AWS 액세스 포털 및 IAM Identity Center 통합 애플리케이션의 세션 지속 시간 구성 - AWS IAM Identity Center

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 액세스 포털 및 IAM Identity Center 통합 애플리케이션의 세션 지속 시간 구성

IAM Identity Center 관리자는 IAM Identity Center 및 AWS 액세스 포털과 통합된 애플리케이션에 대해 세션 지속 시간을 구성할 수 있습니다. AWS 액세스 포털 및 IAM Identity Center 통합 애플리케이션에 대한 세션 인증 기간은 사용자가 재인증 없이 로그인할 수 있는 최대 시간입니다. IAM Identity Center 관리자는 활성 AWS 액세스 포털 세션을 종료할 수 있으며 이를 통해 통합 애플리케이션의 세션도 종료할 수 있습니다.

기본 세션 지속 시간은 8시간입니다. IAM Identity Center 관리자는 최소 15분에서 최대 90일까지 지속 시간을 지정할 수 있습니다. 사용자 지정 기간 값은 분 단위로 입력해야 하며 15~10080분(7일) 사이여야 합니다. 인증 세션 지속 시간 및 사용자 동작에 대한 자세한 내용은 IAM Identity Center에서 인증를 참조하세요.

참고

AWS 액세스 포털 세션 기간을 수정하고 AWS 액세스 포털 세션을 종료해도 권한 세트에서 정의한 AWS Management Console 세션 기간에 영향을 미치지 않습니다.

다음 주제는 AWS 액세스 포털 및 IAM Identity Center 통합 애플리케이션의 세션 지속 시간 구성에 관한 정보를 제공합니다.

필수 조건 및 고려 사항

다음은 AWS 액세스 포털 및 IAM Identity Center 통합 애플리케이션의 세션 기간을 구성하기 위한 사전 조건 및 고려 사항입니다.

Active Directory

Active Directory를 IAM Identity Center의 자격 증명 소스로 사용하는 경우 세션 관리는에서 지원되지 않습니다 AWS Management Console. 즉, 다음 세션 관리 작업을 보거나 수행할 수 없습니다.

  • 세션 기간 변경

  • 세션 종료

  • 세션 나열

외부 ID 제공업체

IAM Identity Center는 세션 유효 기간 결정에 도움을 주기 위해 SAML 어설션의 SessionNotOnOrAfter 속성을 사용합니다.

  • SessionNotOnOrAfter가 SAML 어설션에 전달되지 않은 경우 AWS 액세스 포털 세션의 지속 시간은 외부 IdP 세션의 지속 시간에 영향을 받지 않습니다. 예를 들어 IdP 세션 기간이 24시간이고 IAM Identity Center에서 18시간 세션 기간을 설정한 경우 사용자는 18시간 후에 AWS 액세스 포털에서 다시 인증해야 합니다.

  • SessionNotOnOrAfter가 SAML 어설션에 전달되면 세션 기간 값이 AWS 액세스 포털 세션 기간과 SAML IdP 세션 기간 중 더 짧은 값으로 설정됩니다. IAM Identity Center에서 72시간의 세션 기간을 설정하고 IdP의 세션 기간이 18시간인 경우 사용자는 IdP에 정의된 18시간 동안 AWS 리소스에 액세스할 수 있습니다.

  • IdP 세션 지속 시간이 IAM Identity Center에서 설정된 시간보다 긴 경우 사용자는 여전히 유효한 IdP 로그인 세션을 기반으로 자격 증명을 다시 입력하지 않고도 새로운 IAM Identity Center 세션을 시작할 수 있습니다.

AWS CLI 및 SDK 세션

AWS Command Line Interface, AWS 소프트웨어 개발 키트(SDKs) 또는 기타 AWS 개발 도구를 사용하여 프로그래밍 방식으로 AWS 서비스에 액세스하는 경우 액세스 AWS 포털 및 IAM Identity Center 통합 애플리케이션의 세션 기간을 설정하려면 다음 사전 조건을 충족해야 합니다.

  • IAM Identity Center 콘솔에서 AWS 액세스 포털 세션 기간을 구성해야 합니다.

  • 공유 AWS 구성 파일에서 Single Sign-On 설정을 위한 프로필을 정의해야 합니다. 이 프로필은 AWS 액세스 포털에 연결하는 데 사용됩니다. SSO 토큰 제공업체 구성을 사용하는 것이 좋습니다. 이 구성을 사용하면 AWS SDK 또는 도구가 새로 고쳐진 인증 토큰을 자동으로 검색할 수 있습니다. 자세한 내용은AWS SDK 및 도구 참조 설명서의 SSO 토큰 공급자 구성을 참조하세요.

  • 사용자는 세션 관리를 지원하는 또는 AWS CLI SDK 버전을 실행해야 합니다.

세션 관리를 지원하는 AWS CLI 의 최소 버전

다음은 세션 관리를 AWS CLI 지원하는의 최소 버전입니다.

  • AWS CLI V2 2.9 이상

  • AWS CLI V1 1.27.10 이상

최신 AWS CLI 버전을 설치하거나 업데이트하는 방법에 대한 자세한 내용은 최신 버전 설치 또는 업데이트를 참조하세요 AWS CLI.

사용자가를 실행 중인 경우 IAM Identity Center 세션이 만료되도록 설정되기 직전에 권한 세트를 새로 고치고 권한 세트 기간이 12시간으로 설정된 동안 세션 기간이 20시간으로 설정된 AWS CLI경우 AWS CLI 세션은 최대 20시간에 12시간을 더하여 총 32시간 동안 실행됩니다. IAM Identity Center CLI에 대한 자세한 내용은 AWS CLI 명령 참조를 참조하세요.

IAM Identity Center 세션 관리를 지원하는 SDK의 최소 버전

다음은 IAM Identity Center 세션 관리를 지원하는 SDK의 최소 버전입니다.

SDK 최소 버전
Python 1.26.10
PHP 3.245.0
Ruby aws-sdk-core 3.167.0
Java V2 AWS SDK for Java v2(2.18.13)
Go V2 전체 SDK: release-2022-11-11 및 특정 Go 모듈: credentials/v1.13.0, config/v1.18.0
JS V2 2.1253.0
JS V3 v3.210.0
C++ 1.9.372
.NET v3.7.400.0