AWS アクセスポータルと IAM Identity Center 統合アプリケーションのセッション期間を設定する - AWS IAM Identity Center

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS アクセスポータルと IAM Identity Center 統合アプリケーションのセッション期間を設定する

AWS アクセスポータル および IAM Identity Center 統合アプリケーションへの認証のセッション期間は、ユーザーが再認証なしでサインインできる最大時間です。デフォルトのセッション期間は 8 時間です。IAM Identity Center 管理者は、15 分から最大 90 日までの異なる期間を指定できます。認証セッションの期間とユーザー動作の詳細については、「」を参照してください認証

以下のトピックでは、 AWS アクセスポータルと IAM Identity Center 統合アプリケーションのセッション期間の設定について説明します。

前提条件と考慮事項

AWS アクセスポータルと IAM Identity Center 統合アプリケーションのセッション期間を設定するための前提条件と考慮事項を次に示します。

外部 ID プロバイダー

IAM Identity Center は SAML アサーションの SessionNotOnOrAfter 属性を使用して、セッションが有効になる期間を決定します。

  • SessionNotOnOrAfter が SAML アサーションで渡されない場合、 AWS アクセスポータルセッションの期間は、外部 IdP セッションの時間による影響を受けません。例えば、IdP セッション期間が 24 時間で、IAM Identity Center で 18 時間のセッション期間を設定した場合、ユーザーは 18 時間後に AWS アクセスポータルで再認証する必要があります。

  • SessionNotOnOrAfter が SAML アサーションで渡された場合、セッション期間値は、 AWS アクセスポータルのセッション期間と SAML IdP セッション期間のうち短い方に設定されます。IAM Identity Center で 72 時間のセッション期間を設定し、IdP のセッション期間が 18 時間の場合、ユーザーは IdP で定義されている 18 時間の AWS リソースにアクセスできます。

  • IdP のセッション時間が IAM Identity Center で設定されたセッションよりも長い場合、ユーザーは IdP との有効なログインセッションに基づいて、認証情報を再入力せずに新しい IAM Identity Center セッションを開始できます。

注記

Active Directory を IAM Identity Center の ID ソースとして使用している場合、セッション管理はサポートされていません。

AWS CLI および SDK セッション

AWS Command Line Interface、 AWS Software Development Kits (SDKs)、またはその他の AWS 開発ツールを使用してプログラムで AWS サービスにアクセスする場合は、 AWS アクセスポータルと IAM Identity Center 統合アプリケーションのセッション期間を設定するために、次の前提条件を満たす必要があります。

  • アクセスAWS ポータルのセッション期間は、IAM Identity Center コンソールで設定する必要があります。

  • 共有 AWS 設定ファイルでシングルサインオン設定用のプロファイルを定義する必要があります。このプロファイルは、 AWS アクセスポータルへの接続に使用されます。SSO トークンプロバイダーの設定を使用することをお勧めします。この設定では、 AWS SDK またはツールが更新された認証トークンを自動的に取得できます。詳細については、AWS SDK とツールリファレンスガイドの SSO トークンプロバイダーの設定 を参照してください。

  • ユーザーは、セッション管理をサポートするバージョンの AWS CLI または SDK を実行する必要があります。

AWS CLI セッション管理をサポートする最小バージョン

セッション管理 AWS CLI をサポートする の最小バージョンは次のとおりです。

  • AWS CLI V2 2.9 以降

  • AWS CLI V1 1.27.10 以降

AWS CLI 最新バージョンをインストールまたは更新する方法については、「 の最新バージョンのインストールまたは更新 AWS CLI」を参照してください。

ユーザーが を実行している場合 AWS CLI、IAM Identity Center セッションの有効期限が切れる直前にアクセス許可セットを更新し、セッション期間を 20 時間に設定し、アクセス許可セットの期間を 12 時間に設定すると、 AWS CLI セッションは最大 20 時間 + 12 時間、合計 32 時間実行されます。IAM Identity Center CLI の使用の詳細については、AWS CLI コマンドリファレンス を参照してください。

IAM Identity Center のセッション管理をサポートする SDK の最小バージョン

IAM Identity Center のセッション管理をサポートする SDK の最小バージョンは次のとおりです。

SDK 最小バージョン
Python 1.26.10
PHP 3.245.0
Ruby aws-sdk-core 3.167.0
Java V2 AWS SDK for Java v2 (2.18.13)
Go V2 SDK 全体:リリース-2022-11-11 および特定の Go モジュール:認証情報/v1.13.0、構成/v1.18.0
JS V2 2.1253.0
JS V3 v3.210.0
C++ 1.9.372
.NET v3.7.400.0

セッション期間を設定するには

AWS アクセスポータルと IAM Identity Center 統合アプリケーションのセッション期間を設定するには、次の手順に従います。

  1. IAM Identity Center コンソール を開きます。

  2. [設定] を選択します。

  3. 設定」 ページで、「認証」タブを選択します。

  4. [認証] の [セッション設定] の横にある [設定] を選択します。[セッション設定を構成] のダイアログボックスが表示されます。

  5. [セッション設定を構成] のダイアログボックスで、下矢印を選択して、ユーザーの最大セッション時間を分、時間、日単位で選択します。セッションの長さを選択し、[保存] を選択します。[設定] ページに戻ります。