Machen Sie sich mit den Anwendungseigenschaften in der IAM Identity Center-Konsole vertraut - AWS IAM Identity Center

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Machen Sie sich mit den Anwendungseigenschaften in der IAM Identity Center-Konsole vertraut

In IAM Identity Center können Sie die Benutzererfahrung anpassen, indem Sie den AnwendungsstartURL, den Relay-Status und die Sitzungsdauer konfigurieren.

Start der Anwendung URL

Sie verwenden einen AnwendungsstartURL, um den Verbundprozess mit Ihrer Anwendung zu starten. In der Regel wird es für Anwendungen verwendet, die nur vom Service Provider (SP) initiierte Bindungen unterstützen.

Die folgenden Schritte und das Diagramm veranschaulichen den Ablauf der URL Anwendungsstartauthentifizierung, wenn ein Benutzer eine Anwendung im AWS Access Portal auswählt:

  1. Der Browser des Benutzers leitet die Authentifizierungsanfrage anhand des Werts für den Anwendungsstart weiter URL (in diesem Fall https://example.com).

  2. Die Anwendung sendet eine HTML POST mit a SAMLRequest an IAM Identity Center.

  3. IAMIdentity Center sendet dann eine HTML POST mit einer SAMLResponse Rückseite an die Anwendung.

    Das Diagramm zeigt URL den Workflow für die App-Startauthentifizierung: Schritte, wenn der Benutzer die App im AWS Zugriffsportal auswählt.

Relay-Status

Während des Verbund-Authentifizierungsprozesses leitet der Relais-Status Benutzer innerhalb der Anwendung um. Für SAML 2.0 wird dieser Wert unverändert an die Anwendung übergeben. Nachdem die Anwendungseigenschaften konfiguriert wurden, sendet IAM Identity Center den Relay-State-Wert zusammen mit einer SAML Antwort an die Anwendung.

Das Diagramm zeigt den Verbundauthentifizierungsprozess: Relay-Status, SAML 2.0, IAM Identity Center, App empfängt Antwort.

Sitzungsdauer

Die Sitzungsdauer ist der Zeitraum, für den eine Anwendungsbenutzersitzung gültig ist. Für SAML 2.0 wird dies verwendet, um das SessionNotOnOrAfter Datum des Elements saml2:AuthNStatement der SAML Assertion festzulegen.

Die Sitzungsdauer kann von Anwendungen auf eine der folgenden Arten interpretiert werden:

  • Anwendungen können damit die maximale Zeit bestimmen, die für die Sitzung des Benutzers zulässig ist. Anwendungen können eine Benutzersitzung mit einer kürzeren Dauer generieren. Dies kann der Fall sein, wenn die Anwendung nur Benutzersitzungen mit einer Dauer unterstützt, die kürzer ist als die konfigurierte Länge der Sitzung ist.

  • Anwendungen können sie als exakte Dauer ansehen und Administratoren möglicherweise nicht erlauben, den Wert zu konfigurieren. Dies kann der Fall sein, wenn die Anwendung nur eine bestimmte Sitzungsdauer unterstützt.

Weitere Informationen darüber, wie die Sitzungsdauer verwendet wird, finden Sie in der Dokumentation der betreffenden Anwendung.