Comment résoudre l'erreur « entity already exists » (entité déjà existante) lorsqu'un utilisateur IAM tente de créer un nouveau dispositif MFA ?

Lecture de 2 minute(s)
0

J'ai essayé de créer un nouveau dispositif d'authentification multifacteur (MFA) pour un utilisateur AWS Identity and Access Management (IAM). J'ai reçu un message d'erreur similaire au suivant : « MFA Device entity at the same path and name already exists. » (L'entité Dispositif MFA ayant le même chemin d'accès et le même nom existe déjà.) L'utilisateur IAM ne possède aucun dispositif MFA. Comment puis-je résoudre ce problème ?

Brève description

Cette erreur se produit car un dispositif MFA a été créé mais n'a pas été activé pour l'utilisation avec des utilisateurs IAM.

Solution

Tout d'abord, désactivez le dispositif MFA. Supprimez-le ensuite à l'aide de l'AWS Command Line Interface (AWS CLI). Enfin, recréez le dispositif MFA.

Remarque : si vous recevez d'erreurs lors de l'exécution des commandes AWS CLI, assurez-vous que vous utilisez la version la plus récente d'AWS CLI.

1.    Exécutez la commande list-virtual-mfa-devices de l'AWS CLI suivante pour répertorier tous les dispositifs MFA virtuels créés dans votre compte AWS :

$aws iam list-virtual-mfa-devices

2.    Notez le numéro de série du dispositif MFA similaire au format suivant pour une utilisation à l'étape 4 :

arn:aws:iam::<account-id>:mfa/<username-path>

3.    Exécutez la commande deactivate-mfa-device de l'AWS CLI pour désactiver le dispositif MFA similaire au suivante :

$aws iam deactivate-mfa-device --user-name <username> --serial-number arn:aws:iam::<account-id>:mfa/<username>

Remarque : si vous recevez une erreur similaire à la suivante, ignorez-la :

An error occurred (NoSuchEntity) when calling the DeactivateMFADevice operation: MFA Device with serial number arn:aws:iam::<account-id>:mfa/<username-path> doesn't exist.

4.    Exécutez la commande delete-virtual-mfa-device de l'AWS CLI pour supprimer le dispositif MFA similaire au suivante :

$aws iam delete-virtual-mfa-device --serial-number arn:aws:iam::<account-id>:mfa/<username-path>

5.    Créez un nouveau dispositif MFA.

Suivez les instructions pour activer un dispositif MFA virtuel pour un utilisateur IAM (console).

-ou-

Suivez les instructions pour activer un dispositif MFA virtuel pour un utilisateur IAM (AWS CLI ou API AWS).


Informations connexes

Comment appliquer l'authentification MFA pour les utilisateurs IAM qui utilisent AWS CLI ?

Utilisation de l'authentification multifacteur

Comment utiliser un jeton MFA pour l'authentification de l'accès à mes ressources AWS par le biais de l'AWS CLI ?

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 2 ans