কিভাবে AWS CLI এর সাথে MFA ব্যবহার করবেন

Kibhabe Aws Cli Era Sathe Mfa Byabahara Karabena



মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) আইএএম অ্যাকাউন্ট/পরিচয়গুলিতে আরেকটি নিরাপত্তা স্তর যোগ করতে ব্যবহৃত হয়। AWS ব্যবহারকারীদের তাদের সম্পদকে আরও বেশি সুরক্ষিত করতে তাদের অ্যাকাউন্টে MFA যোগ করার অনুমতি দেয়। AWS CLI হল AWS সম্পদ পরিচালনা করার আরেকটি পদ্ধতি যা MFA এর মাধ্যমেও সুরক্ষিত হতে পারে।

এই নির্দেশিকাটি ব্যাখ্যা করবে কিভাবে AWS CLI এর সাথে MFA ব্যবহার করতে হয়।







কিভাবে AWS CLI এর সাথে MFA ব্যবহার করবেন?

AWS কনসোল থেকে আইডেন্টিটি অ্যান্ড অ্যাক্সেস ম্যানেজমেন্ট (IAM) দেখুন এবং 'এ ক্লিক করুন ব্যবহারকারীদের 'পৃষ্ঠা:





প্রোফাইলটি এর নামের উপর ক্লিক করে নির্বাচন করুন:





MFA এর সাথে একটি প্রোফাইল সক্ষম করা প্রয়োজন:



আপনার স্থানীয় সিস্টেম থেকে টার্মিনাল দেখুন এবং সজ্জিত করা AWS CLI:

aws কনফিগার --প্রোফাইল ডেমো

কনফিগারেশন নিশ্চিত করতে AWS CLI কমান্ড ব্যবহার করুন:

aws s3 ls --প্রোফাইল ডেমো

উপরের কমান্ডটি চালানোর ফলে S3 বাকেটের নাম প্রদর্শিত হয় যা দেখায় যে কনফিগারেশনটি সঠিক:

IAM ব্যবহারকারী পৃষ্ঠায় ফিরে যান এবং 'এ ক্লিক করুন' অনুমতি ' অধ্যায়:

অনুমতি বিভাগে, প্রসারিত করুন “ অনুমতি যোগ করুন 'মেনু এবং 'এ ক্লিক করুন ইনলাইন নীতি তৈরি করুন 'বোতাম:

JSON বিভাগে নিম্নলিখিত কোড পেস্ট করুন:

{

'সংস্করণ': '2012-10-17',
'বিবৃতি': [
{
'Sid': 'MustBeSignedInWithMFA',
'প্রভাব': 'অস্বীকার করুন',
'নোট অ্যাকশন': [
'iam:CreateVirtualMFADevice',
'iam:DeleteVirtualMFADevice',
'ইতিমধ্যে:ListVirtualMFADevices',
'iam: EnableMFADevice',
'জ্যাম:ResyncMFADevice',
'আইএএম:লিস্ট অ্যাকাউন্ট অ্যালিয়াসেস',
'ইতিমধ্যে:ListUsers',
'iam:ListSSHPublicKeys',
'iam:ListAccessKeys',
'iam:ListServiceSpecific Credentials',
'ইতিমধ্যে:ListMFADevices',
'iam:GetAccountSummary',
'sts:GetSessionToken'
],
'সম্পদ': '*',
'শর্ত': {
'BoolIfExists': {
'aws:MultiFactorAuthPresent': 'মিথ্যা'
}
}
}
]
}

JSON ট্যাবটি নির্বাচন করুন এবং সম্পাদকের ভিতরে উপরের কোডটি পেস্ট করুন। ক্লিক করুন ' নীতি পর্যালোচনা করুন 'বোতাম:

নীতির নাম টাইপ করুন:

পৃষ্ঠার নীচে স্ক্রোল করুন এবং 'এ ক্লিক করুন নীতি তৈরি করুন 'বোতাম:

টার্মিনালে ফিরে যান এবং আবার AWS CLI কমান্ড চেক করুন:

aws s3 ls --প্রোফাইল ডেমো

এখন কমান্ডের সঞ্চালন দেখায় ' অ্যাক্সেস অস্বীকৃত ' ত্রুটি:

থেকে ARN অনুলিপি করুন “ ব্যবহারকারীদের এমএফএ অ্যাকাউন্ট:

এমএফএ অ্যাকাউন্টের জন্য শংসাপত্রগুলি পেতে কমান্ডের সিনট্যাক্স নিম্নলিখিত:

aws sts get-session-token --serial-number arn-of-the-mfa-device --token-code code-from-token

পরিবর্তন ' অর্ন-অফ-দ্য-এমএফএ-ডিভাইস AWS IAM ড্যাশবোর্ড থেকে কপি করা শনাক্তকারীর সাথে এবং পরিবর্তন করুন ' কোড-থেকে-টোকেন MFA অ্যাপ্লিকেশন থেকে কোড সহ:

aws sts get-session-token --serial-number arn:aws:iam::*******94723:mfa/Authenticator --token-code 265291

পরবর্তীতে শংসাপত্র ফাইলে ব্যবহার করার জন্য যে কোনো সম্পাদকে প্রদত্ত শংসাপত্রগুলি অনুলিপি করুন:

AWS শংসাপত্র ফাইল সম্পাদনা করতে নিম্নলিখিত কমান্ড ব্যবহার করুন:

nano ~/.aws/credentials

শংসাপত্র ফাইলে নিম্নলিখিত কোড যোগ করুন:

[mfa]
aws_access_key_id = অ্যাক্সেসকি
aws_secret_access_key = সিক্রেটকি
aws_session_token = সেশন টোকেন

AccessKey, SecretKey, এবং SessionToken এর সাথে পরিবর্তন করুন “ AccessKeyId ', ' SecretAccessId ', এবং ' সেশনটোকেন ' পূর্ববর্তী ধাপে প্রদান করা হয়েছে:

[mfa]
aws_access_key_id = অ্যাক্সেসকি
aws_secret_access_key = t/SecretKey
aws_session_token = IQoJb3JpZ2luX2VjEH8aDmFwLXNvdXRoZWFzdC0xIkcwRQIhANdHKh53PNHamG1aaNFHYH+6x3xBI/oi4dPHi9Gv7wdPAiBFqZZtIcHg+A6J4HqV9pvN1AmCsC+WdBFEdNCtIIpCJirvAQhYEAEaDDY2Mzg3ODg5NDcyMyIM6ujtSkPhFzLfhsW6KswBiBfBeZAaIBPgMuLAKbRym58xlbHoQfAygrxrit671nT+43YZNWpWd/sX/ZpHI56PgBsbc6g2ZfBRQ/FTk3oSjWbl9e/SAzPgPLhje6Cf4iEc8slLjwDs/j5EGymADRowQDJsVvKePy1zTMXUj1U1byb0X6J3eNEPvx24Njg4ugJ95KzpPGnqdLrp/z/BnSN3dMt77O2mAleniQyPpw/nVGn73D60HtBx3EJzvmvwthHcdA6wM/Gvdij0VcRC4qoN/8FaymyCwvwvMeAVMPu/j6EGOpgBK4sd1Ek++dSVSCWBeOX6F93SgnTZkjKWFkc6ki4QXP0IQm/+NvBGviMJQAyJ/yRU58tW9Q9ERhgHSfwZNSKQ3EWsPlaCitJqQV15l8VDtPEyNgl1exAzBSt2ZZBthUc3VHKN/UyhgUXtn8Efv5E8HP+fblbeX2ExlfC9KnQj6Ob5sP5ZHvEnDkwSCJ6wpFq3qiWR3n75Dp0=

নিম্নলিখিত কমান্ড ব্যবহার করে যোগ শংসাপত্র পরীক্ষা করুন:

আরও .aws/প্রমাণপত্র

AWS CLI কমান্ড ব্যবহার করুন ' এমএফএ প্রোফাইল:

aws s3 ls --প্রোফাইল এমএফএ

উপরের কমান্ডটি সফলভাবে চালানোর পরামর্শ দেয় যে MFA প্রোফাইল সফলভাবে যোগ করা হয়েছে:

এটি AWS CLI এর সাথে MFA ব্যবহার করার বিষয়ে।

উপসংহার

AWS CLI-এর সাথে MFA ব্যবহার করতে, IAM ব্যবহারকারীকে MFA বরাদ্দ করুন এবং তারপর টার্মিনালে কনফিগার করুন। এর পরে, ব্যবহারকারীর কাছে একটি ইনলাইন নীতি যোগ করুন যাতে এটি শুধুমাত্র সেই প্রোফাইলের মাধ্যমে নির্দিষ্ট কমান্ড ব্যবহার করতে পারে। এটি হয়ে গেলে, MFA শংসাপত্রগুলি পান এবং তারপরে সেগুলিকে AWS শংসাপত্র ফাইলে আপডেট করুন৷ আবার, AWS সংস্থানগুলি পরিচালনা করতে একটি MFA প্রোফাইলের সাথে AWS CLI কমান্ডগুলি ব্যবহার করুন৷ এই নির্দেশিকা ব্যাখ্যা করেছে কিভাবে AWS CLI এর সাথে MFA ব্যবহার করতে হয়।