Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Das Intervall für die erneute Authentifizierung eines SAML-IdP-Tokens steuern
Wenn ein Benutzer ein WorkSpaces Secure Browser-Portal besucht, kann er sich anmelden, um eine Streaming-Sitzung zu starten. Jede Sitzung beginnt auf der Startseite, sofern sie sich nicht vor weniger als 5 Minuten angemeldet haben. Das Portal sucht nach Identitätsanbieter-Token, um festzustellen, ob der Benutzer beim Starten einer Sitzung zur Eingabe von Anmeldeinformationen aufgefordert werden soll. Ein Benutzer ohne gültiges Identitätsanbieter-Token muss einen Benutzernamen, ein Passwort und (optional) eine Multifaktor-Authentifizierung (MFA) eingeben, um eine Streaming-Sitzung zu starten. Wenn ein Benutzer bereits ein SAML-IdP-Token generiert hat, indem er sich bei seinem Identitätsanbieter oder einer von demselben Identitätsanbieter geschützten App angemeldet hat, wird er nicht nach Anmeldeinformationen gefragt.
Wenn ein Benutzer über ein gültiges SAML-IdP-Token verfügt, kann er auf WorkSpaces Secure Browser zugreifen. Sie können das Intervall für die erneute Authentifizierung eines SAML-IdP-Tokens steuern.
So steuern Sie das Intervall für die erneute Authentifizierung eines SAML-IdP-Tokens
-
Legen Sie die Dauer der Zeitüberschreitung vom Identitätsanbieter bei Ihrem SAML-Identitätsanbieter fest. Wir empfehlen, die Dauer der Zeitüberschreitung vom Identitätsanbieter so zu konfigurieren, dass die kürzeste Zeit gewählt wird, die ein Benutzer benötigt, um seine Aufgaben zu erledigen.
-
Weitere Informationen zu Okta finden Sie unter Eine begrenzte Sitzungsdauer für alle Richtlinien durchsetzen
. -
Weitere Informationen zu Azure AD finden Sie unter Konfigurieren der Sitzungssteuerelemente für Authentifizierung
. -
Weitere Informationen zu Sitzungen finden Sie unter Sitzungen
. -
Weitere Informationen dazu finden Sie AWS IAM Identity Center unter Sitzungsdauer festlegen.
-
-
Legen Sie die Inaktivitäts- und Leerlauf-Timeout-Werte Ihres WorkSpaces Secure Browser-Portals fest. Diese Werte steuern die Zeitspanne zwischen der letzten Interaktion eines Benutzers und dem Ende einer WorkSpaces Secure Browser-Sitzung aufgrund von Inaktivität. Wenn eine Sitzung endet, verliert ein Benutzer seinen Sitzungsstatus (einschließlich geöffneter Registerkarten, nicht gespeicherter Webinhalte und Verlauf) und kehrt zu Beginn der nächsten Sitzung in einen neuen Status zurück. Weitere Informationen finden Sie in Schritt 5 unter Schritt 1: Ein Webportal erstellen.
Anmerkung
Wenn bei der Sitzung eines Benutzers ein Timeout auftritt, der Benutzer aber immer noch über ein gültiges SAML-IdP-Token verfügt, muss er seinen Benutzernamen und sein Passwort nicht eingeben, um eine neue WorkSpaces Secure Browser-Sitzung zu starten. Um zu kontrollieren, wie Token erneut authentifiziert werden, folgen Sie den Anleitungen im vorherigen Schritt.