साथ AWS CLI कमांड का उपयोग करें। इस मार्गदर्शिका में बताया गया है कि AWS CLI के साथ MFA का उपयोग कैसे करें।