

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Revogar sessões ativas de perfil do IAM criadas por conjuntos de permissões
<a name="revoke-user-permissions"></a>

 O procedimento a seguir é o procedimento genérico para revogação de uma sessão ativa de um conjunto de permissões do IAM Identity Center. O procedimento pressupõe que você queira remover todo o acesso de um usuário cujas credenciais foram comprometidas ou de um agente mal-intencionado que está no sistema. O pré-requisito é ter seguido as orientações em [Preparar-se para revogar sessões ativas de perfil do IAM criadas por conjuntos de permissões](prereqs-revoking-user-permissions.md#prepare-to-revoke-session). Presumimos que a política de negação total esteja presente em uma política de controle de serviços (SCP). 

**nota**  
AWS recomenda que você crie automação para lidar com todas as etapas, exceto as operações somente do console.

1. **Obtenha o ID do usuário cujo acesso você deve revogar.** Você pode usar o repositório de identidades APIs para encontrar o usuário pelo nome de usuário.

1. **Atualize a política de negação para adicionar o ID do usuário da etapa 1 na sua política de controle de serviços (SCP).** Após essa etapa ser concluída, o usuário-alvo perde o acesso e não consegue realizar ações com nenhum perfil afetado pela política.

1. **Remova todas as atribuições de conjunto de permissões do usuário.** Se o acesso foi atribuído por meio de associações a grupos, remova o usuário de todos os grupos e de todas as atribuições diretas do conjunto de permissões. Essa etapa evita que o usuário assuma qualquer outro perfil do IAM. Se um usuário tiver uma sessão ativa do portal de AWS acesso e você desabilitar o usuário, ele poderá continuar assumindo novas funções até que você remova o acesso. 

1. **Se você usar um provedor de identidades (IdP) ou o Microsoft Active Directory como fonte de identidades, desabilite o usuário na fonte de identidades.** Desabilitar o usuário impede a criação de sessões adicionais no portal de acesso AWS . Use a documentação do seu IdP ou das APIs do Microsoft Active Directory para saber como automatizar essa etapa. Se você estiver usando o diretório do IAM Identity Center como fonte de identidade, não desabilite o acesso do usuário ainda. Você desabilitará o acesso do usuário na etapa 6.

1.  **No console do IAM Identity Center, encontre o usuário e exclua sua sessão ativa.** 

   1. Selecione **Usuários**.

   1. Escolha o usuário cuja sessão ativa você deseja excluir.

   1. Na página de detalhes do usuário, escolha a guia **Sessões ativas**.

   1. Marque as caixas de seleção ao lado das sessões que você deseja excluir e selecione **Excluir sessão**.

    Depois de excluir uma sessão de usuário, o usuário perderá imediatamente o acesso ao portal de AWS acesso. Saiba mais sobre a [duração da sessão](authconcept.md). 

1. **No console do IAM Identity Center, desabilite o acesso do usuário.**

   1. Selecione **Usuários**.

   1. Escolha o usuário que deseja desabilitar.

   1. Na página de detalhes do usuário, expanda **Informações gerais** e escolha o botão **Desabilitar o acesso do usuário** para evitar que usuário faça outros logins. 

1. **Mantenha a política de negação em vigor por pelo menos 12 horas.** Caso contrário, as ações do usuário com uma sessão de perfil do IAM ativa serão restauradas com perfil do IAM. Se você esperar 12 horas, as sessões ativas expirarão e o usuário não poderá voltar acessar o perfil do IAM.

**Importante**  
Se você desabilitar o acesso de um usuário antes de interromper a sessão do usuário (você concluiu a etapa 6 sem concluir a etapa 5), não poderá mais interromper a sessão do usuário usando o console do IAM Identity Center. Se você desabilitar inadvertidamente o acesso do usuário antes de interromper a sessão do usuário, poderá reativá-lo, interromper a sessão e, em seguida, desabilitar novamente seu acesso.

 Agora você poderá alterar as credenciais do usuário se a senha dele tiver sido comprometida e [restaurar suas atribuições](useraccess.md). 