Configurer la durée de session du portail d' AWS accès et des applications intégrées IAM d'Identity Center - AWS IAM Identity Center

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configurer la durée de session du portail d' AWS accès et des applications intégrées IAM d'Identity Center

L'administrateur IAM d'Identity Center peut configurer la durée de session pour les applications intégrées à IAM Identity Center et le Portail d'accès AWS. La durée de session d'authentification dans les applications intégrées Portail d'accès AWS et IAM Identity Center est la durée maximale pendant laquelle un utilisateur peut se connecter sans se réauthentifier. L'administrateur IAM d'Identity Center peut mettre fin à une session active du portail d' AWS accès et, ce faisant, également mettre fin aux sessions des applications intégrées.

La durée de session par défaut est de 8 heures. L'administrateur IAM d'Identity Center peut spécifier une durée différente, allant d'un minimum de 15 minutes à un maximum de 90 jours. Pour plus d'informations sur la durée des sessions d'authentification et le comportement des utilisateurs, consultezAuthentification dans IAM Identity Center.

Note

La modification de la AWS durée de session du portail d' AWS accès et la fin des sessions du portail d'accès n'ont aucun effet sur la durée de AWS Management Console session que vous définissez dans vos ensembles d'autorisations.

Les rubriques suivantes fournissent des informations sur la configuration de la durée de session du portail d' AWS accès et des applications intégrées IAM d'Identity Center.

Prérequis et considérations

Voici les conditions préalables et les considérations relatives à la configuration de la durée de session pour le portail AWS d'accès et les applications intégrées IAM d'Identity Center.

Fournisseurs d'identité externes

IAMIdentity Center utilise les SessionNotOnOrAfter attributs des SAML assertions pour déterminer la durée de validité de la session.

  • Si SessionNotOnOrAfter aucune SAML assertion n'est transmise, la durée d'une session du portail d' AWS accès n'est pas affectée par la durée de votre session IdP externe. Par exemple, si la durée de votre session IdP est de 24 heures et que vous définissez une durée de session de 18 heures dans IAM Identity Center, vos utilisateurs doivent s'authentifier à nouveau sur le portail d' AWS accès au bout de 18 heures.

  • Si une SAML assertion SessionNotOnOrAfter est transmise, la valeur de la durée de session est définie sur la durée la plus courte entre la durée de session du portail d' AWS accès et la durée de votre session SAML IdP. Si vous définissez une durée de session de 72 heures dans IAM Identity Center et que votre IdP a une durée de session de 18 heures, vos utilisateurs auront accès aux AWS ressources pendant les 18 heures définies dans votre IdP.

  • Si la durée de session de votre IdP est plus longue que celle définie dans IAM Identity Center, vos utilisateurs pourront démarrer une nouvelle session Identity Center sans avoir à saisir à nouveau leurs informations IAM d'identification, sur la base de leur session de connexion toujours valide avec votre IdP.

AWS CLI et SDK sessions

Si vous utilisez des kits de AWS Command Line Interface développement AWS logiciel (SDKs) ou d'autres outils de AWS développement pour accéder aux AWS services par programmation, les conditions préalables suivantes doivent être remplies pour définir la durée de session pour le portail d' AWS accès et les applications intégrées IAM d'Identity Center.

  • Vous devez configurer la durée de session du portail d' AWS accès dans la console IAM Identity Center.

  • Vous devez définir un profil pour les paramètres d'authentification unique dans votre fichier de AWS configuration partagé. Ce profil est utilisé pour se connecter au portail AWS d'accès. Nous vous recommandons d'utiliser la configuration du fournisseur de SSO jetons. Avec cette configuration, votre outil AWS SDK informatique peut récupérer automatiquement des jetons d'authentification actualisés. Pour plus d'informations, consultez la section Configuration du fournisseur de SSO jetons dans le guide de référence AWS SDK and Tools.

  • Les utilisateurs doivent exécuter une version du AWS CLI ou d'un SDK qui prend en charge la gestion des sessions.

Versions minimales du AWS CLI qui prennent en charge la gestion des sessions

Vous trouverez ci-dessous les versions minimales AWS CLI qui prennent en charge la gestion des sessions.

  • AWS CLI V2 2.9 ou version ultérieure

  • AWS CLI V1 1.27.10 ou version ultérieure

Pour plus d'informations sur l'installation ou la mise à jour de la dernière AWS CLI version, voir Installation ou mise à jour de la dernière version du AWS CLI.

Si vos utilisateurs exécutent le AWS CLI, si vous actualisez votre ensemble d'autorisations juste avant l'expiration de la session IAM Identity Center et que la durée de la session est fixée à 20 heures alors que la durée de l'ensemble d'autorisations est fixée à 12 heures, la AWS CLI session dure au maximum 20 heures plus 12 heures pour un total de 32 heures. Pour plus d'informations sur l'IAMIdentity CenterCLI, consultez la section AWS CLI Command Reference.

Les versions minimales de SDKs cette version prennent en charge la gestion des sessions IAM Identity Center

Vous trouverez ci-dessous les versions minimales SDKs qui prennent en charge la gestion des sessions IAM Identity Center.

SDK Version minimale
Python 1,26,10
PHP 3,245,0
Ruby aws-sdk-core 3,167,0
Java V2 AWS SDKpour Java v2 (2.18.13)
Go V2 Intégralité SDK : release-05.11-11 et modules Go spécifiques : 1.18.0 credentials/v1.13.0, config/v
JS V2 2,1253,0
JS V3 version 3.210.0
C++ 1,9,372
.NET v3.7.400.0