Обязательна ли политика AWS Enforce MFA AllowIndividualUserToDeactivateOnlyTheirOwnMFAOnlyWhenUsingMFA обязательна? - PullRequest
0 голосов
/ 05 июля 2019

Я настраиваю MFA для одного тестового аккаунта и изучаю несколько вещей при этом.Прошел Документация AWS для политики по умолчанию JSON , которая не требует пояснений, за исключением SID: AllowIndividualUserToDeactivateOnlyTheirOwnMFAOnlyWhenUsingMFA

1) Я пытаюсьчтобы выяснить, каковы возможные сценарии, необходимые для этой политики?

2) Обязательно или лучше сохранять это в политике принудительного исполнения МФА?Я хочу применить MFA один раз и убедиться, что пользователи не могут деактивировать его (должен только администратор).Есть ли какой-то недостаток в моей идее?

Ценю вашу помощь!

1 Ответ

1 голос
/ 05 июля 2019

Указанная вами политика позволяет пользователям деактивировать свое собственное устройство MFA.И они могут сделать это только в том случае, если они подтвердят подлинность с помощью MFA.

    {
        "Sid": "AllowIndividualUserToDeactivateOnlyTheirOwnMFAOnlyWhenUsingMFA",
        "Effect": "Allow",
        "Action": [
            "iam:DeactivateMFADevice"
        ],
        "Resource": [
            "arn:aws:iam::*:mfa/${aws:username}",
            "arn:aws:iam::*:user/${aws:username}"
        ],
        "Condition": {
            "Bool": {
                "aws:MultiFactorAuthPresent": "true"
            }
        }
    }

Если вы хотите, чтобы каждый пользователь решал, использовать ли он MFA или нет, да, эта политика является наилучшей практикой.Это не обязательно.

Но поскольку вы хотите применить его, вы не должны позволять обычным пользователям иметь разрешение iam:DeactivateMFADevice.Только администраторы должны иметь его.

Для обеспечения выполнения MFA важной частью является условие:

        "Condition": {
            "Bool": {
                "aws:MultiFactorAuthPresent": "true"
            }
        }
...