Konfigurieren Sie die Sitzungsdauer des AWS Zugriffsportals und der integrierten IAM Identity Center-Anwendungen - AWS IAM Identity Center

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren Sie die Sitzungsdauer des AWS Zugriffsportals und der integrierten IAM Identity Center-Anwendungen

Die Sitzungsdauer der Authentifizierung in den integrierten Anwendungen AWS-Zugangsportal und in IAM Identity Center entspricht der Höchstdauer, für die ein Benutzer angemeldet werden kann, ohne sich erneut zu authentifizieren. Die Standardsitzungsdauer beträgt 8 Stunden. Der IAM Identity Center-Administrator kann eine andere Dauer angeben, von mindestens 15 Minuten bis maximal 90 Tagen. Weitere Informationen zur Dauer der Authentifizierungssitzung und zum Benutzerverhalten finden Sie unterAuthentifizierung.

Die folgenden Themen enthalten Informationen zur Konfiguration der Sitzungsdauer des AWS Zugriffsportals und der integrierten IAM Identity Center-Anwendungen.

Voraussetzungen und Überlegungen

Im Folgenden werden die Voraussetzungen und Überlegungen für die Konfiguration der Sitzungsdauer für das AWS Zugriffsportal und die integrierten IAM Identity Center-Anwendungen beschrieben.

Externe Identitätsanbieter

IAM Identity Center verwendet SessionNotOnOrAfter Attribute aus SAML-Assertionen, um zu bestimmen, wie lange die Sitzung gültig sein kann.

  • Wenn keine SAML-Assertion übergeben SessionNotOnOrAfter wird, wird die Dauer einer AWS Access-Portal-Sitzung nicht von der Dauer Ihrer externen IdP-Sitzung beeinflusst. Wenn Ihre IdP-Sitzung beispielsweise 24 Stunden dauert und Sie im IAM Identity Center eine Sitzungsdauer von 18 Stunden festlegen, müssen sich Ihre Benutzer nach 18 Stunden erneut im AWS Zugriffsportal authentifizieren.

  • Wenn eine SAML-Assertion übergeben SessionNotOnOrAfter wird, wird der Wert für die Sitzungsdauer auf den kürzeren Wert der AWS Access-Portal-Sitzungsdauer und Ihrer SAML-IdP-Sitzungsdauer gesetzt. Wenn Sie in IAM Identity Center eine Sitzungsdauer von 72 Stunden festlegen und Ihr IdP eine Sitzungsdauer von 18 Stunden hat, haben Ihre Benutzer für die in Ihrem IdP definierten 18 Stunden Zugriff auf AWS Ressourcen.

  • Wenn die Sitzungsdauer Ihres IdP länger ist als die in IAM Identity Center festgelegte, können Ihre Benutzer eine neue IAM Identity Center-Sitzung starten, ohne ihre Anmeldeinformationen erneut eingeben zu müssen, basierend auf ihrer noch gültigen Anmeldesitzung mit Ihrem IdP.

Anmerkung

Wenn Sie Active Directory als Identitätsquelle für IAM Identity Center verwenden, wird die Sitzungsverwaltung nicht unterstützt.

AWS CLI und SDK-Sitzungen

Wenn Sie AWS Software Development Kits (SDKs) oder andere AWS Entwicklungstools verwenden, um programmgesteuert auf AWS Dienste zuzugreifen, müssen die folgenden Voraussetzungen erfüllt sein, um die Sitzungsdauer für das AWS Access Portal und die integrierten IAM Identity Center-Anwendungen festzulegen. AWS Command Line Interface

  • Sie müssen die Sitzungsdauer des AWS Zugriffsportals in der IAM Identity Center-Konsole konfigurieren.

  • Sie müssen in Ihrer gemeinsam genutzten AWS Konfigurationsdatei ein Profil für Single Sign-On-Einstellungen definieren. Dieses Profil wird verwendet, um eine Verbindung zum AWS Zugriffsportal herzustellen. Wir empfehlen, die Konfiguration des SSO-Token-Anbieters zu verwenden. Mit dieser Konfiguration kann Ihr AWS SDK oder Tool automatisch aktualisierte Authentifizierungstoken abrufen. Weitere Informationen finden Sie unter Konfiguration des SSO-Token-Anbieters im AWS SDK- und Tools-Referenzhandbuch.

  • Benutzer müssen eine Version des AWS CLI oder eines SDK ausführen, das die Sitzungsverwaltung unterstützt.

Mindestversionen von AWS CLI , die die Sitzungsverwaltung unterstützen

Im Folgenden sind die Mindestversionen von aufgeführt AWS CLI , die die Sitzungsverwaltung unterstützen.

  • AWS CLI V2 2.9 oder höher

  • AWS CLI V1 1.27.10 oder später

Informationen zur Installation oder Aktualisierung der neuesten AWS CLI Version finden Sie unter Installation oder Aktualisierung der neuesten Version von. AWS CLI

Wenn Ihre Benutzer das AWS CLI ausführen und Sie Ihren Berechtigungssatz kurz vor Ablauf der IAM Identity Center-Sitzung aktualisieren und die Sitzungsdauer auf 20 Stunden und die Dauer des Berechtigungssatzes auf 12 Stunden festgelegt ist, läuft die AWS CLI Sitzung maximal 20 Stunden plus 12 Stunden insgesamt 32 Stunden. Weitere Informationen zur IAM Identity Center CLI finden Sie unter AWS CLI Befehlsreferenz.

Mindestversionen von SDKs, die das IAM Identity Center-Sitzungsmanagement unterstützen

Im Folgenden sind die Mindestversionen der SDKs aufgeführt, die die IAM Identity Center-Sitzungsverwaltung unterstützen.

SDK Mindestversion
Python 1.26.10
PHP 3,245,0
Ruby aws-sdk-core 3,167,0
Java V2 AWS SDK for Java v2 (2.18.13)
Gehe zu V2 Gesamtes SDK: Release-2022-11-11 und spezifische Go-Module: Credentials/v1.13.0, config/v1.18.0
JS V2 2.1253.0
JS V3 v3.210.0
C++ 1.9.372
.NET v3.7.400.0

Wie konfiguriert man die Sitzungsdauer

Gehen Sie wie folgt vor, um die Sitzungsdauer des AWS Zugriffsportals und der integrierten IAM Identity Center-Anwendungen zu konfigurieren.

  1. Öffnen Sie die IAM Identity Center-Konsole.

  2. Wählen Sie Settings (Einstellungen) aus.

  3. Wählen Sie auf der Seite Einstellungen die Registerkarte Authentifizierung.

  4. Wählen Sie unter Authentifizierung neben Sitzungseinstellungen die Option Konfigurieren aus. Das Dialogfeld „Sitzungseinstellungen konfigurieren“ wird angezeigt.

  5. Wählen Sie im Dialogfeld Sitzungseinstellungen konfigurieren die maximale Sitzungsdauer in Minuten, Stunden und Tagen für Ihre Benutzer aus, indem Sie auf den Dropdownpfeil klicken. Wählen Sie die Länge für die Sitzung aus und klicken Sie dann auf Speichern. Sie kehren zur Seite mit den Einstellungen zurück.