aws iam mfa 썸네일형 리스트형 AWS IAM 사용자에게 MFA 강제 적용하고 정책과 MFA 디바이스를 스스로 관리 설정하는 정책 AWS IAM 사용자에게 MFA 강제 적용하고 정책과 MFA 디바이스를 스스로 관리 설정하는 정책AWS IAM 사용자에게 MFA(Multi-Factor Authentication)를 강제 적용하고 각 사용자가 자신의 정책과 MFA 디바이스를 스스로 관리하도록 허용하는 IAM 정책입니다.1. MFA 미사용 시 모든 액세스를 차단하는 정책(MFA 강제 정책)MFA 인증 여부를 확인하고 MFA 인증된 경우에만 AWS 리소스에 대한 접근을 허용하는 정책을 정의합니다.정책 이름 : EnforceMFAAccessPolicy{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllActionsWithoutMFA", "Effect": "Deny.. 더보기 IAM 사용자를 위해 MFA를 강제 적용하는 정책 IAM 사용자를 위해 MFA를 강제 적용하는 정책(MFA 강제 적용)IAM 정책 생성(MFA 강제 적용)IAM > 액세스 관리 > 정책 > 정책 생성 > JSON{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowViewAccountInfo", "Effect": "Allow", "Action": [ "iam:ListUsers", "iam:ListMFADevices", "iam:GetAccountPasswordPolicy", "iam:GetAccountSummary" .. 더보기 [aws] IAM 사용자가 MFA 디바이스를 스스로 관리하도록 허용 AWS IAM 사용자가 MFA 디바이스를 스스로 관리하도록 허용 멀티 팩터 인증(MFA) 생성하기-실패 IAM 사용자(scbyun) 로그인 보안 자격 증명 > 멀티 팩터 인증(MFA) IAM 정책 생성 IAM > 액세스 관리 > 정책 > 정책 생성 > JSON { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowListActions", "Effect": "Allow", "Action": [ "iam:ListUsers", "iam:ListVirtualMFADevices" ], "Resource": "*" }, { "Sid": "AllowIndividualUserToListOnlyTheirOwnMFA", "Effect": "Allow", "Action": [.. 더보기 이전 1 다음