

# AWS：允许在特定日期内使用 MFA 进行特定访问
<a name="reference_policies_examples_aws_mfa-dates"></a>

此示例说明了如何创建一个基于身份的策略，该策略将使用多个条件，借助 `AND` 逻辑对这些条件进行评估。它允许对名为 `SERVICE-NAME-1` 的服务进行完全访问，并且允许对名为 `ACTION-NAME-A` 的服务中的 `ACTION-NAME-B` 和 `SERVICE-NAME-2` 操作进行访问。只有在用户使用[多重身份验证 (MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) 进行身份验证时，才允许执行这些操作。只能对在 2017 年 7 月 1 日至 2017 年 12 月 31 日 (UTC 时间，包含这两个时间) 期间发生的操作进行访问。此策略授予有计划地通过 AWS API 或 AWS CLI 完成此操作的必要权限。要使用此策略，请将示例策略中的*斜体占位符文本*替换为您自己的信息。然后，按照[创建策略](access_policies_create.md)或[编辑策略](access_policies_manage-edit.md)中的说明操作。

要了解在 IAM policy 的 `Condition` 块中使用多个条件的信息，请参阅[一个条件中包含多个值](reference_policies_elements_condition.md#Condition-multiple-conditions)。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "service-prefix-1:*",
            "service-prefix-2:action-name-a",
            "service-prefix-2:action-name-b"
        ],
        "Resource": "*",
        "Condition": {
            "Bool": {"aws:MultiFactorAuthPresent": true},
            "DateGreaterThan": {"aws:CurrentTime": "2017-07-01T00:00:00Z"},
            "DateLessThan": {"aws:CurrentTime": "2017-12-31T23:59:59Z"}
        }
    }
}
```

------