Aggiornamento delle impostazioni per un ruolo - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Aggiornamento delle impostazioni per un ruolo

Utilizza le seguenti procedure per aggiornare la descrizione di un ruolo o modificare la durata massima della sessione per un ruolo.

Aggiornamento della descrizione di un ruolo

Per cambiare la descrizione del ruolo, modifica il testo di descrizione.

Per modificare la descrizione di un ruolo (console)
  1. Accedi a AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione della console IAM seleziona Ruoli.

  3. Scegliere il nome del ruolo da modificare.

  4. Nella sezione Summary (Riepilogo), scegli Edit (Modifica).

  5. Digita una nuova descrizione nella casella e scegli Save changes (Salva modifiche).

Per modificare la descrizione di un ruolo (AWS CLI)
  1. (Facoltativo) Per visualizzare la descrizione corrente di un ruolo, eseguire il comando seguente:

  2. Per aggiornare la descrizione di un ruolo, eseguire il comando seguente con il parametro relativo alla descrizione:

Per modificare la descrizione di un ruolo (API AWS)
  1. (Facoltativo) Per visualizzare la descrizione corrente per un ruolo, chiamare l'operazione seguente:

  2. Per aggiornare la descrizione di un ruolo, chiamare l'operazione seguente con il parametro relativo alla descrizione:

Aggiornamento della durata massima della sessione per un ruolo

Per specificare l'impostazione della durata massima della sessione per i ruoli assunti tramite AWS CLI o l'API AWS, modifica il valore di tale impostazione. Questa impostazione può avere un valore compreso tra 1 ora e 12 ore. Se non specifichi un valore, viene applicata l'impostazione predefinita massima di 1 ora. Questa impostazione non limita le sessioni assunte dai servizi AWS.

Per modificare l'impostazione della durata massima della sessione per i ruoli assunti usando la console, AWS CLI o l'API AWS (console)
  1. Accedi a AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione della console IAM seleziona Ruoli.

  3. Scegliere il nome del ruolo da modificare.

  4. Nella sezione Summary (Riepilogo), scegli Edit (Modifica).

  5. In Maximum session duration (Durata massima della sessione), scegli un valore. In alternativa, scegli Custom duration (Durata personalizzata) e inserisci un valore (in secondi).

  6. Scegli Save changes (Salva modifiche).

    Le modifiche non verranno applicate fino alla volta successiva in cui qualcuno assume questo ruolo. Per informazioni su come revocare le sessioni esistenti per il ruolo, consultare Revocare le credenziali di sicurezza temporanee per i ruoli IAM.

Nella AWS Management Console, per impostazione predefinita, le sessioni dell'utente IAM sono 12 ore. Agli utenti IAM viene che cambiano ruoli nella console viene concessa la durata massima della sessione del ruolo o il tempo rimanente nella sessione dell'utente IAM, a seconda di quale sia minore.

Chiunque assume il ruolo dall'API AWS CLI o AWS può richiedere una sessione più lunga, fino a questo massimo. L'impostazione MaxSessionDuration determina la durata massima della sessione del ruolo che può essere richiesta.

  • Per specificare la durata di una sessione utilizzando AWS CLI, usare il parametro duration-seconds. Per ulteriori informazioni, consulta Passaggio a un ruolo IAM (AWS CLI).

  • Per specificare la durata di una sessione utilizzando l'API AWS, utilizzare il parametro DurationSeconds. Per ulteriori informazioni, consulta Passaggio a un ruolo IAM (API AWS).

Nota

Chiunque assuma il ruolo da AWS CLI o dall'API può utilizzare il parametro duration-seconds della CLI o il parametro DurationSeconds dell'API per richiedere una sessione più lunga. L'impostazione MaxSessionDuration determina la durata massima della sessione del ruolo che può essere richiesta usando il parametro DurationSeconds. Se gli utenti non specificano un valore per il parametro DurationSeconds le loro credenziali di sicurezza rimangono valide per un'ora.

Per modificare l'impostazione della durata massima della sessione per i ruoli assunti tramite AWS CLI (AWS CLI)
  1. (Facoltativo) Per visualizzare l'impostazione della durata massima della sessione corrente per un ruolo, eseguire il comando seguente:

  2. Per aggiornare l'impostazione della durata massima della sessione di un ruolo, eseguire il comando seguente con il parametro max-session-duration della CLI oppure il parametro API MaxSessionDuration:

    Le modifiche non verranno applicate fino alla volta successiva in cui qualcuno assume questo ruolo. Per informazioni su come revocare le sessioni esistenti per il ruolo, consultare Revocare le credenziali di sicurezza temporanee per i ruoli IAM.

Nota

Chiunque assuma il ruolo da AWS CLI o dall'API può utilizzare il parametro duration-seconds della CLI o il parametro DurationSeconds dell'API per richiedere una sessione più lunga. L'impostazione MaxSessionDuration determina la durata massima della sessione del ruolo che può essere richiesta usando il parametro DurationSeconds. Se gli utenti non specificano un valore per il parametro DurationSeconds le loro credenziali di sicurezza rimangono valide per un'ora.

Per modificare l'impostazione della durata massima della sessione per i ruoli assunti tramite l'API (API AWS)
  1. (Facoltativo) Per visualizzare l'impostazione della durata massima della sessione corrente per un ruolo, chiamare l'operazione seguente:

  2. Per aggiornare l'impostazione della durata massima della sessione di un ruolo, chiamare l'operazione seguente con il parametro max-sessionduration della CLI oppure il parametro API MaxSessionDuration:

    Le modifiche non verranno applicate fino alla volta successiva in cui qualcuno assume questo ruolo. Per informazioni su come revocare le sessioni esistenti per il ruolo, consultare Revocare le credenziali di sicurezza temporanee per i ruoli IAM.