Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Authentification dans le centre d'identité IAM
Un utilisateur se connecte au portail d' AWS accès à l'aide de son nom d'utilisateur. Dans ce cas, IAM Identity Center redirige la demande vers le service d'authentification IAM Identity Center en fonction du répertoire associé à l'adresse e-mail de l'utilisateur. Une fois authentifiés, les utilisateurs disposent d'un accès par authentification unique à tous les AWS comptes et applications tierces ( software-as-a-serviceSaaS) qui apparaissent sur le portail sans qu'il soit nécessaire de les inviter à se connecter. Cela signifie que les utilisateurs n'ont plus besoin de suivre les informations d'identification de plusieurs comptes pour les différentes AWS applications assignées qu'ils utilisent quotidiennement.
Sessions d'authentification
Il existe deux types de sessions d'authentification gérées par IAM Identity Center : l'une pour représenter la connexion des utilisateurs à IAM Identity Center, et l'autre pour représenter l'accès des utilisateurs aux applications AWS gérées, telles qu'Amazon SageMaker AI Studio ou Amazon Managed Grafana. Chaque fois qu'un utilisateur se connecte à IAM Identity Center, une session de connexion est créée pour la durée configurée dans IAM Identity Center, qui peut aller jusqu'à 90 jours. Pour de plus amples informations, veuillez consulter Configurer la durée de session du portail d' AWS accès et des applications intégrées d'IAM Identity Center. Chaque fois que l'utilisateur accède à une application, la session de connexion IAM Identity Center est utilisée pour créer une session d'application IAM Identity Center pour cette application. Les sessions d'application IAM Identity Center ont une durée de vie actualisable d'une heure, c'est-à-dire que les sessions d'application IAM Identity Center sont automatiquement actualisées toutes les heures tant que la session de connexion IAM Identity Center à partir de laquelle elles ont été obtenues est toujours valide. Si l'utilisateur se déconnecte via le portail d' AWS accès, sa session de connexion prend fin. La prochaine fois que l'application actualisera sa session, celle-ci se terminera.
Lorsque l'utilisateur utilise IAM Identity Center pour accéder au AWS Management Console ou AWS CLI, la session de connexion IAM Identity Center est utilisée pour obtenir une session IAM, comme indiqué dans le jeu d'autorisations IAM Identity Center correspondant (plus précisément, IAM Identity Center assume un rôle IAM, géré par IAM Identity Center, dans le compte cible). Les sessions IAM persistent pendant la durée spécifiée pour l'ensemble d'autorisations, sans condition.
Note
IAM Identity Center ne prend pas en charge la déconnexion unique SAML initiée par un fournisseur d'identité qui agit en tant que source d'identité, et il n'envoie pas de déconnexion unique SAML aux applications SAML qui utilisent IAM Identity Center comme fournisseur d'identité.
Lorsqu'un administrateur IAM Identity Center supprime ou désactive un utilisateur, celui-ci perd immédiatement l'accès au portail d'accès et ne peut pas se reconnecter pour démarrer une nouvelle application ou une nouvelle session de rôle IAM. AWS L'utilisateur perdra l'accès aux sessions d'application existantes dans les 30 minutes. Toutes les sessions de rôle IAM existantes se poursuivront en fonction de la durée de session configurée dans le jeu d'autorisations IAM Identity Center. La durée maximale de la session peut être de 12 heures.
Lorsqu'un administrateur du centre d'identité IAM révoque la session d'un utilisateur ou lorsqu'un utilisateur se déconnecte, l'utilisateur perd immédiatement l'accès au portail d' AWS accès et doit se reconnecter pour démarrer une nouvelle session d'application ou de rôle IAM. L'utilisateur perdra l'accès aux sessions d'application existantes dans les 30 minutes. Toutes les sessions de rôle IAM existantes se poursuivront en fonction de la durée de session configurée dans le jeu d'autorisations IAM Identity Center. La durée maximale de la session peut être de 12 heures.
Le tableau suivant récapitule les comportements du centre d'identité IAM décrits précédemment :
Action | L'utilisateur perd l'accès à IAM Identity Center | L'utilisateur ne peut pas créer de nouvelles sessions d'application | L'utilisateur ne peut pas accéder aux sessions d'application existantes | L'utilisateur perd l'accès aux Compte AWS sessions existantes |
---|---|---|---|---|
Utilisateur désactivé | En vigueur immédiatement | En vigueur immédiatement | Dans les 30 minutes | Dans un délai de 12 heures ou moins. La durée dépend de la durée d'expiration de la session de rôle IAM configurée pour l'ensemble d'autorisations. |
Utilisateur supprimé | En vigueur immédiatement | En vigueur immédiatement | Dans les 30 minutes | Dans un délai de 12 heures ou moins. La durée dépend de la durée d'expiration de la session de rôle IAM configurée pour l'ensemble d'autorisations. |
Session utilisateur révoquée | L'utilisateur doit se reconnecter pour retrouver l'accès | En vigueur immédiatement | Dans les 30 minutes | Dans un délai de 12 heures ou moins. La durée dépend de la durée d'expiration de la session de rôle IAM configurée pour l'ensemble d'autorisations. |
L'utilisateur se déconnecte | L'utilisateur doit se reconnecter pour retrouver l'accès | En vigueur immédiatement | Dans les 30 minutes | Dans un délai de 12 heures ou moins. La durée dépend de la durée d'expiration de la session de rôle IAM configurée pour l'ensemble d'autorisations. |
Lorsqu'un administrateur d'IAM Identity Center supprime l'accès aux applications, l'utilisateur perd l'accès aux applications existantes. L'accès de l'utilisateur aux applications existantes est perdu dans l'heure qui suit la suppression de l'accès aux applications. Toutes les sessions de rôle IAM existantes se poursuivront en fonction de la durée de session configurée dans le jeu d'autorisations IAM Identity Center. La durée maximale de la session peut être de 12 heures.
Le tableau suivant récapitule les comportements du centre d'identité IAM décrits précédemment :
Action | L'utilisateur perd l'accès à IAM Identity Center | L'utilisateur ne peut pas créer de nouvelles sessions d'application | L'utilisateur ne peut pas accéder aux sessions d'application existantes | L'utilisateur perd l'accès aux Compte AWS sessions existantes |
---|---|---|---|---|
Application ou Compte AWS accès supprimé de l'utilisateur | Non, l'utilisateur peut continuer à accéder à IAM Identity Center | En vigueur immédiatement | Dans un délai d'une heure | Dans un délai de 12 heures ou moins. La durée dépend de la durée d'expiration de la session de rôle IAM configurée pour l'ensemble d'autorisations. |
Utilisateur supprimé du groupe auquel une application avait été attribuée ou Compte AWS | Non, l'utilisateur peut continuer à accéder à IAM Identity Center | Dans un délai d'une heure | Dans les 2 heures | Dans un délai de 12 heures ou moins. La durée dépend de la durée d'expiration de la session de rôle IAM configurée pour l'ensemble d'autorisations. |
Application ou Compte AWS accès supprimé du groupe | Non, l'utilisateur peut continuer à accéder à IAM Identity Center | En vigueur immédiatement | Dans un délai d'une heure | Dans un délai de 12 heures ou moins. La durée dépend de la durée d'expiration de la session de rôle IAM configurée pour l'ensemble d'autorisations. |