

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de la durée de session dans IAM Identity Center
<a name="configure-user-session"></a>

Vous pouvez configurer la durée de session pour les utilisateurs de votre personnel lorsqu'ils utilisent les applications Portail d'accès AWS et celles qui fonctionnent avec IAM Identity Center, y compris Kiro. IAM Identity Center propose les types de sessions suivants : sessions interactives utilisateur, sessions d'arrière-plan utilisateur et sessions étendues pour Kiro.

**Topics**
+ [Sessions interactives pour les utilisateurs](user-interactive-sessions.md)
+ [Sessions d’arrière-plan pour les utilisateurs](user-background-sessions.md)
+ [Sessions prolongées pour Kiro](90-day-extended-session-duration.md)
+ [Afficher et terminer les sessions actives pour les utilisateurs de votre personnel](end-active-sessions.md)
+ [Considérations relatives à la durée de session pour l'utilisation des sources d'identité, de la AWS CLI et AWS SDKs](user-session-duration-prereqs-considerations.md)

# Sessions interactives pour les utilisateurs
<a name="user-interactive-sessions"></a>

Les sessions interactives sont des sessions liées à la connexion d'un utilisateur au portail d' AWS accès ou à l'accès aux [applications AWS gérées](awsapps.md). La durée de session d'authentification dans les applications Portail d'accès AWS et est la durée maximale pendant laquelle un utilisateur peut se connecter sans se réauthentifier. Si vous mettez fin à une session active du portail d' AWS accès, cela met également fin à toutes les sessions de ces applications gérées.

La durée de session par défaut pour les sessions interactives des utilisateurs est de 8 heures. Vous pouvez définir une durée différente, allant d'un minimum de 15 minutes à un maximum de 90 jours. Les valeurs de durée personnalisées doivent être saisies en minutes et comprises entre 15 minutes et 129 600 minutes (90 jours). Pour de plus amples informations, veuillez consulter [Comprendre les sessions d'authentification dans IAM Identity Center](authconcept.md).

Pour des considérations telles que la manière dont les sources d'identité IAM Identity Center peuvent affecter la durée de la session interactive de l'utilisateur, voir[Considérations relatives à la durée de session pour l'utilisation des sources d'identité, de la AWS CLI et AWS SDKs](user-session-duration-prereqs-considerations.md). 

**Pour configurer la durée d'une session interactive utilisateur**

1. Ouvrez la console IAM Identity Center.

1. Sélectionnez **Paramètres**.

1. Sur la page **Paramètres**, choisissez l'onglet **Authentification**.

1. Sous **Authentification**, à côté de **Durée de la session**, sélectionnez **Configurer**. La boîte de dialogue **Configurer la durée de session** apparaît.

1. Dans la boîte de dialogue **Configurer la durée de session**, sous **Sessions interactives utilisateur**, choisissez la durée de session maximale pour vos utilisateurs en sélectionnant la flèche déroulante. Choisissez la durée de la session, puis cliquez **sur Enregistrer**.
**Note**  
Les modifications apportées à la durée des sessions ne s'appliquent qu'aux nouvelles sessions. Les sessions en cours conservent leur durée initiale.

1. Vous revenez à l'onglet **Authentification**. Un message de notification vert apparaît au-dessus de l'onglet pour indiquer que les paramètres de session ont été correctement mis à jour.

# Sessions d’arrière-plan pour les utilisateurs
<a name="user-background-sessions"></a>

Les sessions d'arrière-plan de l'utilisateur permettent à un utilisateur de lancer une tâche de longue durée sur une application AWS gérée telle qu'[Amazon SageMaker Studio](https://docs.aws.amazon.com//sagemaker/latest/dg/studio-updated.html), sans que cet utilisateur n'ait à rester connecté pendant l'exécution de la tâche. La tâche s'exécute immédiatement et utilise la fonctionnalité de [propagation d'identité fiable](trustedidentitypropagation-overview.md) d'IAM Identity Center pour garantir que les autorisations de l'utilisateur sont maintenues pendant que la tâche est exécutée en arrière-plan. La tâche peut continuer à s'exécuter même si l'utilisateur éteint son ordinateur, si sa session de connexion à IAM Identity Center expire ou s'il se déconnecte du portail d' AWS accès. Cette fonctionnalité permet aux scientifiques des données, aux ingénieurs en apprentissage automatique et à d'autres personnes de démarrer des flux de travail d'analyse et d'apprentissage automatique exécutés en arrière-plan sans intervention active de l'utilisateur.

Les sessions d'arrière-plan des utilisateurs sont activées par défaut pour les applications AWS gérées prises en charge telles qu'Amazon SageMaker Studio. Pour utiliser cette fonctionnalité, vous devez toutefois activer la propagation d'identités fiables dans Amazon SageMaker Studio lorsque vous créez ou mettez à jour un domaine. Pour plus d'informations, consultez [Activer la propagation d'identités fiables dans votre domaine Amazon SageMaker AI](https://docs.aws.amazon.com//sagemaker/latest/dg/trustedidentitypropagation-setup.html#trustedidentitypropagation-setup-enable).

La durée de session par défaut pour les sessions d'arrière-plan des utilisateurs est de 7 jours. Vous pouvez définir une durée différente, allant d'un minimum de 15 minutes à un maximum de 90 jours. Les valeurs de durée personnalisées doivent être saisies en minutes et comprises entre 15 minutes et 129 600 minutes (90 jours). 

Gardez à l'esprit les considérations suivantes pour les sessions d'arrière-plan des utilisateurs :
+ Une session d'arrière-plan utilisateur ne peut être créée que lorsqu'un utilisateur lance manuellement une tâche dans Amazon SageMaker Studio. Cette fonctionnalité n'est pas prise en charge pour les flux de travail automatisés et planifiés.
+ Pour obtenir la liste des AWS régions qui prennent en charge les sessions d'arrière-plan des utilisateurs, consultez la section [AWS Régions prises en charge](https://docs.aws.amazon.com//sagemaker/latest/dg/trustedidentitypropagation-compatibility.html#trustedidentitypropagation-compatibility-supported-regions). 
+ Vous pouvez consulter les sessions d'arrière-plan des utilisateurs dans CloudTrail. Pour plus d'informations, consultez la section [Identification des détails de la session d'arrière-plan de l'utilisateur](sso-cloudtrail-use-cases.md#identifying-user-background-session-details).
+ Vous pouvez également mettre fin aux sessions actives d'un utilisateur de votre organisation. Pour plus d'informations, voir [Mettre fin aux sessions actives pour les utilisateurs de votre personnel](end-active-sessions.md).

**Pour configurer la durée d'une session utilisateur en arrière-plan**

1. Ouvrez la console IAM Identity Center.

1. Sélectionnez **Paramètres**.

1. Sur la page **Paramètres**, choisissez l'onglet **Authentification**.

1. Sous **Authentification**, à côté de **Durée de la session**, sélectionnez **Configurer**. La boîte de dialogue **Configurer la durée de session** apparaît.

1. Dans la boîte de dialogue **Configurer la durée de session**, si la case **Activer les sessions utilisateur en arrière-plan** n'est pas déjà cochée, sélectionnez-la. Décochez la case pour désactiver les sessions utilisateur en arrière-plan.
**Note**  
Les sessions en cours ne sont pas affectées si vous désactivez les sessions d'arrière-plan des utilisateurs.

1. Sous **Sessions en arrière-plan de l'utilisateur**, choisissez la durée maximale de session en sélectionnant la flèche déroulante. Choisissez la durée de la session, puis cliquez **sur Enregistrer**.
**Note**  
Les modifications apportées à la durée des sessions ne s'appliquent qu'aux nouvelles sessions. Les sessions en cours conservent leur durée initiale.

1. Vous revenez à l'onglet **Authentification**. Un message de notification vert apparaît au-dessus de l'onglet pour indiquer que les paramètres de session ont été correctement mis à jour.

**Note**  
Une application gérée par le client ne peut pas créer de session utilisateur en arrière-plan.

# Sessions prolongées pour Kiro
<a name="90-day-extended-session-duration"></a>

Si vos développeurs utilisent Kiro dans le cadre d'un environnement de développement intégré (IDE), vous pouvez définir la durée de session de Kiro à 90 jours. Selon le moment où vous avez activé IAM Identity Center, la durée de session prolongée pour Kiro peut être activée par défaut. Cette session prolongée n'affecte pas la durée de session du portail d' AWS accès ou des autres applications AWS gérées.

Pour des considérations telles que la manière dont les sources d'identité IAM Identity Center peuvent affecter la durée prolongée de la session, voir[Considérations relatives à la durée de session pour l'utilisation des sources d'identité, de la AWS CLI et AWS SDKs](user-session-duration-prereqs-considerations.md).

**Note**  
Kiro est accessible à partir de consoles configurées en mode commercial Régions AWS qui sont activées par défaut. Si votre instance IAM Identity Center est située dans une région où Kiro n'est actuellement pas accessible, l'activation d'une durée de session prolongée de 90 jours ne remplacera pas le paramètre par défaut. Cela signifie que la durée de votre session reste inchangée, que vous activiez la durée de session prolongée de 90 jours ou non. Pour plus d'informations, consultez la [section AWS Régions prises en charge par Kiro.](https://docs.aws.amazon.com//amazonq/latest/qdeveloper-ug/regions.html)

**Pour prolonger une session pour Kiro**

1. Ouvrez la console IAM Identity Center.

1. Sélectionnez **Paramètres**.

1. Sur la page **Paramètres**, choisissez l'onglet **Authentification**.

1. Sous **Authentification**, à côté de **Durée de la session**, sélectionnez **Configurer**. La boîte de dialogue **Configurer la durée de session** apparaît.

1. Dans la boîte de dialogue **Configurer la durée de session**, cochez la case **Activer les sessions étendues pour Kiro**. Décochez la case pour désactiver les sessions prolongées pour Kiro.

1. Choisissez **Enregistrer** pour revenir à la page **des paramètres**.

# Afficher et terminer les sessions actives pour les utilisateurs de votre personnel
<a name="end-active-sessions"></a>

En tant qu'administrateur du centre d'identité IAM, vous pouvez consulter la liste des sessions actives des utilisateurs de votre personnel et, si nécessaire, mettre fin à une ou plusieurs sessions pour un utilisateur. Par exemple, il se peut que vous deviez mettre fin aux sessions d'un utilisateur lorsque :
+ L'utilisateur n'a plus besoin des sessions.
+ L'utilisateur ne doit pas conserver son état d'authentification actuel. Cela peut se produire lorsqu'ils quittent l'entreprise ou que leurs autorisations changent.

Vous pouvez consulter et terminer ces sessions à l'aide de la console IAM Identity Center. Vos utilisateurs peuvent également consulter et terminer leurs propres sessions à l'aide du portail AWS d'accès. Pour plus d'informations sur la manière dont les utilisateurs de votre personnel peuvent consulter et terminer leurs sessions sans l'assistance d'un administrateur, consultez[Afficher et terminer votre session active](end-user-how-to-end-active-sessions-accessportal.md).

**Note**  
La fin d'une session active pour un utilisateur de l'IAM Identity Center ne met fin à aucune session de rôle IAM active dans le AWS Management Console bloc opératoire. AWS CLI Pour de plus amples informations, veuillez consulter [Comprendre les sessions d'authentification dans IAM Identity Center](authconcept.md).

**Pour mettre fin à une session active pour un utilisateur du personnel (console IAM Identity Center)**

1. Ouvrez la console IAM Identity Center.

1. Choisissez **Utilisateurs**.

1. Sur la page **Utilisateurs**, choisissez le nom d'utilisateur de l'utilisateur dont vous souhaitez gérer les sessions. Cela vous amène à une page contenant les informations de l'utilisateur.

1. Sur la page de l'utilisateur, choisissez l'onglet **Sessions actives**. Le nombre entre parenthèses à côté de **Sessions actives** indique le nombre de sessions actives pour cet utilisateur.

1. 

**Rechercher les sessions d'arrière-plan des utilisateurs (facultatif)**

   Pour rechercher des sessions par le nom de ressource Amazon (ARN) de la tâche qui utilise la session, dans la liste des **types de session**, choisissez **Sessions d'arrière-plan utilisateur**, puis entrez l'ARN de la tâche dans le champ de recherche.
**Note**  
Vous ne pouvez mettre fin qu'aux sessions actives qui sont chargées. Si un utilisateur possède de nombreuses sessions, choisissez **Charger des sessions plus actives** pour afficher des sessions supplémentaires.

1. Cochez la case à côté de chaque session à laquelle vous souhaitez mettre fin, puis choisissez Terminer les **sessions**.

1. Une boîte de dialogue apparaît pour confirmer que vous mettez fin aux sessions actives de cet utilisateur. Passez en revue les informations, et si vous souhaitez continuer, tapez`confirm`, puis choisissez **Terminer les sessions**.

1. Vous êtes renvoyé sur la page de l'utilisateur. Un message de notification vert apparaît pour indiquer que les sessions sélectionnées se sont terminées avec succès.

# Considérations relatives à la durée de session pour l'utilisation des sources d'identité, de la AWS CLI et AWS SDKs
<a name="user-session-duration-prereqs-considerations"></a>

Vous trouverez ci-dessous des considérations relatives à la configuration de la durée de session si vous utilisez Microsoft Active Directory (AD) ou un fournisseur d'identité externe (IdP) comme source d'identité, ou si vous utilisez des AWS Command Line Interface kits de développement AWS logiciel (SDKs) ou d'autres outils de AWS développement pour accéder aux AWS services par programmation.

## Microsoft Active Directory, sessions interactives avec les utilisateurs et sessions étendues pour Kiro
<a name="user-session-duration-microsoft-ad"></a>

Si vous utilisez Microsoft Active Directory (AD) comme source d'identité et que vous configurez la durée de session pour les sessions interactives des utilisateurs ou les sessions étendues pour Kiro, tenez compte des considérations suivantes. 

**Note**  
Ces considérations ne s'appliquent pas aux sessions d'arrière-plan des utilisateurs.

Que vous utilisiez AWS Managed Microsoft AD ou configuriez AD Connector AWS Directory Service, la durée de vie maximale des tickets Kerberos définis dans Microsoft AD peut affecter la durée de validité des sessions interactives utilisateur et des sessions étendues pour Kiro. Pour plus d'informations sur ce paramètre, consultez la section Durée de [vie maximale du ticket utilisateur](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/security-policy-settings/maximum-lifetime-for-user-ticket) sur le site Web de Microsoft.
+ **AWS Managed Microsoft AD**: Si vous utilisez AWS Managed Microsoft AD Configuré dans AWS Directory Service, la durée de vie maximale des tickets Kerberos des utilisateurs est fixée à 10 heures. Par conséquent, la durée de la session interactive de l'utilisateur est définie sur la plus courte des valeurs suivantes : le paramètre IAM Identity Center et 10 heures. Par exemple, si vous définissez la durée de la session interactive des utilisateurs sur 12 heures, vos utilisateurs doivent s'authentifier à nouveau dans le portail d' AWS accès au bout de 10 heures. La même limite de 10 heures s'applique aux sessions prolongées pour Kiro.
+ **AD Connector** : si vous utilisez AD Connector configuré dans AWS Directory Service, la durée de vie maximale des tickets Kerberos utilisateur est définie dans Microsoft AD derrière l'AD Connector. La valeur par défaut est de 10 heures, et elle a le même effet sur les sessions interactives des utilisateurs et les sessions prolongées que pour AWS Managed Microsoft AD. Bien que cette limite puisse être configurable dans Microsoft AD, nous vous recommandons de consulter votre administrateur informatique pour prendre en compte les risques, notamment parce que ce paramètre peut affecter la durée de session pour d'autres applications clientes Microsoft AD.

## Fournisseurs d'identité externes, sessions interactives pour les utilisateurs et sessions étendues pour Kiro
<a name="user-session-duration-external-idps"></a>

Si vous utilisez un fournisseur d'identité (IdP) externe et que vous configurez la durée de session pour les sessions interactives des utilisateurs ou les sessions étendues pour Kiro, tenez compte des considérations suivantes.

**Note**  
Ces considérations ne s'appliquent pas aux sessions d'arrière-plan des utilisateurs.

IAM Identity Center utilise les `SessionNotOnOrAfter` attributs des assertions SAML pour déterminer la durée de validité de la session.
+ Si `SessionNotOnOrAfter` aucune assertion SAML n'est transmise, la durée d'une session de portail d' AWS accès (interactive utilisateur) et d'une session prolongée n'est pas affectée par la durée de votre session IdP externe. Par exemple, si la durée de votre session IdP est de 24 heures et que vous définissez une durée de session de 18 heures dans IAM Identity Center, vos utilisateurs doivent s'authentifier à nouveau sur le portail d'accès au AWS bout de 18 heures. De même, si vous définissez une session prolongée de 90 jours pour Kiro, vos utilisateurs de Kiro doivent se réauthentifier après 90 jours.
+ Si une assertion SAML `SessionNotOnOrAfter` est transmise, la valeur de durée de session est définie sur la durée la plus courte entre la session du portail d' AWS accès (interaction utilisateur) ou la durée de session prolongée et la durée de votre session IDP SAML. Si vous définissez une durée de session de 72 heures dans IAM Identity Center et que votre IdP a une durée de session de 18 heures, vos utilisateurs auront accès aux AWS ressources pendant les 18 heures définies dans votre IdP. De même, si vous définissez une session prolongée de 90 jours pour Kiro, vos utilisateurs de Kiro doivent se réauthentifier dans Kiro au bout de 18 heures.
+ Si la durée de session de votre IdP est plus longue que celle définie dans IAM Identity Center, vos utilisateurs peuvent démarrer une nouvelle session IAM Identity Center sans avoir à saisir à nouveau leurs informations d'identification, sur la base de leur session de connexion toujours valide avec votre IdP.

## AWS CLI et sessions du SDK
<a name="user-session-duration-cli-sdks"></a>

Si vous utilisez la AWS CLI ou d'autres outils de AWS développement pour accéder aux AWS services par programmation, les conditions préalables suivantes doivent être remplies pour définir la durée de session pour le portail d' AWS accès et les AWS applications gérées. AWS SDKs
+ Vous devez [configurer la durée de session du portail d' AWS accès](user-interactive-sessions.md) dans la console IAM Identity Center.
+ Vous devez définir un profil pour les paramètres d'authentification unique dans votre fichier de AWS configuration partagé. Ce profil est utilisé pour se connecter au portail AWS d'accès. Nous vous recommandons d'utiliser la configuration du fournisseur de jetons SSO. Avec cette configuration, votre AWS SDK ou outil peut récupérer automatiquement des jetons d'authentification actualisés. Pour plus d'informations, consultez la section [Configuration du fournisseur de jetons SSO](https://docs.aws.amazon.com//sdkref/latest/guide/feature-sso-credentials.html#sso-token-config) dans le Guide de *référence du AWS SDK et des outils*.
+ Les utilisateurs doivent exécuter une version du AWS CLI ou un SDK qui prend en charge la gestion des sessions.

### Versions minimales du AWS CLI qui prennent en charge la gestion des sessions
<a name="min-supported-cli-session-duration"></a>

Vous trouverez ci-dessous les versions minimales AWS CLI qui prennent en charge la gestion des sessions.
+ AWS CLI V2 2.9 ou version ultérieure
+ AWS CLI V1 1.27.10 ou version ultérieure

**Note**  
Pour les cas d'utilisation de l'accès au compte, si vos utilisateurs exécutent le AWS CLI, si vous actualisez votre ensemble d'autorisations juste avant l'expiration de la session IAM Identity Center et que la durée de la session est fixée à 20 heures alors que la durée de l'ensemble d'autorisations est fixée à 12 heures, la AWS CLI session dure au maximum 20 heures plus 12 heures pour un total de 32 heures. Pour plus d'informations sur la CLI IAM Identity Center, consultez la section [AWS CLI Command Reference](https://docs.aws.amazon.com/cli/latest/reference/identitystore).

### Les versions minimales de SDKs celui-ci prennent en charge la gestion des sessions IAM Identity Center
<a name="min-supported-sdks-session-duration"></a>

Vous trouverez ci-dessous les versions minimales SDKs qui prennent en charge la gestion des sessions IAM Identity Center.


****  

| Kit SDK | Version minimale | 
| --- | --- | 
| Python | 1,26,10 | 
| PHP | 3,245,0 | 
| Ruby | aws-sdk-core 3,167,0 | 
| Java V2 | AWS SDK pour Java v2 (2.18.13) | 
| Go V2 | SDK complet : version 011-11 et modules Go spécifiques : 1.18.0 credentials/v1.13.0, config/v | 
| JS V2 | 2,1253,0 | 
| JS V3 | version 3.210.0 | 
| C\$1\$1 | 1,9,372 | 
| .NET | v3.7.400.0 | 