не может взять на себя роль после применения политики МИД - PullRequest
0 голосов
/ 12 октября 2019

Я создал новую политику, чтобы заставить пользователя IAM настроить MFA, используя политику по этой ссылке https://docs.aws.amazon.com/en_pv/IAM/latest/UserGuide/reference_policies_examples_aws_my-sec-creds-self-manage.html

Теперь у пользователя IAM уже AdministratorAccess, так что теперь с применением этой политики принудительного MFA сейчасУ пользователя есть 2 политики. Управляемая политика AWS AdministratorAccess и новая управляемая политика, которую я создал Force_MFA

, теперь, когда я пытаюсь запустить ansible с модулем https://docs.ansible.com/ansible/latest/modules/sts_assume_role_module.html, который обычно работал до присоединения политики Force_MFA, теперь яполучить ошибку, которая говорит, что я не могу взять на себя роль других учетных записей. Когда я удаляю политику Force_MFA, она снова работает.

Откуда возникла проблема. Это проблема с политикой или с ANSIBLE? Эта политика Force_MFA не работает должным образом? Он должен позволять мне делать другие вещи, если MFA включен, но в asnible это не так, но в графическом интерфейсе я могу поменяться ролями, и он работает нормально. Только что ANSIBLE Playbooks теперь терпят неудачу и жалуются, что я не могу взять на себя роль.

Имейте в виду, я уже включил MFA для этого пользователя IAM, и я могу принимать и переключать учетные записи в панели инструментов, НО, когда я пытаюсь сделать это в ANSIBLE, я получаю Botoошибка, говорящая, что я не могу принять роль

Любая помощь будет оценена.

Если вам нужно что-то опубликовать, чтобы помочь, дайте мне знать, и я опубликую.

1 Ответ

0 голосов
/ 14 октября 2019

Согласно комментарию, сделанному @Zeitounator, я добавляю, чтобы добавить опции mfa_serial_number и mfa_token, как требуется для sts_assume_role здесь

, сработавшего после этого

...