AWS CLI کے ساتھ MFA کا استعمال کیسے کریں۔

Aws Cli K Sat Mfa Ka Ast Mal Kys Kry



ملٹی فیکٹر توثیق (MFA) کا استعمال IAM اکاؤنٹس/شناخت میں ایک اور حفاظتی تہہ شامل کرنے کے لیے کیا جاتا ہے۔ AWS صارفین کو اپنے اکاؤنٹس میں MFA شامل کرنے کی اجازت دیتا ہے تاکہ ان کے وسائل کو مزید محفوظ بنایا جا سکے۔ AWS CLI AWS وسائل کو منظم کرنے کا ایک اور طریقہ ہے جسے MFA کے ذریعے بھی محفوظ کیا جا سکتا ہے۔

یہ گائیڈ وضاحت کرے گا کہ AWS CLI کے ساتھ MFA کا استعمال کیسے کیا جائے۔







AWS CLI کے ساتھ MFA کا استعمال کیسے کریں؟

AWS کنسول سے شناخت اور رسائی کے انتظام (IAM) پر جائیں اور 'پر کلک کریں۔ صارفین صفحہ:





پروفائل کو اس کے نام پر کلک کرکے منتخب کریں:





MFA کے ساتھ پروفائل کا فعال ہونا ضروری ہے:



اپنے مقامی سسٹم سے ٹرمینل پر جائیں اور ترتیب دیں AWS CLI:

aws configure --profile demo

کنفیگریشن کی تصدیق کے لیے AWS CLI کمانڈ استعمال کریں:

aws s3 ls -- پروفائل ڈیمو

مندرجہ بالا کمانڈ کو چلانے سے S3 بالٹی کا نام ظاہر ہوتا ہے کہ کنفیگریشن درست ہے:

IAM صارفین کے صفحے پر واپس جائیں اور 'پر کلک کریں اجازتیں سیکشن:

اجازت کے سیکشن میں، 'کو پھیلائیں اجازتیں شامل کریں۔ 'مینو اور' پر کلک کریں ان لائن پالیسی بنائیں بٹن:

مندرجہ ذیل کوڈ کو JSON سیکشن پر چسپاں کریں:

{

'ورژن': '2012-10-17',
'بیان': [
{
'Sid': 'MustBeSignedInWithMFA'،
'اثر': 'انکار کریں'
'نوٹ ایکشن': [
'iam:CreateVirtualMFADevice'،
'iam:DeleteVirtualMFADevice'،
'پہلے سے ہی:ListVirtualMFADevices'،
'iam:EnableMFADevice'،
'jam:ResyncMFADevice'،
'iam:ListAccountAliases'،
'پہلے سے ہی:ListUsers'،
'iam:ListSSHPublicKeys'،
'iam:ListAccessKeys'،
'iam:ListServiceSpecificCredentials'،
'پہلے سے ہی:ListMFADevices'،
'iam:GetAccountSummary'،
'sts:GetSessionToken'

'وسائل': '*',
'حالت': {
'BoolIfExists': {
'aws:MultiFactorAuthPresent': 'غلط'
}
}
}
]
}

JSON ٹیب کو منتخب کریں اور مذکورہ کوڈ کو ایڈیٹر کے اندر چسپاں کریں۔ پر کلک کریں ' پالیسی کا جائزہ لیں۔ بٹن:

پالیسی کا نام ٹائپ کریں:

صفحہ کے نیچے تک سکرول کریں اور 'پر کلک کریں۔ پالیسی بنائیں بٹن:

ٹرمینل پر واپس جائیں اور AWS CLI کمانڈ کو دوبارہ چیک کریں:

aws s3 ls -- پروفائل ڈیمو

اب کمانڈ پر عمل درآمد ظاہر کرتا ہے ' رسائی مسترد کر دی غلطی:

اے آر این کو 'سے کاپی کریں صارفین ایم ایف اے اکاؤنٹ:

ایم ایف اے اکاؤنٹ کے لیے اسناد حاصل کرنے کے لیے کمانڈ کا نحو درج ذیل ہے:

aws sts get-session-token --serial-number arn-of-the-mfa-device --token-code کوڈ-token سے

تبدیل کریں ' ARN-of-the-mfa-device 'AWS IAM ڈیش بورڈ سے کاپی کردہ شناخت کنندہ کے ساتھ اور تبدیلی' کوڈ سے ٹوکن MFA درخواست کے کوڈ کے ساتھ:

aws sts get-session-token --serial-number arn:aws:iam::*******94723:mfa/Authenticator --token-code 265291

فراہم کردہ اسناد کو کسی بھی ایڈیٹر پر کاپی کریں جسے بعد میں اسناد کی فائل میں استعمال کیا جائے:

AWS اسناد فائل میں ترمیم کرنے کے لیے درج ذیل کمانڈ کا استعمال کریں:

nano ~/.aws/credentials

درج ذیل کوڈ کو اسناد کی فائل میں شامل کریں:

[ایم ایف اے]
aws_access_key_id = رسائی کلید
aws_secret_access_key = خفیہ کلید
aws_session_token = سیشن ٹوکن

AccessKey، SecretKey، اور SessionToken کو ' کے ساتھ تبدیل کریں۔ AccessKeyId '،' SecretAccessId '، اور ' سیشن ٹوکن پچھلے مرحلے میں فراہم کردہ:

[ایم ایف اے]
aws_access_key_id = رسائی کلید
aws_secret_access_key = t/SecretKey
aws_session_token = IQoJb3JpZ2luX2VjEH8aDmFwLXNvdXRoZWFzdC0xIkcwRQIhANdHKh53PNHamG1aaNFHYH+6x3xBI/oi4dPHi9Gv7wdPAiBFqZZtIcHg+A6J4HqV9pvN1AmCsC+WdBFEdNCtIIpCJirvAQhYEAEaDDY2Mzg3ODg5NDcyMyIM6ujtSkPhFzLfhsW6KswBiBfBeZAaIBPgMuLAKbRym58xlbHoQfAygrxrit671nT+43YZNWpWd/sX/ZpHI56PgBsbc6g2ZfBRQ/FTk3oSjWbl9e/SAzPgPLhje6Cf4iEc8slLjwDs/j5EGymADRowQDJsVvKePy1zTMXUj1U1byb0X6J3eNEPvx24Njg4ugJ95KzpPGnqdLrp/z/BnSN3dMt77O2mAleniQyPpw/nVGn73D60HtBx3EJzvmvwthHcdA6wM/Gvdij0VcRC4qoN/8FaymyCwvwvMeAVMPu/j6EGOpgBK4sd1Ek++dSVSCWBeOX6F93SgnTZkjKWFkc6ki4QXP0IQm/+NvBGviMJQAyJ/yRU58tW9Q9ERhgHSfwZNSKQ3EWsPlaCitJqQV15l8VDtPEyNgl1exAzBSt2ZZBthUc3VHKN/UyhgUXtn8Efv5E8HP+fblbeX2ExlfC9KnQj6Ob5sP5ZHvEnDkwSCJ6wpFq3qiWR3n75Dp0=

درج ذیل کمانڈ کا استعمال کرتے ہوئے شامل کردہ اسناد کو چیک کریں:

مزید .aws/credentials

AWS CLI کمانڈ استعمال کریں ' ایم ایف اے پروفائل:

aws s3 ls --profile mfa

مندرجہ بالا کمانڈ کو کامیابی سے چلانے سے پتہ چلتا ہے کہ MFA پروفائل کامیابی کے ساتھ شامل کیا گیا ہے:

یہ سب AWS CLI کے ساتھ MFA استعمال کرنے کے بارے میں ہے۔

نتیجہ

AWS CLI کے ساتھ MFA استعمال کرنے کے لیے، IAM صارف کو MFA تفویض کریں اور پھر اسے ٹرمینل پر کنفیگر کریں۔ اس کے بعد، صارف کے لیے ایک ان لائن پالیسی شامل کریں تاکہ وہ اس پروفائل کے ذریعے صرف مخصوص کمانڈز استعمال کر سکے۔ ایک بار یہ ہو جانے کے بعد، MFA اسناد حاصل کریں اور پھر انہیں AWS اسناد فائل پر اپ ڈیٹ کریں۔ ایک بار پھر، AWS وسائل کو منظم کرنے کے لیے MFA پروفائل کے ساتھ AWS CLI کمانڈز استعمال کریں۔ اس گائیڈ میں بتایا گیا ہے کہ AWS CLI کے ساتھ MFA کو کیسے استعمال کیا جائے۔