

# AWS: 지정된 기간 동안 MFA를 사용한 특정 액세스 허용
<a name="reference_policies_examples_aws_mfa-dates"></a>

이 예제는 논리 `AND`를 사용하여 평가되는 여러 조건을 사용하는 아이덴티티 기반 정책을 생성하는 방법을 보여줍니다. `SERVICE-NAME-1`으로 명명된 서비스에 대해 모든 액세스를 허용하고 `ACTION-NAME-A`로 명명된 서비스에서 `ACTION-NAME-B` 및 `SERVICE-NAME-2` 작업에 대한 액세스를 허용합니다. 이들 작업은 사용자가 [멀티 팩터 인증(MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)을 통해 인증된 경우에만 허용됩니다. 액세스는 2017년 7월 1일과 2017년 12월 31일(UTC) 사이에 발생하는 작업으로 제한됩니다(7월 1일 및 12월 31일 포함). 이 정책은 AWS API 또는 AWS CLI에서 이러한 작업을 프로그래밍 방식으로 완료하는 데 필요한 권한을 부여합니다. 이 정책을 사용하려면 정책 예제의 *기울임꼴 자리 표시자 텍스트*를 본인의 정보로 대체합니다. 그런 다음 [정책 생성](access_policies_create.md) 또는 [정책 편집](access_policies_manage-edit.md)의 지침을 따릅니다.

IAM 정책의 `Condition` 블록 내에서 복수 조건을 사용하는 방법에 관한 자세한 내용은 [다수의 조건 값](reference_policies_elements_condition.md#Condition-multiple-conditions) 섹션을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "service-prefix-1:*",
            "service-prefix-2:action-name-a",
            "service-prefix-2:action-name-b"
        ],
        "Resource": "*",
        "Condition": {
            "Bool": {"aws:MultiFactorAuthPresent": true},
            "DateGreaterThan": {"aws:CurrentTime": "2017-07-01T00:00:00Z"},
            "DateLessThan": {"aws:CurrentTime": "2017-12-31T23:59:59Z"}
        }
    }
}
```

------