Seleccione Crear política.
Nota: Si ha impuesto la autenticación multifactor (MFA) en el caso de los usuarios de IAM que utilicen la Interfaz de la línea de comandos de AWS (AWS CLI), antes de completar el siguiente paso, debe autenticarse con MFA. El mensaje Denegación explícita indica que, si no se supera la MFA, una política de IAM denegará las acciones:
{ "Version": "2012-10-17",
"Statement": [
{
"Sid": "BlockMostAccessUnlessSignedInWithMFA",
"Effect": "Deny",
"NotAction": [
"iam:CreateVirtualMFADevice",
"iam:EnableMFADevice",
"iam:ListMFADevices",
"iam:ListUsers",
"iam:ListVirtualMFADevices",
"iam:ResyncMFADevice",
"sts:GetSessionToken"
],
"Resource": "*",
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
]
}
Dado que utiliza un dispositivo de MFA, debe utilizar un token de MFA para autenticar el acceso a los recursos de AWS con la AWS CLI. Siga los pasos del artículo ¿Cómo utilizo un token MFA para autenticar el acceso a mis recursos de AWS a través de AWS CLI? A continuación, ejecute el comando sts get-session-token de la AWS CLI. Sustituya arn-of-the-mfa-device por el ARN de su dispositivo de MFA y code-from-token por el código de su token:
$ aws sts get-session-token --serial-number arn-of-the-mfa-device --token-code code-from-token
Puede usar credenciales temporales mediante la exportación de los valores a variables de entorno.
Por ejemplo:
$ export AWS_ACCESS_KEY_ID=example-access-key-as-in-previous-output$ export AWS_SECRET_ACCESS_KEY=example-secret-access-key-as-in-previous-output$ export AWS_SESSION_TOKEN=example-session-token-as-in-previous-output