如何调整登录会话时长和临时访问凭证(STS Token)有效期?

本文为您介绍不同场景下,登录会话时长和临时访问凭证(STS Token)有效期的限制因素及对应的调整方法。

RAM用户登录

  • 限制因素

    RAM用户通过用户名和密码、钉钉扫码登录的会话时长只受RAM用户安全策略中的登录会话的过期时间限制。

  • 调整方式

用户SSO

  • 限制因素

    用户SSO登录的会话时长只受RAM用户安全策略中的登录会话的过期时间限制。

  • 调整方式

角色SSO

基于SAML的角色SSO

控制台登录

  • 限制因素

    通过控制台进行角色SSO时,登录会话时长受以下因素的限制:

    最终的登录会话时长取以上配置的最小值。

  • 调整方式

    由于最终的登录会话时长是上述配置的最小值,因此,需要将各配置全部调整到大于等于目标时长。具体的调整方式如下:

    • 调整SAML断言中的SessionDuration属性值。

      具体操作,取决于企业IdP配置,请参见各IdP的相关文档。

    • 调整SAML断言中AuthnStatement元素的SessionNotOnOrAfter属性值。

      具体操作,取决于企业IdP配置,请参见各IdP的相关文档。

    • 调整RAM用户安全策略中的登录会话的过期时间

    • 调整被扮演角色的最大会话时间。

程序访问

  • 限制因素

    通过调用AssumeRoleWithSAML时获取的STS Token的有效期受到以下因素的限制:

    最终的STS Token有效期取以上配置的最小值。

  • 调整方式

    由于最终的STS Token有效期是上述配置的最小值,因此,需要将各配置全部调整到大于等于目标时长。具体的调整方式如下:

    • 调整SAML断言中AuthnStatement元素的SessionNotOnOrAfter属性值。

      具体操作,取决于企业IdP配置,请参见各IdP的相关文档。

    • 调整被扮演角色的最大会话时间。

    • 调用AssumeRoleWithSAML时设置DurationSeconds参数。

基于OIDC的角色SSO

  • 限制因素

    通过调用AssumeRoleWithOIDC时获取的STS Token的有效期受到以下因素的限制:

    最终的STS Token有效期取以上配置的最小值。

  • 调整方式

    由于最终的STS Token是上述配置的最小值,因此,需要将各配置全部调整到大于等于目标时长。具体的调整方式如下:

RAM角色扮演

控制台切换身份

  • 限制因素

    在控制台上通过切换角色方式扮演RAM角色时,切换到RAM角色身份后,登录会话时长受以下因素的限制:

    最终的登录会话时长取以上配置的最小值。

  • 调整方式

    由于最终的登录会话时长是上述配置的最小值,因此,需要将各配置全部调整到大于等于目标时长。具体的调整方式如下:

    • 调整RAM用户安全策略中的登录会话的过期时间

    • 调整被扮演角色的最大会话时间。

程序访问

  • 限制因素

    RAM用户通过调用AssumeRole获取的STS Token的有效期受到以下因素的限制:

    最终的STS Token有效期取以上配置的最小值。

  • 调整方式

    由于最终的STS Token有效期取上述配置的最小值,因此,需要将各配置全部调整到大于等于目标时长。具体的调整方式如下:

相关文档

关于RAM用户、RAM角色、用户SSO、角色SSO等的概念,请参见基本概念