我引入了一个策略,要求组中的用户启用MFA。启用该策略后,我登录到一个用户帐户( user -foo)进行尝试,并在中止虚拟MFA设备的设置时创建了一种流氓MFA设备。
当用户尝试连接其MFA设备时,这会导致以下错误:
以下是MFA设备的列表。为了进行比较,我添加了user-bar的输出和一个正确初始化的MFA设备。
$ aws iam list-virtual-mfa-devices
{
"VirtualMFADevices": [
{
"SerialNumber": "arn:aws:iam::123456789010:mfa/user-foo"
},
{
"SerialNumber": "arn:aws:iam::123456789010:mfa/user-bar",
"User": {
"Path": "/",
"UserName": "user-bar",
"UserId": "ABCDEFGHIJKLMNOPQRSTU",
"Arn": "arn:aws:iam::123456789010:user/user-bar",
"CreateDate": "2020-07-02T09:45:21Z",
"PasswordLastUsed": "2020-07-03T08:56:47Z"
},
"EnableDate": "2020-07-02T11:07:07Z"
}
]
}
如您所见,只显示了user-foo的MFA设备的序列号。要删除CLI上的条目,还需要用户名。因此,我以管理员身份登录,并将我的电话指定为MFA设备。现在,设备正常显示,但在删除它之后:
$ deactivate-mfa-device --user-name user-foo --serial-number arn:aws:iam::123456789010:mfa/user-foo
在没有用户的情况下,它将再次显示其序列号:
$ aws iam list-virtual-mfa-devices
{
"VirtualMFADevices": [
{
"SerialNumber": "arn:aws:iam::123456789010:mfa/user-foo"
},
[...]
]
}
有谁知道怎么解决这个问题吗?
发布于 2020-07-15 13:00:35
好的,非常简单的解决方案:如果在控制台中删除MFA设备,它就会起作用。由于某些原因,这在命令行中是不可能的。
发布于 2021-07-15 13:26:10
当您启动和结束该进程时,它会创建该错误,并创建一个禁用的未分配的MFA设备。即使它的用户名在arn中,它仍然被分配。可以从命令行删除MFA设备。
aws iam delete-virtual-mfa-device --序列号arn:aws:iam::123456789010:mfa/user-foo
如果设备已启用,则必须先将其禁用,然后才能将其删除。MFA设备的设置需要一次性完成,否则将产生此错误。
https://stackoverflow.com/questions/62912544
复制相似问题