Активировать и деактивировать политику MFA
Активируйте политику MFA
Чтобы активировать неактивную политику MFA:
- Войдите в сервис Yandex Identity Hub
. - На панели слева выберите
Настройки безопасности. - Перейдите на вкладку Политики MFA.
- В списке политик MFA в строке с нужной политикой нажмите значок
и выберите Активировать. - В открывшемся окне подтвердите действие.
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.
-
Посмотрите описание команды CLI для активации политики MFA:
yc organization-manager mfa-enforcement activate --help -
Чтобы активировать политику MFA, выполните команду:
yc organization-manager mfa-enforcement activate \ --id <идентификатор_политики>Где
--id— идентификатор политики MFA, которую нужно активировать.
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
Откройте конфигурационный файл Terraform и измените параметр
statusресурсаyandex_organizationmanager_mfa_enforcement:resource "yandex_organizationmanager_mfa_enforcement" "example_mfa_policy" { name = "<имя_политики>" organization_id = "<идентификатор_организации>" acr_id = "<тип_фактора_аутентификации>" ttl = "<время_жизни>" status = "MFA_ENFORCEMENT_STATUS_ACTIVE" apply_at = "<время_активации>" enroll_window = "<срок_создания>" description = "<описание_политики>" }Где
status— статус политики:MFA_ENFORCEMENT_STATUS_ACTIVEдля активации политики. Необязательный параметр.Более подробную информацию о параметрах ресурса
yandex_organizationmanager_mfa_enforcementсм. в документации провайдера. -
Примените изменения:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validateЕсли конфигурация является корректной, появится сообщение:
Success! The configuration is valid. -
Выполните команду:
terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply -
Подтвердите изменения: введите в терминале слово
yesи нажмите Enter.
Terraform активирует политику MFA. Проверить изменение статуса политики MFA можно в интерфейсе Cloud Center
или с помощью команды CLI:yc organization-manager mfa-enforcement get <идентификатор_политики> -
Воспользуйтесь методом REST API Activate для ресурса MfaEnforcement или вызовом gRPC API MfaEnforcementService/Activate.
В результате политика MFA будет активирована и перейдет в статус Active, а к учетным записям пользователей, добавленных в целевые группы политики, начнут применяться требования этой политики по использованию дополнительного фактора аутентификации.
Деактивируйте политику MFA
Чтобы временно деактивировать политику MFA:
- Войдите в сервис Yandex Identity Hub
. - На панели слева выберите
Настройки безопасности. - Перейдите на вкладку Политики MFA.
- В списке политик MFA в строке с нужной политикой нажмите значок
и выберите Деактивировать. - В открывшемся окне подтвердите действие.
-
Посмотрите описание команды CLI для деактивации политики MFA:
yc organization-manager mfa-enforcement deactivate --help -
Чтобы деактивировать политику MFA, выполните команду:
yc organization-manager mfa-enforcement deactivate \ --id <идентификатор_политики>Где
--id— идентификатор политики MFA, которую нужно деактивировать.
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
Откройте конфигурационный файл Terraform и измените параметр
statusресурсаyandex_organizationmanager_mfa_enforcement:resource "yandex_organizationmanager_mfa_enforcement" "example_mfa_policy" { name = "<имя_политики>" organization_id = "<идентификатор_организации>" acr_id = "<тип_фактора_аутентификации>" ttl = "<время_жизни>" status = "MFA_ENFORCEMENT_STATUS_INACTIVE" apply_at = "<время_активации>" enroll_window = "<срок_создания>" description = "<описание_политики>" }Где
status— статус политики:MFA_ENFORCEMENT_STATUS_INACTIVEдля деактивации политики. Необязательный параметр.Более подробную информацию о параметрах ресурса
yandex_organizationmanager_mfa_enforcementсм. в документации провайдера. -
Примените изменения:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validateЕсли конфигурация является корректной, появится сообщение:
Success! The configuration is valid. -
Выполните команду:
terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply -
Подтвердите изменения: введите в терминале слово
yesи нажмите Enter.
Terraform деактивирует политику MFA. Проверить изменение статуса политики MFA можно в интерфейсе Cloud Center
или с помощью команды CLI:yc organization-manager mfa-enforcement get <идентификатор_политики> -
Воспользуйтесь методом REST API Deactivate для ресурса MfaEnforcement или вызовом gRPC API MfaEnforcementService/Deactivate.
В результате политика MFA будет деактивирована и перейдет в статус Inactive, а к учетным записям пользователей, добавленных в целевые группы политики, перестанут применяться требования этой политики по использованию дополнительного фактора аутентификации.