Pertimbangan durasi sesi untuk menggunakan sumber identitas, AWS CLI, dan AWS SDKs - AWS IAM Identity Center

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pertimbangan durasi sesi untuk menggunakan sumber identitas, AWS CLI, dan AWS SDKs

Berikut ini adalah pertimbangan untuk mengonfigurasi durasi sesi jika Anda menggunakan Microsoft Active Directory (AD) atau penyedia identitas eksternal (iDP) sebagai sumber identitas, atau, Kit Pengembangan AWS Perangkat Lunak (SDKs) AWS Command Line Interface, atau alat AWS pengembangan lainnya untuk mengakses layanan secara terprogram. AWS

Microsoft Active Directory, sesi interaktif pengguna, dan sesi diperpanjang untuk Kiro

Jika Anda menggunakan Microsoft Active Directory (AD) sebagai sumber identitas dan Anda mengonfigurasi durasi sesi untuk sesi interaktif pengguna atau sesi diperpanjang untuk Kiro, ingatlah pertimbangan berikut.

catatan

Pertimbangan ini tidak berlaku untuk sesi latar belakang pengguna.

Baik Anda menggunakan AWS Managed Microsoft AD atau Konektor AD yang dikonfigurasi AWS Directory Service, masa pakai maksimum tiket Kerberos pengguna yang ditentukan dalam Microsoft AD dapat memengaruhi berapa lama sesi interaktif pengguna dan sesi yang diperpanjang untuk Kiro valid. Untuk informasi selengkapnya tentang setelan ini, lihat Masa pakai maksimum untuk tiket pengguna di situs web Microsoft.

  • AWS Managed Microsoft AD: Jika Anda menggunakan AWS Managed Microsoft AD konfigurasi AWS Directory Service, masa pakai maksimum untuk tiket Kerberos pengguna ditetapkan pada 10 jam. Oleh karena itu, durasi sesi interaktif pengguna diatur ke pengaturan IAM Identity Center yang lebih pendek dan 10 jam. Misalnya, jika Anda mengatur durasi sesi interaktif pengguna menjadi 12 jam, pengguna Anda harus mengautentikasi ulang di portal AWS akses setelah 10 jam. Batas 10 jam yang sama berlaku untuk sesi diperpanjang untuk Kiro.

  • Konektor AD: Jika Anda menggunakan Konektor AD yang dikonfigurasi AWS Directory Service, masa pakai maksimum tiket Kerberos pengguna ditentukan di Microsoft AD di belakang AD Connector. Nilai default adalah 10 jam, dan memiliki efek yang sama pada sesi interaktif pengguna dan sesi diperpanjang seperti untuk AWS Managed Microsoft AD. Meskipun batas ini mungkin dapat dikonfigurasi di Microsoft AD, sebaiknya Anda bekerja sama dengan administrator TI untuk mempertimbangkan risikonya, terutama karena pengaturan ini dapat memengaruhi durasi sesi untuk aplikasi klien Microsoft AD lainnya.

Penyedia identitas eksternal, sesi interaktif pengguna, dan sesi diperpanjang untuk Kiro

Jika Anda menggunakan penyedia identitas eksternal (iDP) dan Anda mengonfigurasi durasi sesi untuk sesi interaktif pengguna atau sesi diperpanjang untuk Kiro, ingatlah pertimbangan berikut.

catatan

Pertimbangan ini tidak berlaku untuk sesi latar belakang pengguna.

IAM Identity Center menggunakan SessionNotOnOrAfter atribut dari pernyataan SAFL untuk membantu menentukan berapa lama sesi dapat valid.

  • Jika SessionNotOnOrAfter tidak diteruskan dalam pernyataan SAMP, durasi sesi portal AWS akses (interaktif pengguna) dan sesi yang diperpanjang tidak terpengaruh oleh durasi sesi iDP eksternal Anda. Misalnya, jika durasi sesi IDP adalah 24 jam dan Anda menetapkan durasi sesi 18 jam di Pusat Identitas IAM, pengguna Anda harus melakukan autentikasi ulang di portal akses setelah 18 jam. AWS Demikian pula, jika Anda menetapkan sesi diperpanjang 90 hari untuk Kiro, pengguna Kiro Anda perlu mengautentikasi ulang setelah 90 hari.

  • Jika SessionNotOnOrAfter diteruskan dalam pernyataan SAMP, nilai durasi sesi diatur ke sesi portal AWS akses (interaktif pengguna) yang lebih pendek atau durasi sesi yang diperpanjang dan durasi sesi IDP SAMP Anda. Jika Anda menetapkan durasi sesi 72 jam di IAM Identity Center dan idP Anda memiliki durasi sesi 18 jam, pengguna Anda akan memiliki akses ke AWS sumber daya selama 18 jam yang ditentukan dalam IDP Anda. Demikian pula, jika Anda menetapkan sesi diperpanjang 90 hari untuk Kiro, pengguna Kiro Anda perlu mengautentikasi ulang di Kiro setelah 18 jam.

  • Jika durasi sesi IDP Anda lebih lama dari yang ditetapkan di IAM Identity Center, pengguna Anda dapat memulai sesi Pusat Identitas IAM baru tanpa memasukkan kembali kredensialnya, berdasarkan sesi login mereka yang masih valid dengan IDP Anda.

AWS CLI dan sesi SDK

Jika Anda menggunakan AWS CLI, AWS SDKs, atau alat AWS pengembangan lainnya untuk mengakses AWS layanan secara terprogram, prasyarat berikut harus dipenuhi untuk mengatur durasi sesi untuk portal akses dan aplikasi yang dikelola. AWS AWS

  • Anda harus mengonfigurasi durasi sesi portal AWS akses di konsol Pusat Identitas IAM.

  • Anda harus menentukan profil untuk pengaturan masuk tunggal di file AWS konfigurasi bersama Anda. Profil ini digunakan untuk terhubung ke portal AWS akses. Kami menyarankan Anda menggunakan konfigurasi penyedia token SSO. Dengan konfigurasi ini, AWS SDK atau alat Anda dapat secara otomatis mengambil token otentikasi yang diperbarui. Untuk informasi selengkapnya, lihat konfigurasi penyedia token SSO di AWS SDK dan Panduan Referensi Alat.

  • Pengguna harus menjalankan versi AWS CLI atau SDK yang mendukung manajemen sesi.

Versi minimum dari AWS CLI yang mendukung manajemen sesi

Berikut ini adalah versi minimum dari AWS CLI yang mendukung manajemen sesi.

  • AWS CLI V2 2.9 atau yang lebih baru

  • AWS CLI V1 1.27.10 atau yang lebih baru

catatan

Untuk kasus penggunaan akses akun, jika pengguna menjalankan AWS CLI, jika Anda menyegarkan izin yang disetel tepat sebelum sesi Pusat Identitas IAM diatur untuk kedaluwarsa dan durasi sesi diatur ke 20 jam sementara durasi yang ditetapkan izin disetel ke 12 jam, AWS CLI sesi berjalan maksimal 20 jam ditambah 12 jam dengan total 32 jam. Untuk informasi selengkapnya tentang CLI Pusat Identitas IAM, AWS CLI lihat Referensi Perintah.

Versi minimum SDKs yang mendukung manajemen sesi IAM Identity Center

Berikut ini adalah versi minimum SDKs yang mendukung manajemen sesi IAM Identity Center.

SDK Versi minimum
Python 1.26.10
PHP 3.245.0
Ruby aws-sdk-core 3.167.0
Jawa V2 AWS SDK for Java v2 (2.18.13)
Pergi V2 Seluruh SDK: rilis-2022-11-11 dan modul Go tertentu: 1.18.0 credentials/v1.13.0, config/v
JS V2 2.1253.0
JS V3 v3.210.0
C++ 1.9.372
.NET v3.7.400.0