মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) আইএএম অ্যাকাউন্ট/পরিচয়গুলিতে আরেকটি নিরাপত্তা স্তর যোগ করতে ব্যবহৃত হয়। AWS ব্যবহারকারীদের তাদের সম্পদকে আরও বেশি সুরক্ষিত করতে তাদের অ্যাকাউন্টে MFA যোগ করার অনুমতি দেয়। AWS CLI হল AWS সম্পদ পরিচালনা করার আরেকটি পদ্ধতি যা MFA এর মাধ্যমেও সুরক্ষিত হতে পারে।
এই নির্দেশিকাটি ব্যাখ্যা করবে কিভাবে AWS CLI এর সাথে MFA ব্যবহার করতে হয়।
কিভাবে AWS CLI এর সাথে MFA ব্যবহার করবেন?
AWS কনসোল থেকে আইডেন্টিটি অ্যান্ড অ্যাক্সেস ম্যানেজমেন্ট (IAM) দেখুন এবং 'এ ক্লিক করুন ব্যবহারকারীদের 'পৃষ্ঠা:
প্রোফাইলটি এর নামের উপর ক্লিক করে নির্বাচন করুন:
MFA এর সাথে একটি প্রোফাইল সক্ষম করা প্রয়োজন:
আপনার স্থানীয় সিস্টেম থেকে টার্মিনাল দেখুন এবং সজ্জিত করা AWS CLI:
aws কনফিগার --প্রোফাইল ডেমো
কনফিগারেশন নিশ্চিত করতে AWS CLI কমান্ড ব্যবহার করুন:
aws s3 ls --প্রোফাইল ডেমোউপরের কমান্ডটি চালানোর ফলে S3 বাকেটের নাম প্রদর্শিত হয় যা দেখায় যে কনফিগারেশনটি সঠিক:
IAM ব্যবহারকারী পৃষ্ঠায় ফিরে যান এবং 'এ ক্লিক করুন' অনুমতি ' অধ্যায়:
অনুমতি বিভাগে, প্রসারিত করুন “ অনুমতি যোগ করুন 'মেনু এবং 'এ ক্লিক করুন ইনলাইন নীতি তৈরি করুন 'বোতাম:
JSON বিভাগে নিম্নলিখিত কোড পেস্ট করুন:
{'সংস্করণ': '2012-10-17',
'বিবৃতি': [
{
'Sid': 'MustBeSignedInWithMFA',
'প্রভাব': 'অস্বীকার করুন',
'নোট অ্যাকশন': [
'iam:CreateVirtualMFADevice',
'iam:DeleteVirtualMFADevice',
'ইতিমধ্যে:ListVirtualMFADevices',
'iam: EnableMFADevice',
'জ্যাম:ResyncMFADevice',
'আইএএম:লিস্ট অ্যাকাউন্ট অ্যালিয়াসেস',
'ইতিমধ্যে:ListUsers',
'iam:ListSSHPublicKeys',
'iam:ListAccessKeys',
'iam:ListServiceSpecific Credentials',
'ইতিমধ্যে:ListMFADevices',
'iam:GetAccountSummary',
'sts:GetSessionToken'
],
'সম্পদ': '*',
'শর্ত': {
'BoolIfExists': {
'aws:MultiFactorAuthPresent': 'মিথ্যা'
}
}
}
]
}
JSON ট্যাবটি নির্বাচন করুন এবং সম্পাদকের ভিতরে উপরের কোডটি পেস্ট করুন। ক্লিক করুন ' নীতি পর্যালোচনা করুন 'বোতাম:
নীতির নাম টাইপ করুন:
পৃষ্ঠার নীচে স্ক্রোল করুন এবং 'এ ক্লিক করুন নীতি তৈরি করুন 'বোতাম:
টার্মিনালে ফিরে যান এবং আবার AWS CLI কমান্ড চেক করুন:
aws s3 ls --প্রোফাইল ডেমোএখন কমান্ডের সঞ্চালন দেখায় ' অ্যাক্সেস অস্বীকৃত ' ত্রুটি:
থেকে ARN অনুলিপি করুন “ ব্যবহারকারীদের এমএফএ অ্যাকাউন্ট:
এমএফএ অ্যাকাউন্টের জন্য শংসাপত্রগুলি পেতে কমান্ডের সিনট্যাক্স নিম্নলিখিত:
aws sts get-session-token --serial-number arn-of-the-mfa-device --token-code code-from-tokenপরিবর্তন ' অর্ন-অফ-দ্য-এমএফএ-ডিভাইস AWS IAM ড্যাশবোর্ড থেকে কপি করা শনাক্তকারীর সাথে এবং পরিবর্তন করুন ' কোড-থেকে-টোকেন MFA অ্যাপ্লিকেশন থেকে কোড সহ:
aws sts get-session-token --serial-number arn:aws:iam::*******94723:mfa/Authenticator --token-code 265291পরবর্তীতে শংসাপত্র ফাইলে ব্যবহার করার জন্য যে কোনো সম্পাদকে প্রদত্ত শংসাপত্রগুলি অনুলিপি করুন:
AWS শংসাপত্র ফাইল সম্পাদনা করতে নিম্নলিখিত কমান্ড ব্যবহার করুন:
nano ~/.aws/credentials
শংসাপত্র ফাইলে নিম্নলিখিত কোড যোগ করুন:
[mfa]aws_access_key_id = অ্যাক্সেসকি
aws_secret_access_key = সিক্রেটকি
aws_session_token = সেশন টোকেন
AccessKey, SecretKey, এবং SessionToken এর সাথে পরিবর্তন করুন “ AccessKeyId ', ' SecretAccessId ', এবং ' সেশনটোকেন ' পূর্ববর্তী ধাপে প্রদান করা হয়েছে:
[mfa]aws_access_key_id = অ্যাক্সেসকি
aws_secret_access_key = t/SecretKey
aws_session_token = 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
নিম্নলিখিত কমান্ড ব্যবহার করে যোগ শংসাপত্র পরীক্ষা করুন:
আরও .aws/প্রমাণপত্র
AWS CLI কমান্ড ব্যবহার করুন ' এমএফএ প্রোফাইল:
aws s3 ls --প্রোফাইল এমএফএউপরের কমান্ডটি সফলভাবে চালানোর পরামর্শ দেয় যে MFA প্রোফাইল সফলভাবে যোগ করা হয়েছে:
এটি AWS CLI এর সাথে MFA ব্যবহার করার বিষয়ে।
উপসংহার
AWS CLI-এর সাথে MFA ব্যবহার করতে, IAM ব্যবহারকারীকে MFA বরাদ্দ করুন এবং তারপর টার্মিনালে কনফিগার করুন। এর পরে, ব্যবহারকারীর কাছে একটি ইনলাইন নীতি যোগ করুন যাতে এটি শুধুমাত্র সেই প্রোফাইলের মাধ্যমে নির্দিষ্ট কমান্ড ব্যবহার করতে পারে। এটি হয়ে গেলে, MFA শংসাপত্রগুলি পান এবং তারপরে সেগুলিকে AWS শংসাপত্র ফাইলে আপডেট করুন৷ আবার, AWS সংস্থানগুলি পরিচালনা করতে একটি MFA প্রোফাইলের সাথে AWS CLI কমান্ডগুলি ব্যবহার করুন৷ এই নির্দেশিকা ব্যাখ্যা করেছে কিভাবে AWS CLI এর সাথে MFA ব্যবহার করতে হয়।