Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren Sie die Sitzungsdauer des AWS Zugriffsportals und der integrierten IAM Identity Center-Anwendungen
Der IAM Identity Center-Administrator kann die Sitzungsdauer sowohl für in IAM Identity Center integrierte Anwendungen als auch für die konfigurieren. AWS-Zugangsportal Die Sitzungsdauer der Authentifizierung in den AWS-Zugangsportal und in IAM Identity Center integrierten Anwendungen ist die maximale Dauer, für die ein Benutzer angemeldet werden kann, ohne sich erneut zu authentifizieren. Der IAM Identity Center-Administrator kann eine Active AWS Access-Portal-Sitzung beenden und damit auch die Sitzungen integrierter Anwendungen beenden.
Die Standardsitzungsdauer beträgt 8 Stunden. Der IAM Identity Center-Administrator kann eine andere Dauer angeben, von mindestens 15 Minuten bis maximal 90 Tagen. Der benutzerdefinierte Wert für die Dauer muss in Minuten eingegeben werden und zwischen 15 und 10080 Minuten (7 Tage) liegen. Weitere Informationen zur Dauer der Authentifizierungssitzung und zum Benutzerverhalten finden Sie unterAuthentifizierung im IAM Identity Center.
Anmerkung
Das Ändern der Dauer der AWS Access-Portal-Sitzung und das Beenden der AWS Access-Portal-Sitzungen haben keine Auswirkungen auf die AWS Management Console Sitzungsdauer, die Sie in Ihren Berechtigungssätzen definieren.
Die folgenden Themen enthalten Informationen zur Konfiguration der Sitzungsdauer des AWS Access Portals und der integrierten IAM Identity Center-Anwendungen.
Voraussetzungen und Überlegungen
Im Folgenden werden die Voraussetzungen und Überlegungen für die Konfiguration der Sitzungsdauer für das AWS Zugriffsportal und die integrierten IAM Identity Center-Anwendungen beschrieben.
Externe Identitätsanbieter
IAM Identity Center verwendet SessionNotOnOrAfter
Attribute aus SAML-Assertionen, um zu bestimmen, wie lange die Sitzung gültig sein kann.
-
Wenn keine SAML-Assertion übergeben
SessionNotOnOrAfter
wird, wird die Dauer einer AWS Access-Portal-Sitzung nicht von der Dauer Ihrer externen IdP-Sitzung beeinflusst. Wenn Ihre IdP-Sitzung beispielsweise 24 Stunden dauert und Sie im IAM Identity Center eine Sitzungsdauer von 18 Stunden festlegen, müssen sich Ihre Benutzer nach 18 Stunden erneut im AWS Zugriffsportal authentifizieren. -
Wenn eine SAML-Assertion übergeben
SessionNotOnOrAfter
wird, wird der Wert für die Sitzungsdauer auf den kürzeren Wert der AWS Access-Portal-Sitzungsdauer und Ihrer SAML-IdP-Sitzungsdauer gesetzt. Wenn Sie in IAM Identity Center eine Sitzungsdauer von 72 Stunden festlegen und Ihr IdP eine Sitzungsdauer von 18 Stunden hat, haben Ihre Benutzer für die in Ihrem IdP definierten 18 Stunden Zugriff auf AWS Ressourcen. -
Wenn die Sitzungsdauer Ihres IdP länger ist als die in IAM Identity Center festgelegte, können Ihre Benutzer eine neue IAM Identity Center-Sitzung starten, ohne ihre Anmeldeinformationen erneut eingeben zu müssen, basierend auf ihrer noch gültigen Anmeldesitzung mit Ihrem IdP.
AWS CLI und SDK-Sitzungen
Wenn Sie die AWS Command Line Interface AWS Software Development Kits (SDKs) oder andere AWS Entwicklungstools verwenden, um programmgesteuert auf AWS Dienste zuzugreifen, müssen die folgenden Voraussetzungen erfüllt sein, um die Sitzungsdauer für das AWS Zugriffsportal und die integrierten IAM Identity Center-Anwendungen festzulegen.
-
Sie müssen die Sitzungsdauer des AWS Zugriffsportals in der IAM Identity Center-Konsole konfigurieren.
-
Sie müssen in Ihrer gemeinsam genutzten AWS Konfigurationsdatei ein Profil für Single Sign-On-Einstellungen definieren. Dieses Profil wird verwendet, um eine Verbindung zum AWS Access Portal herzustellen. Wir empfehlen, die Konfiguration des SSO-Token-Anbieters zu verwenden. Mit dieser Konfiguration kann Ihr AWS SDK oder Tool automatisch aktualisierte Authentifizierungstoken abrufen. Weitere Informationen finden Sie unter Konfiguration des SSO-Token-Anbieters im AWS SDK- und Tools-Referenzhandbuch.
-
Benutzer müssen eine Version des AWS CLI oder eines SDK ausführen, das die Sitzungsverwaltung unterstützt.
Mindestversionen von AWS CLI , die die Sitzungsverwaltung unterstützen
Im Folgenden sind die Mindestversionen von aufgeführt AWS CLI , die die Sitzungsverwaltung unterstützen.
-
AWS CLI V2 2.9 oder höher
-
AWS CLI V1 1.27.10 oder später
Informationen zur Installation oder Aktualisierung der neuesten AWS CLI Version finden Sie unter Installation oder Aktualisierung der neuesten Version von. AWS CLI
Wenn Ihre Benutzer das AWS CLI ausführen und Sie Ihren Berechtigungssatz kurz vor Ablauf der IAM Identity Center-Sitzung aktualisieren und die Sitzungsdauer auf 20 Stunden und die Dauer des Berechtigungssatzes auf 12 Stunden festgelegt ist, läuft die AWS CLI Sitzung maximal 20 Stunden plus 12 Stunden insgesamt 32 Stunden. Weitere Informationen zur IAM Identity Center CLI finden Sie unter AWS CLI Befehlsreferenz.
Mindestversionen davon unterstützen SDKs die IAM Identity Center-Sitzungsverwaltung
Im Folgenden finden Sie die Mindestversionen von SDKs , die die IAM Identity Center-Sitzungsverwaltung unterstützen.
SDK | Mindestversion |
---|---|
Python | 1.26.10 |
PHP | 3,245,0 |
Ruby | aws-sdk-core 3,167,0 |
Java V2 | AWS SDK for Java v2 (2.18.13) |
Gehe zu V2 | Gesamtes SDK: Release-2022-11-11 und spezifische Go-Module: 1.18.0 credentials/v1.13.0, config/v |
JS V2 | 2.1253.0 |
JS V3 | v3.210.0 |
C++ | 1.9.372 |
.NET | v3.7.400.0 |