Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Considérations relatives à la durée de session pour l'utilisation de l'interface de ligne de commande externe IdPs, de la AWS CLI et AWS SDKs
Vous trouverez ci-dessous des considérations relatives à la configuration de la durée de session si vous utilisez un fournisseur d'identité externe (IdP), des kits de AWS Command Line Interface développement AWS logiciel (SDKs) ou d'autres outils de AWS développement pour accéder aux AWS services par programmation.
Fournisseurs d'identité externes, sessions interactives avec les utilisateurs et sessions étendues pour Amazon Q Developer
Si vous utilisez un fournisseur d'identité (IdP) externe et que vous configurez la durée de session pour les sessions interactives des utilisateurs ou les sessions étendues pour Amazon Q Developer, tenez compte des considérations suivantes.
Note
Ces considérations ne s'appliquent pas aux sessions d'arrière-plan des utilisateurs.
IAM Identity Center utilise les SessionNotOnOrAfter
attributs des assertions SAML pour déterminer la durée de validité de la session.
-
Si
SessionNotOnOrAfter
aucune assertion SAML n'est transmise, la durée d'une session du portail d' AWS accès n'est pas affectée par la durée de votre session IdP externe. Par exemple, si la durée de votre session IdP est de 24 heures et que vous définissez une durée de session de 18 heures dans IAM Identity Center, vos utilisateurs doivent s'authentifier à nouveau sur le portail d'accès au AWS bout de 18 heures. -
Si une assertion SAML
SessionNotOnOrAfter
est transmise, la valeur de durée de session est définie sur la durée la plus courte entre la durée de session du portail d' AWS accès et la durée de votre session IdP SAML. Si vous définissez une durée de session de 72 heures dans IAM Identity Center et que votre IdP a une durée de session de 18 heures, vos utilisateurs auront accès aux AWS ressources pendant les 18 heures définies dans votre IdP. -
Si la durée de session de votre IdP est plus longue que celle définie dans IAM Identity Center, vos utilisateurs peuvent démarrer une nouvelle session IAM Identity Center sans avoir à saisir à nouveau leurs informations d'identification, sur la base de leur session de connexion toujours valide avec votre IdP.
AWS CLI et sessions SDK
Si vous utilisez la AWS CLI ou d'autres outils de AWS développement pour accéder aux AWS services par programmation, les conditions préalables suivantes doivent être remplies pour définir la durée de session pour le portail d' AWS accès et les AWS applications gérées. AWS SDKs
-
Vous devez configurer la durée de session du portail d' AWS accès dans la console IAM Identity Center.
-
Vous devez définir un profil pour les paramètres d'authentification unique dans votre fichier de AWS configuration partagé. Ce profil est utilisé pour se connecter au portail AWS d'accès. Nous vous recommandons d'utiliser la configuration du fournisseur de jetons SSO. Avec cette configuration, votre AWS SDK ou outil peut récupérer automatiquement des jetons d'authentification actualisés. Pour plus d'informations, consultez la section Configuration du fournisseur de jetons SSO dans le Guide de référence du AWS SDK et des outils.
-
Les utilisateurs doivent exécuter une version du AWS CLI ou un SDK qui prend en charge la gestion des sessions.
Versions minimales du AWS CLI qui prennent en charge la gestion des sessions
Vous trouverez ci-dessous les versions minimales AWS CLI qui prennent en charge la gestion des sessions.
-
AWS CLI V2 2.9 ou version ultérieure
-
AWS CLI V1 1.27.10 ou version ultérieure
Note
Pour les cas d'utilisation de l'accès au compte, si vos utilisateurs exécutent le AWS CLI, si vous actualisez votre ensemble d'autorisations juste avant l'expiration de la session IAM Identity Center et que la durée de la session est fixée à 20 heures alors que la durée de l'ensemble d'autorisations est fixée à 12 heures, la AWS CLI session dure au maximum 20 heures plus 12 heures pour un total de 32 heures. Pour plus d'informations sur la CLI IAM Identity Center, consultez la section AWS CLI Command Reference.
Les versions minimales de SDKs celui-ci prennent en charge la gestion des sessions IAM Identity Center
Vous trouverez ci-dessous les versions minimales SDKs qui prennent en charge la gestion des sessions IAM Identity Center.
SDK | Version minimale |
---|---|
Python | 1,26,10 |
PHP | 3,245,0 |
Ruby | aws-sdk-core 3,167,0 |
Java V2 | AWS SDK pour Java v2 (2.18.13) |
Go V2 | SDK complet : version 011-11 et modules Go spécifiques : 1.18.0 credentials/v1.13.0, config/v |
JS V2 | 2,1253,0 |
JS V3 | version 3.210.0 |
C++ | 1,9,372 |
.NET | v3.7.400.0 |