Authentification dans IAM Identity Center - AWS IAM Identity Center

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Authentification dans IAM Identity Center

Un utilisateur se connecte au portail d' AWS accès à l'aide de son nom d'utilisateur. Dans ce cas, IAM Identity Center redirige la demande vers le service d'authentification IAM Identity Center en fonction du répertoire associé à l'adresse e-mail de l'utilisateur. Une fois authentifiés, les utilisateurs ont un accès par authentification unique à tous les AWS comptes et applications tierces ( software-as-a-serviceSaaS) qui apparaissent sur le portail sans qu'il soit nécessaire de les inviter à se connecter. Cela signifie que les utilisateurs n'ont plus besoin de suivre les informations d'identification de plusieurs comptes pour les différentes AWS applications assignées qu'ils utilisent quotidiennement.

Sessions d'authentification

IAMIdentity Center gère deux types de sessions d'authentification : l'une pour représenter la connexion des utilisateurs à IAM Identity Center, et l'autre pour représenter l'accès des utilisateurs aux applications AWS gérées, telles qu'Amazon SageMaker AI Studio ou Amazon Managed Grafana. Chaque fois qu'un utilisateur se connecte à IAM Identity Center, une session de connexion est créée pour la durée configurée dans IAM Identity Center, qui peut aller jusqu'à 90 jours. Pour de plus amples informations, veuillez consulter Configurer la durée de session du portail d' AWS accès et des applications intégrées IAM d'Identity Center. Chaque fois que l'utilisateur accède à une application, la session de connexion IAM Identity Center est utilisée pour obtenir une session d'application IAM Identity Center pour cette application. IAM Les sessions d'application Identity Center ont une durée de vie actualisable d'une heure, IAM c'est-à-dire qu'elles sont automatiquement actualisées toutes les heures tant que la session de connexion IAM Identity Center à partir de laquelle elles ont été obtenues est toujours valide. Si l'utilisateur se déconnecte via le portail d' AWS accès, sa session de connexion prend fin. La prochaine fois que l'application actualisera sa session, celle-ci se terminera.

Lorsque l'utilisateur utilise IAM Identity Center pour accéder au AWS Management Console ouCLI, la session de connexion IAM Identity Center est utilisée pour obtenir une IAM session, comme indiqué dans le jeu d'autorisations IAM Identity Center correspondant (plus précisément, IAM Identity Center assume un IAM rôle, géré par IAM Identity Center, dans le compte cible). IAMles sessions persistent pendant la durée spécifiée pour l'ensemble d'autorisations, sans condition.

Note

IAMIdentity Center ne prend pas en charge la déconnexion SAML unique initiée par un fournisseur d'identité qui agit en tant que source d'identité, et il n'envoie pas de déconnexion SAML unique aux SAML applications qui utilisent IAM Identity Center comme fournisseur d'identité.

Lorsque vous désactivez ou supprimez un utilisateur dans IAM Identity Center, celui-ci est immédiatement empêché de se connecter pour créer de nouvelles sessions de connexion à IAM Identity Center. IAM Les sessions de connexion à Identity Center sont mises en cache pendant une heure, ce qui signifie que lorsque vous désactivez ou supprimez un utilisateur alors qu'il possède une session de connexion IAM Identity Center active, sa session de connexion IAM Identity Center existante se poursuit pendant une heure au maximum, selon la date à laquelle la session de connexion a été actualisée pour la dernière fois. Pendant ce temps, l'utilisateur peut lancer de nouvelles sessions d'application et de IAM rôle IAM Identity Center.

Une fois la session de connexion à IAM Identity Center expirée, l'utilisateur ne peut plus lancer de nouvelles sessions d'application ou de IAM rôle IAM Identity Center. Toutefois, les sessions d'application IAM Identity Center peuvent également être mises en cache pendant une heure au maximum, de sorte que l'utilisateur peut conserver l'accès à une application jusqu'à une heure après l'expiration de la session de connexion IAM Identity Center. Toutes les sessions de IAM rôle existantes se poursuivront en fonction de la durée configurée dans le jeu d'autorisations IAM Identity Center (configurable par l'administrateur, jusqu'à 12 heures).

Le tableau ci-dessous résume ces comportements :

Expérience utilisateur/comportement du système Durée après la désactivation/suppression de l'utilisateur
L'utilisateur ne peut plus se connecter à IAM Identity Center ; il ne peut pas obtenir une nouvelle session de connexion à IAM Identity Center Aucune (en vigueur immédiatement)
L'utilisateur ne peut plus démarrer de nouvelles sessions d'application ou de IAM rôle via IAM Identity Center Jusqu'à 1 heure
L'utilisateur ne peut plus accéder à aucune application (toutes les sessions d'application sont terminées) Jusqu'à 2 heures (jusqu'à 1 heure pour IAM l'expiration de la session de connexion à Identity Center, plus 1 heure pour l'expiration de la session d'application IAM Identity Center)
L'utilisateur ne peut plus y accéder Comptes AWS via IAM Identity Center Jusqu'à 13 heures (jusqu'à 1 heure pour l'expiration de la session de connexion à IAM Identity Center, plus jusqu'à 12 heures pour l'expiration de la session de IAM rôle configurée par l'administrateur selon les paramètres de durée de session IAM Identity Center pour l'ensemble d'autorisations)

Pour en savoir plus sur les sessions, consultez Définissez la durée de session pour Comptes AWS.

Rubriques