本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
身分感知主控台工作階段允許 AWS IAM Identity Center 使用者和工作階段 ID 在使用者登入時包含在使用者的 AWS 主控台工作階段中。例如,Amazon Q Developer Pro 使用身分感知主控台工作階段來個人化服務體驗。如需有關身分感知主控台工作階段的詳細資訊,請參閱 AWS IAM Identity Center User Guide 中的 Enabling identity-aware console sessions。如需有關 Amazon Q Developer 設定的資訊,請參閱 Amazon Q Developer User Guide 中的 Setting up Amazon Q Developer。
為了讓身分感知主控台工作階段可供使用者使用,您必須使用身分型政策向 IAM 主體授予代表其自己的主控台工作階段的資源的 sts:SetContext
許可。
重要
依預設,使用者無權為身分感知主控台工作階段設定內容。為此,您必須在身分型政策中向 IAM 主體授予 sts:SetContext
許可,如下面的政策範例所示。
下列身分型政策範例會向 IAM 主體授予 sts:SetContext
許可,允許主體為自己的 AWS 主控台工作階段設定身分感知主控台工作階段內容。政策資源 arn:aws:sts::
代表呼叫者的 AWS 工作階段。如果跨多個帳戶部署相同的許可政策 (例如使用 IAM Identity Center 許可集部署此政策),則可以將 account-id
:selfaccount-id
ARN 區段取代為萬用字元 *
。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sts:SetContext", "Resource": "arn:aws:sts::
account-id
:self" } ] }