Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren Sie die Sitzungsdauer des AWS Zugriffsportals und der integrierten IAM Identity Center-Anwendungen
Der IAM Identity Center-Administrator kann die Sitzungsdauer sowohl für die in IAM Identity Center integrierten Anwendungen als auch für die konfigurieren AWS-Zugangsportal. Die Sitzungsdauer der Authentifizierung bei den AWS-Zugangsportal und in IAM Identity Center integrierten Anwendungen ist die maximale Zeitdauer, für die ein Benutzer angemeldet werden kann, ohne sich erneut zu authentifizieren. Der IAM Identity Center-Administrator kann eine Portalsitzung mit aktivem AWS Zugriff beenden und damit auch die Sitzungen integrierter Anwendungen beenden.
Die Standardsitzungsdauer beträgt 8 Stunden. Der IAM Identity Center-Administrator kann eine andere Dauer angeben, von mindestens 15 Minuten bis maximal 90 Tagen. Weitere Informationen zur Dauer der Authentifizierungssitzung und zum Benutzerverhalten finden Sie unterAuthentifizierung im IAM Identity Center.
Anmerkung
Das Ändern der Dauer der AWS Access-Portal-Sitzung und das Beenden der AWS Access-Portal-Sitzungen haben keine Auswirkungen auf die AWS Management Console Sitzungsdauer, die Sie in Ihren Berechtigungssätzen definieren.
Die folgenden Themen enthalten Informationen zur Konfiguration der Sitzungsdauer des AWS Access-Portals und der integrierten IAM Identity Center-Anwendungen.
Voraussetzungen und Überlegungen
Im Folgenden werden die Voraussetzungen und Überlegungen für die Konfiguration der Sitzungsdauer für das AWS Zugriffsportal und die integrierten IAM Identity Center-Anwendungen beschrieben.
Externe Identitätsanbieter
IAMIdentity Center verwendet SessionNotOnOrAfter
Attribute aus SAML Assertionen, um zu bestimmen, wie lange die Sitzung gültig sein kann.
-
Wenn keine SAML Assertion übergeben
SessionNotOnOrAfter
wird, wird die Dauer einer AWS Access-Portal-Sitzung nicht von der Dauer Ihrer externen IdP-Sitzung beeinflusst. Wenn Ihre IdP-Sitzung beispielsweise 24 Stunden dauert und Sie in IAM Identity Center eine Sitzungsdauer von 18 Stunden festlegen, müssen sich Ihre Benutzer nach 18 Stunden erneut im AWS Access Portal authentifizieren. -
Wenn eine SAML Assertion übergeben
SessionNotOnOrAfter
wird, wird der Wert für die Sitzungsdauer auf den kürzeren Wert der AWS Access-Portal-Sitzungsdauer und Ihrer SAML IdP-Sitzungsdauer gesetzt. Wenn Sie in IAM Identity Center eine Sitzungsdauer von 72 Stunden festlegen und Ihr IdP eine Sitzungsdauer von 18 Stunden hat, haben Ihre Benutzer für die in Ihrem IdP definierten 18 Stunden Zugriff auf AWS Ressourcen. -
Wenn die Sitzungsdauer Ihres IdP länger ist als die in IAM Identity Center festgelegte, können Ihre Benutzer eine neue IAM Identity Center-Sitzung starten, ohne ihre Anmeldeinformationen erneut eingeben zu müssen, basierend auf ihrer noch gültigen Anmeldesitzung mit Ihrem IdP.
AWS CLI und SDK Sitzungen
Wenn Sie die AWS Command Line Interface AWS Software Development Kits (SDKs) oder andere AWS Entwicklungstools verwenden, um programmgesteuert auf AWS Dienste zuzugreifen, müssen die folgenden Voraussetzungen erfüllt sein, um die Sitzungsdauer für das AWS Zugriffsportal und die integrierten IAM Identity Center-Anwendungen festzulegen.
-
Sie müssen die Sitzungsdauer des AWS Access-Portals in der IAM Identity Center-Konsole konfigurieren.
-
Sie müssen in Ihrer gemeinsam genutzten AWS Konfigurationsdatei ein Profil für Single Sign-On-Einstellungen definieren. Dieses Profil wird verwendet, um eine Verbindung zum AWS Zugriffsportal herzustellen. Wir empfehlen, die SSO Token-Provider-Konfiguration zu verwenden. Mit dieser Konfiguration kann Ihr AWS SDK OR-Tool automatisch aktualisierte Authentifizierungstoken abrufen. Weitere Informationen finden Sie unter Konfiguration des SSO Token-Anbieters im Referenzhandbuch AWS SDKund im Tools-Referenzhandbuch.
-
Benutzer müssen eine Version von AWS CLI oder einer ausführenSDK, die die Sitzungsverwaltung unterstützt.
Mindestversionen von AWS CLI , die die Sitzungsverwaltung unterstützen
Im Folgenden sind die Mindestversionen von aufgeführt AWS CLI , die die Sitzungsverwaltung unterstützen.
-
AWS CLI V2 2.9 oder höher
-
AWS CLI V1 1.27.10 oder später
Informationen zur Installation oder Aktualisierung der neuesten AWS CLI Version finden Sie unter Installation oder Aktualisierung der neuesten Version von. AWS CLI
Wenn Ihre Benutzer das AWS CLI ausführen und Sie Ihren Berechtigungssatz kurz vor Ablauf der IAM Identity Center-Sitzung aktualisieren und die Sitzungsdauer auf 20 Stunden und die Dauer des Berechtigungssatzes auf 12 Stunden festgelegt ist, läuft die AWS CLI Sitzung maximal 20 Stunden plus 12 Stunden, also insgesamt 32 Stunden. Weitere Informationen zum IAM Identity Center finden Sie CLI unter AWS CLI Befehlsreferenz.
Mindestversionen davon unterstützen SDKs die IAM Identity Center-Sitzungsverwaltung
Im Folgenden finden Sie die Mindestversionen vonSDKs, die die IAM Identity Center-Sitzungsverwaltung unterstützen.
SDK | Mindestversion |
---|---|
Python | 1.26.10 |
PHP | 3,245,0 |
Ruby | aws-sdk-core 3,167,0 |
Java V2 | AWS SDKfür Java v2 (2.18.13) |
Gehe zu V2 | GanzSDK: Release-2022-11-11 und spezifische Go-Module: 1.18.0 credentials/v1.13.0, config/v |
JS V2 | 2.1253.0 |
JS V3 | v3.210.0 |
C++ | 1.9.372 |
.NET | v3.7.400.0 |