Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autenticazione in IAM Identity Center
Un utente AWS accede al portale di accesso utilizzando il proprio nome utente. Quando lo fa, IAM Identity Center reindirizza la richiesta al servizio di autenticazione IAM Identity Center in base alla directory associata all'indirizzo e-mail dell'utente. Una volta autenticati, gli utenti hanno accesso Single Sign-On a tutti AWS gli account e le applicazioni di terze software-as-a-service parti (SaaS) presenti nel portale senza richieste di accesso aggiuntive. Ciò significa che gli utenti non devono più tenere traccia delle credenziali di più account per le varie AWS applicazioni assegnate che utilizzano quotidianamente.
Sessioni di autenticazione
Esistono due tipi di sessioni di autenticazione gestite da IAM Identity Center: una per rappresentare l'accesso degli utenti a IAM Identity Center e un'altra per rappresentare l'accesso degli utenti alle applicazioni AWS gestite, come Amazon SageMaker AI Studio o Amazon Managed Grafana. Ogni volta che un utente accede a IAM Identity Center, viene creata una sessione di accesso per la durata configurata in IAM Identity Center, che può essere fino a 90 giorni. Per ulteriori informazioni, consulta Configura la durata della sessione in IAM Identity Center. Ogni volta che l'utente accede a un'applicazione, la sessione di accesso di IAM Identity Center viene utilizzata per creare una sessione applicativa IAM Identity Center per quell'applicazione. Le sessioni applicative IAM Identity Center hanno una durata aggiornabile di 1 ora, ovvero le sessioni applicative IAM Identity Center vengono aggiornate automaticamente ogni ora, purché la sessione di accesso a IAM Identity Center da cui sono state ottenute sia ancora valida. Se l'utente si disconnette utilizzando il portale di AWS accesso, la sessione di accesso dell'utente termina. La prossima volta che l'applicazione aggiorna la sessione, la sessione dell'applicazione terminerà.
Quando l'utente utilizza IAM Identity Center per accedere a AWS Management Console o AWS CLI, la sessione di accesso di IAM Identity Center viene utilizzata per ottenere una sessione IAM, come specificato nel set di autorizzazioni IAM Identity Center corrispondente (più specificamente, IAM Identity Center assume un ruolo IAM, gestito da IAM Identity Center, nell'account di destinazione). Le sessioni IAM persistono per il tempo specificato per il set di autorizzazioni, incondizionatamente.
Nota
IAM Identity Center non supporta SAML Single Logout avviato da un provider di identità che funge da fonte di identità dell'utente e non invia SAML Single Logout alle applicazioni SAML che utilizzano IAM Identity Center come provider di identità.
Quando un amministratore di IAM Identity Center elimina o disabilita un utente, l'utente perderà immediatamente l'accesso al portale di accesso e gli verrà impedito di AWS accedere nuovamente per avviare una nuova applicazione o sessione di ruolo IAM. L'utente perderà l'accesso alle sessioni applicative esistenti entro 30 minuti. Tutte le sessioni di ruolo IAM esistenti continueranno in base alla durata della sessione configurata nel set di autorizzazioni IAM Identity Center. La durata massima della sessione può essere di 12 ore.
Quando un amministratore di IAM Identity Center revoca la sessione di un utente o quando un utente si disconnette, l'utente perderà immediatamente l'accesso al portale di AWS accesso e gli verrà richiesto di effettuare nuovamente l'accesso per avviare una nuova applicazione o sessione di ruolo IAM. L'utente perderà l'accesso alle sessioni applicative esistenti entro 30 minuti. Tutte le sessioni di ruolo IAM esistenti continueranno in base alla durata della sessione configurata nel set di autorizzazioni IAM Identity Center. La durata massima della sessione può essere di 12 ore.
Questa tabella riassume in che modo le modifiche alla gestione degli utenti influiscono sull'accesso alle risorse IAM, alle sessioni applicative e Account AWS alle sessioni.
Azione | L'utente perde l'accesso a IAM Identity Center | L'utente non può creare nuove sessioni applicative | L'utente non può accedere alle sessioni dell'applicazione esistenti | L'utente perde l'accesso alle Account AWS sessioni esistenti |
---|---|---|---|---|
Utente disabilitato | Efficace immediatamente | Efficace immediatamente | Entro 30 minuti | Entro 12 ore o meno. La durata dipende dalla durata di scadenza della sessione di ruolo IAM configurata per il set di autorizzazioni. |
Utente eliminato | Efficace immediatamente | Efficace immediatamente | Entro 30 minuti | Entro 12 ore o meno. La durata dipende dalla durata di scadenza della sessione di ruolo IAM configurata per il set di autorizzazioni. |
Sessione utente revocata | L'utente deve effettuare nuovamente l'accesso per riottenere l'accesso | Efficace immediatamente | Entro 30 minuti | Entro 12 ore o meno. La durata dipende dalla durata di scadenza della sessione di ruolo IAM configurata per il set di autorizzazioni. |
L'utente si disconnette | L'utente deve effettuare nuovamente l'accesso per riottenere l'accesso | Efficace immediatamente | Entro 30 minuti | Entro 12 ore o meno. La durata dipende dalla durata di scadenza della sessione di ruolo IAM configurata per il set di autorizzazioni. |
Quando un amministratore di IAM Identity Center rimuove l'accesso alle applicazioni, l'utente perderà l'accesso alle applicazioni esistenti. L'accesso dell'utente alle applicazioni esistenti viene perso entro un'ora dalla rimozione dell'accesso all'applicazione. Tutte le sessioni di ruolo IAM esistenti continueranno in base alla durata della sessione configurata nel set di autorizzazioni IAM Identity Center. La durata massima della sessione può essere di 12 ore.
Questa tabella riassume in che modo le modifiche alle autorizzazioni degli utenti e alle appartenenze ai gruppi influiscono sull'accesso alle risorse, alle sessioni delle applicazioni e alle sessioni di IAM Identity Center. Account AWS
Azione | L'utente perde l'accesso a IAM Identity Center | L'utente non può creare nuove sessioni applicative | L'utente non può accedere alle sessioni dell'applicazione esistenti | L'utente perde l'accesso alle Account AWS sessioni esistenti |
---|---|---|---|---|
Applicazione o Account AWS accesso rimossi dall'utente | No: l'utente può continuare ad accedere a IAM Identity Center | Efficace immediatamente | Entro 1 ora | Entro 12 ore o meno. La durata dipende dalla durata di scadenza della sessione di ruolo IAM configurata per il set di autorizzazioni. |
Utente rimosso dal gruppo a cui era stata assegnata un'applicazione o Account AWS | No: l'utente può continuare ad accedere a IAM Identity Center | Entro 1 ora | Entro 2 ore | Entro 12 ore o meno. La durata dipende dalla durata di scadenza della sessione di ruolo IAM configurata per il set di autorizzazioni. |
Applicazione o Account AWS accesso rimossi dal gruppo | No: l'utente può continuare ad accedere a IAM Identity Center | Efficace immediatamente | Entro 1 ora | Entro 12 ore o meno. La durata dipende dalla durata di scadenza della sessione di ruolo IAM configurata per il set di autorizzazioni. |
Nota
Il portale di AWS accesso AWS CLI rifletterà le autorizzazioni utente aggiornate entro 1 ora dall'aggiunta o dalla rimozione di un utente da un gruppo.