Authentifizierung im IAM Identity Center - AWS IAM Identity Center

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Authentifizierung im IAM Identity Center

Ein Benutzer meldet sich mit seinem Benutzernamen beim AWS Access Portal an. In diesem Fall leitet IAM Identity Center die Anfrage auf der Grundlage des mit der Benutzer-E-Mail-Adresse verknüpften Verzeichnisses an den IAM Identity Center-Authentifizierungsdienst weiter. Nach der Authentifizierung haben Benutzer Single Sign-On-Zugriff auf alle AWS Konten und Drittanbieteranwendungen software-as-a-service (SaaS), die im Portal angezeigt werden, ohne dass zusätzliche Anmeldeaufforderungen erforderlich sind. Das bedeutet, dass Benutzer nicht mehr mehrere Kontoanmeldeinformationen für die verschiedenen zugewiesenen AWS Anwendungen nachverfolgen müssen, die sie täglich verwenden.

Authentifizationssitzungen

Es gibt zwei Arten von Authentifizierungssitzungen, die von IAM Identity Center verwaltet werden: eine, die die Anmeldung der Benutzer bei IAM Identity Center darstellt, und eine andere, die den Zugriff der Benutzer auf AWS verwaltete Anwendungen wie Amazon SageMaker AI Studio oder Amazon Managed Grafana darstellt. Jedes Mal, wenn sich ein Benutzer bei IAM Identity Center anmeldet, wird eine Anmeldesitzung für die in IAM Identity Center konfigurierte Dauer erstellt, die bis zu 90 Tage betragen kann. Weitere Informationen finden Sie unter Konfigurieren Sie die Sitzungsdauer des AWS Zugriffsportals und der integrierten IAM Identity Center-Anwendungen. Jedes Mal, wenn der Benutzer auf eine Anwendung zugreift, wird die IAM Identity Center-Anmeldesitzung verwendet, um eine IAM Identity Center-Anwendungssitzung für diese Anwendung zu erstellen. IAM Identity Center-Anwendungssitzungen haben eine aktualisierbare Nutzungsdauer von einer Stunde. Das heißt, IAM Identity Center-Anwendungssitzungen werden automatisch jede Stunde aktualisiert, solange die IAM Identity Center-Anmeldesitzung, aus der sie abgerufen wurden, noch gültig ist. Wenn sich der Benutzer über das AWS Zugriffsportal abmeldet, endet die Anmeldesitzung des Benutzers. Wenn die Anwendung ihre Sitzung das nächste Mal aktualisiert, wird die Anwendungssitzung beendet.

Wenn der Benutzer IAM Identity Center für den Zugriff auf AWS Management Console oder verwendet AWS CLI, wird die IAM Identity Center-Anmeldesitzung verwendet, um eine IAM-Sitzung zu erhalten, wie im entsprechenden IAM Identity Center-Berechtigungssatz angegeben (genauer gesagt, IAM Identity Center nimmt eine IAM-Rolle an, die IAM Identity Center im Zielkonto verwaltet). IAM-Sitzungen bleiben für die für den Berechtigungssatz angegebene Zeit bedingungslos bestehen.

Anmerkung

IAM Identity Center unterstützt kein SAML Single Logout, das von einem Identitätsanbieter initiiert wurde, der als Ihre Identitätsquelle fungiert, und es sendet SAML Single Logout nicht an SAML-Anwendungen, die IAM Identity Center als Identitätsanbieter verwenden.

Wenn ein IAM Identity Center-Administrator einen Benutzer löscht oder deaktiviert, verliert der Benutzer sofort den Zugriff auf das Zugriffsportal und kann sich nicht erneut anmelden, um eine neue Anwendung oder IAM-Rollensitzung zu starten. AWS Der Benutzer verliert innerhalb von 30 Minuten den Zugriff auf bestehende Anwendungssitzungen. Alle bestehenden IAM-Rollensitzungen werden auf der Grundlage der Sitzungsdauer fortgesetzt, die im IAM Identity Center-Berechtigungssatz konfiguriert ist. Die maximale Sitzungsdauer kann 12 Stunden betragen.

Wenn ein IAM Identity Center-Administrator die Sitzung eines Benutzers widerruft oder wenn sich ein Benutzer abmeldet, verliert der Benutzer sofort den Zugriff auf das AWS Zugriffsportal und muss sich erneut anmelden, um eine neue Anwendung oder IAM-Rollensitzung zu starten. Der Benutzer verliert innerhalb von 30 Minuten den Zugriff auf bestehende Anwendungssitzungen. Alle bestehenden IAM-Rollensitzungen werden auf der Grundlage der Sitzungsdauer fortgesetzt, die im IAM Identity Center-Berechtigungssatz konfiguriert ist. Die maximale Sitzungsdauer kann 12 Stunden betragen.

In der folgenden Tabelle sind die zuvor beschriebenen Verhaltensweisen von IAM Identity Center zusammengefasst:

Aktion Der Benutzer verliert den Zugriff auf das IAM Identity Center Der Benutzer kann keine neuen Anwendungssitzungen erstellen Der Benutzer kann nicht auf bestehende Anwendungssitzungen zugreifen Der Benutzer verliert den Zugriff auf bestehende AWS-Konto Sitzungen
Benutzer deaktiviert Mit sofortiger Wirkung Mit sofortiger Wirkung Innerhalb von 30 Minuten Innerhalb von 12 Stunden oder weniger. Die Dauer hängt von der für den Berechtigungssatz konfigurierten Ablaufdauer der IAM-Rollensitzung ab.
Der Benutzer wurde gelöscht Mit sofortiger Wirkung Mit sofortiger Wirkung Innerhalb von 30 Minuten Innerhalb von 12 Stunden oder weniger. Die Dauer hängt von der für den Berechtigungssatz konfigurierten Ablaufdauer der IAM-Rollensitzung ab.
Benutzersitzung wurde aufgehoben Der Benutzer muss sich erneut anmelden, um wieder Zugriff zu erhalten Mit sofortiger Wirkung Innerhalb von 30 Minuten Innerhalb von 12 Stunden oder weniger. Die Dauer hängt von der für den Berechtigungssatz konfigurierten Ablaufdauer der IAM-Rollensitzung ab.
Der Benutzer meldet sich ab Der Benutzer muss sich erneut anmelden, um wieder Zugriff zu erhalten Mit sofortiger Wirkung Innerhalb von 30 Minuten Innerhalb von 12 Stunden oder weniger. Die Dauer hängt von der für den Berechtigungssatz konfigurierten Ablaufdauer der IAM-Rollensitzung ab.

Wenn ein IAM Identity Center-Administrator den Anwendungszugriff aufhebt, verliert der Benutzer den Zugriff auf bestehende Anwendungen. Der Zugriff des Benutzers auf bestehende Anwendungen geht innerhalb einer Stunde nach dem Entfernen des Anwendungszugriffs verloren. Alle vorhandenen IAM-Rollensitzungen werden auf der Grundlage der Sitzungsdauer fortgesetzt, die im IAM Identity Center-Berechtigungssatz konfiguriert ist. Die maximale Sitzungsdauer kann 12 Stunden betragen.

In der folgenden Tabelle sind die zuvor beschriebenen Verhaltensweisen von IAM Identity Center zusammengefasst:

Aktion Der Benutzer verliert den Zugriff auf das IAM Identity Center Der Benutzer kann keine neuen Anwendungssitzungen erstellen Der Benutzer kann nicht auf bestehende Anwendungssitzungen zugreifen Der Benutzer verliert den Zugriff auf bestehende AWS-Konto Sitzungen
Die Anwendung oder der AWS-Konto Zugriff wurde dem Benutzer entzogen Nein — Der Benutzer kann weiterhin auf IAM Identity Center zugreifen Mit sofortiger Wirkung Innerhalb von 1 Stunde Innerhalb von 12 Stunden oder weniger. Die Dauer hängt von der für den Berechtigungssatz konfigurierten Ablaufdauer der IAM-Rollensitzung ab.
Der Benutzer wurde aus der Gruppe entfernt, der eine Anwendung zugewiesen war, oder AWS-Konto Nein — Der Benutzer kann weiterhin auf IAM Identity Center zugreifen Innerhalb von 1 Stunde Innerhalb von 2 Stunden Innerhalb von 12 Stunden oder weniger. Die Dauer hängt von der für den Berechtigungssatz konfigurierten Ablaufdauer der IAM-Rollensitzung ab.
Die Anwendung oder der AWS-Konto Zugriff wurde aus der Gruppe entfernt Nein — Der Benutzer kann weiterhin auf IAM Identity Center zugreifen Mit sofortiger Wirkung Innerhalb von 1 Stunde Innerhalb von 12 Stunden oder weniger. Die Dauer hängt von der für den Berechtigungssatz konfigurierten Ablaufdauer der IAM-Rollensitzung ab.