Amazon web services 具有编程访问的强制MFA策略

Amazon web services 具有编程访问的强制MFA策略,amazon-web-services,command-line-interface,amazon-iam,multi-factor-authentication,Amazon Web Services,Command Line Interface,Amazon Iam,Multi Factor Authentication,我正在调查以下内容。我的帐户中有几个AWS用户。有些用户具有控制台访问权限和编程访问权限。所有用户都附加了强制使用MFA的策略。对于希望以编程方式访问AWS的用户来说,这是一个问题。对于正常访问,我知道他们可以在CLI中添加令牌。但我的问题是,当我们从其中一个帐户运行自动进程时。您不能只在代码中添加MFA令牌,因为令牌会发生更改,但强制MFA策略会阻止对AWS的访问,从而导致错误 我现在唯一有效的解决方案是使用单独的用户进行concole访问和编程访问,并且只在控制台访问用户上强制使用MFA。但

我正在调查以下内容。我的帐户中有几个AWS用户。有些用户具有控制台访问权限和编程访问权限。所有用户都附加了强制使用MFA的策略。对于希望以编程方式访问AWS的用户来说,这是一个问题。对于正常访问,我知道他们可以在CLI中添加令牌。但我的问题是,当我们从其中一个帐户运行自动进程时。您不能只在代码中添加MFA令牌,因为令牌会发生更改,但强制MFA策略会阻止对AWS的访问,从而导致错误

我现在唯一有效的解决方案是使用单独的用户进行concole访问和编程访问,并且只在控制台访问用户上强制使用MFA。但这是一个愚蠢的解决方案,需要人们管理单独的用户帐户

有谁有更好的解决办法吗?我试图更改强制MFA策略,以便只需要MFA使用控制台访问,或者需要连接的MFA设备,而不是MFA登录。但那没用

对不起,如果有什么不清楚的地方,英语显然不是我的第一语言,请询问是否需要更多详细信息


提前谢谢

相关:啊,谢谢!我并没有找到那个,因为我并没有搜索API,我想我只是在编程。我会调查一下,但乍一看似乎没有真正的解决办法(还没有?)。我已经尝试将force MFA策略更改为回答中提到的内容:“aws:MultiFactorAuthPresent为真,如果为假则否认”我认为真正的解决方案是不使用IAM用户进行自动化操作流程。如果可以的话,使用IAM角色在EC2上运行这些。如果您不能使用IAM角色,请为他们创建独立的IAM用户。谢谢!这确实是一个很好的建议,我根本没有想到。我会调查的。