Confronta le credenziali AWS STS - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Confronta le credenziali AWS STS

La tabella seguente confronta le caratteristiche delle operazioni API in AWS STS che restituiscono credenziali di sicurezza temporanee. Per informazioni sui diversi metodi che si possono utilizzare per richiedere le credenziali di sicurezza temporanee assumendo un ruolo, consultare Metodi per assumere un ruolo. Per informazioni sulle diverse operazioni API di AWS STS che consentono di passare i tag di sessione, consultare Passare i tag di sessione in AWS STS.

Nota

È possibile inviare chiamate API AWS STS a un endpoint globale o a uno degli endpoint regionali. Se si seleziona un endpoint vicino, è possibile ridurre la latenza e migliorare le prestazioni delle chiamate API. Se non è più possibile comunicare con l'endpoint originale è anche possibile scegliere di indirizzare le chiamate verso un endpoint regionale alternativo. Se stai utilizzando uno dei vari SDK AWS, utilizza il metodo dell'SDK per specificare una regione prima di effettuare la chiamata API. Se costruiscono manualmente richieste API HTTP, è necessario indirizzare la richiesta all'endpoint corretto. Per ulteriori informazioni, consulta la sezione AWS STS relativa alle regioni e agli endpoint e la sezione Gestire AWS STS in un Regione AWS.

API AWS STS Chi può chiamare Ciclo di vita delle credenziali (minimo | massimo | predefinito) Supporto MFA¹ Supporto di policy di sessione² Restrizioni per le credenziali provvisorie risultanti
AssumeRole Utente IAM o ruolo IAM con credenziali di sicurezza temporanee esistenti 15 min | Impostazione durata massima della sessione³ | 1 ora

Non è possibile chiamare GetFederationToken o GetSessionToken.

AssumeRoleWithSAML Qualsiasi intermediario utente deve passare una risposta di autenticazione SAML che indica l'autenticazione da un provider di identità noto 15 min | Impostazione durata massima della sessione³ | 1 ora No

Non è possibile chiamare GetFederationToken o GetSessionToken.

AssumeRoleWithWebIdentity Qualsiasi utente; il chiamante deve passare un token JWT conforme a OIDC che indica l'autenticazione da un provider di identità noto 15 min | Impostazione durata massima della sessione³ | 1 ora No

Non è possibile chiamare GetFederationToken o GetSessionToken.

GetFederationToken Utente IAM o Utente root dell'account AWS

Utente IAM: 15 m | 36 ore | 12 ore

Utente root: 15 m | 1 ora | 1 ora

No

Non è possibile chiamare le operazioni IAM utilizzando la AWS CLI o l'API AWS. Questa limitazione non si applica alle sessioni della console.

Non è possibile invocare le operazioni di AWS STS tranne GetCallerIdentity.⁴

L'accesso SSO alla console è consentito.⁵

GetSessionToken Utente IAM o Utente root dell'account AWS

Utente IAM: 15 m | 36 ore | 12 ore

Utente root: 15 m | 1 ora | 1 ora

No

Impossibile chiamare le operazioni API IAM a meno che le informazioni di MFA siano incluse con la richiesta.

Non può richiamare le operazioni API AWS STS a eccezione di AssumeRole o GetCallerIdentity.

L'accesso SSO alla console non è consentito.⁶

¹ Supporto MFA. È possibile includere informazioni su un dispositivo con multi-factor authentication (MFA) quando si chiamano le operazioni API AssumeRole e GetSessionToken. In questo modo le credenziali di sicurezza provvisorie risultanti dalla chiamata API possono essere utilizzate solo dagli utenti autenticati con un dispositivo MFA. Per ulteriori informazioni, consulta APIAccesso sicuro con MFA.

² Supporto per la policy di sessione. Le policy di sessione sono policy che si passano come parametro quando si crea in modo programmatico una sessione temporanea per un ruolo o un utente federato. Questa policy limita le autorizzazioni dalla policy basata su identità del ruolo o dell'utente che sono assegnate alla sessione. Le autorizzazioni della sessione risultanti sono l'intersezione delle policy basate sull'identità dell'entità e delle policy di sessione. Le policy di sessione non possono essere utilizzate per concedere autorizzazioni maggiori rispetto a quelle consentite dalla policy basata sull'identità del ruolo che viene assunto. Per ulteriori informazioni sulle autorizzazioni della sessione del ruolo, consulta Policy di sessione.

³ Impostazione della durata massima della sessione. Utilizzare il parametro DurationSeconds per specificare la durata della sessione del ruolo da 900 secondi (15 minuti) fino all'impostazione di durata massima della sessione per il ruolo. Per informazioni su come visualizzare il valore massimo per il ruolo, consulta Aggiornamento della durata massima della sessione per un ruolo.

GetCallerIdentity. Non sono necessarie autorizzazioni per eseguire questa operazione. Se un amministratore aggiunge una policy al tuo utente o ruolo IAM che nega esplicitamente l'accesso all'operazione sts:GetCallerIdentity, puoi comunque eseguire questa operazione. Le autorizzazioni non sono necessarie perché le stesse informazioni vengono restituite quando a un utente o ruolo IAM viene negato l'accesso. Per visualizzare un esempio di risposta, consulta Non sono autorizzato a eseguire: iam: DeleteVirtual MFADevice.

Accesso Single Sign-On (SSO) alla console. Per il supporto di SSO, AWS consente di chiamare un endpoint di federazione (https://signin.aws.amazon.com/federation) e inoltrare le credenziali di sicurezza temporanee. L'endpoint restituisce un token che è possibile utilizzare per creare un URL che effettua l'accesso di un utente direttamente nella console senza richiedere una password. Per ulteriori informazioni, consulta Consentire agli utenti federati SAML 2.0 di accedere a AWS Management Console e la sezione relativa alla procedura di abilitazione dell'accesso su più account alla console di gestione AWS del blog di sicurezza AWS.

⁶ Dopo aver recuperato le credenziali provvisorie, non è possibile accedere alla AWS Management Console inoltrando le credenziali all'endpoint Single Sign-On della federazione. Per ulteriori informazioni, consulta Abilita l'accesso personalizzato del broker di identità alla AWS console.