Autenticazione in IAM Identity Center - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Autenticazione in IAM Identity Center

Un utente AWS accede al portale di accesso utilizzando il proprio nome utente. In tal caso, IAM Identity Center reindirizza la richiesta al servizio di autenticazione IAM Identity Center in base alla directory associata all'indirizzo e-mail dell'utente. Una volta autenticati, gli utenti hanno accesso Single Sign-On a tutti AWS gli account e le applicazioni di terze software-as-a-service parti (SaaS) presenti nel portale senza richieste di accesso aggiuntive. Ciò significa che gli utenti non devono più tenere traccia delle credenziali di più account per le varie AWS applicazioni assegnate che utilizzano quotidianamente.

Sessioni di autenticazione

Esistono due tipi di sessioni di autenticazione gestite da IAM Identity Center: una per rappresentare l'accesso degli utenti a IAM Identity Center e l'altra per rappresentare l'accesso degli utenti alle applicazioni AWS gestite, come Amazon SageMaker Studio o Amazon Managed Grafana. Ogni volta che un utente accede a IAM Identity Center, viene creata una sessione di accesso per la durata configurata in IAM Identity Center, che può essere fino a 90 giorni. Per ulteriori informazioni, consulta Configura la durata della sessione del portale di AWS accesso e delle applicazioni integrate di IAM Identity Center. Ogni volta che l'utente accede a un'applicazione, la sessione di accesso di IAM Identity Center viene utilizzata per ottenere una sessione dell'applicazione IAM Identity Center per quell'applicazione. IAMLe sessioni delle applicazioni Identity Center hanno una durata aggiornabile di 1 ora, ovvero le sessioni delle applicazioni IAM Identity Center vengono aggiornate automaticamente ogni ora, purché la sessione di accesso a IAM Identity Center da cui sono state ottenute sia ancora valida. Se l'utente si disconnette utilizzando il portale di AWS accesso, la sessione di accesso dell'utente termina. La prossima volta che l'applicazione aggiorna la sessione, la sessione dell'applicazione terminerà.

Quando l'utente utilizza IAM Identity Center per accedere a AWS Management Console oppureCLI, la sessione di accesso a IAM Identity Center viene utilizzata per ottenere una IAM sessione, come specificato nel set di autorizzazioni di IAM Identity Center corrispondente (più specificamente, IAM Identity Center assume un IAM ruolo, gestito da IAM Identity Center, nell'account di destinazione). IAMle sessioni persistono per il tempo specificato per il set di autorizzazioni, incondizionatamente.

Nota

IAMIdentity Center non supporta il SAML Single Logout avviato da un provider di identità che funge da fonte di identità dell'utente e non invia SAML Single Logout alle SAML applicazioni che utilizzano IAM Identity Center come provider di identità.

Quando si disabilita o si elimina un utente in IAM Identity Center, a tale utente verrà immediatamente impedito di accedere per creare nuove sessioni di accesso a IAM Identity Center. IAMLe sessioni di accesso a Identity Center vengono memorizzate nella cache per un'ora, il che significa che quando si disabilita o si elimina un utente mentre ha una sessione di accesso a IAM IAM Identity Center attiva, la sessione di accesso esistente a Identity Center continuerà per un massimo di un'ora, a seconda dell'ultimo aggiornamento della sessione di accesso. Durante questo periodo, l'utente può avviare nuove sessioni di applicazione e IAM ruolo di IAM Identity Center.

Dopo la scadenza della sessione di accesso di IAM Identity Center, l'utente non può più avviare nuove applicazioni o IAM sessioni di ruolo di IAM Identity Center. Tuttavia, le sessioni dell'applicazione IAM Identity Center possono anche essere memorizzate nella cache per un massimo di un'ora, in modo che l'utente possa mantenere l'accesso a un'applicazione fino a un'ora dopo la scadenza della sessione di accesso di IAM Identity Center. Tutte le sessioni di IAM ruolo esistenti continueranno in base alla durata configurata nel set di autorizzazioni di IAM Identity Center (configurabile dall'amministratore, fino a 12 ore).

La tabella seguente riassume questi comportamenti:

Esperienza utente/comportamento del sistema Tempo dopo la disabilitazione/eliminazione dell'utente
L'utente non può più accedere a IAM Identity Center; l'utente non può ottenere una nuova sessione di accesso all'IAMIdentity Center Nessuna (con effetto immediato)
L'utente non può più avviare nuove sessioni di applicazione o IAM ruolo tramite IAM Identity Center Fino a 1 ora
L'utente non può più accedere a nessuna applicazione (tutte le sessioni dell'applicazione vengono terminate) Fino a 2 ore (fino a 1 ora per la scadenza della sessione di accesso a IAM Identity Center, più fino a 1 ora per la scadenza della sessione dell'applicazione IAM Identity Center)
L'utente non può più accedervi Account AWS tramite IAM Identity Center Fino a 13 ore (fino a 1 ora per la scadenza della sessione di accesso a IAM Identity Center, più fino a 12 ore per la scadenza della sessione di IAM ruolo configurata dall'amministratore in base alle impostazioni di durata della sessione di IAM Identity Center per il set di autorizzazioni)

Per ulteriori informazioni sulle sessioni, consulta Imposta la durata della sessione per Account AWS.