Selecione Criar política.
Observação: Se você tiver aplicado a autenticação multifator (MFA) para usuários do IAM que usam a AWS Command Line Interface (AWS CLI), antes de concluir a próxima etapa, você deverá autenticar com MFA. Uma mensagem de negação explícita indica que se, a MFA for falsa, há uma política do IAM que nega ações:
{ "Version": "2012-10-17",
"Statement": [
{
"Sid": "BlockMostAccessUnlessSignedInWithMFA",
"Effect": "Deny",
"NotAction": [
"iam:CreateVirtualMFADevice",
"iam:EnableMFADevice",
"iam:ListMFADevices",
"iam:ListUsers",
"iam:ListVirtualMFADevices",
"iam:ResyncMFADevice",
"sts:GetSessionToken"
],
"Resource": "*",
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
]
}
Como você usa um dispositivo MFA, deve usar um token MFA para autenticar o acesso aos recursos da AWS com a AWS CLI. Siga as etapas do artigo Como posso usar um token MFA para autenticar o acesso aos meus recursos do AWS por meio da AWS CLI? Em seguida, execute o comando sts get-session-token da AWS CLI. Substitua arn-of-the-mfa-device pelo ARN do seu dispositivo MFA e code-from-token pelo código do seu token:
$ aws sts get-session-token --serial-number arn-of-the-mfa-device --token-code code-from-token
É possível usar credenciais temporárias exportando os valores para variáveis de ambiente.
Por exemplo:
$ export AWS_ACCESS_KEY_ID=example-access-key-as-in-previous-output$ export AWS_SECRET_ACCESS_KEY=example-secret-access-key-as-in-previous-output$ export AWS_SESSION_TOKEN=example-session-token-as-in-previous-output