Aggiornamento delle impostazioni per un ruolo - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Aggiornamento delle impostazioni per un ruolo

Utilizza le seguenti procedure per aggiornare la descrizione di un ruolo o modificare la durata massima della sessione per un ruolo.

Aggiornamento della descrizione di un ruolo

Per cambiare la descrizione del ruolo, modifica il testo di descrizione.

Per modificare la descrizione di un ruolo (console)
  1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione della console IAM seleziona Roles (Ruoli).

  3. Scegliere il nome del ruolo da modificare.

  4. Nella sezione Summary (Riepilogo), scegli Edit (Modifica).

  5. Digita una nuova descrizione nella casella e scegli Save changes (Salva modifiche).

Per modificare la descrizione di un ruolo (AWS CLI)
  1. (Facoltativo) Per visualizzare la descrizione corrente di un ruolo, eseguire il comando seguente:

  2. Per aggiornare la descrizione di un ruolo, eseguire il comando seguente con il parametro relativo alla descrizione:

Per modificare la descrizione di un ruolo (AWS API)
  1. (Facoltativo) Per visualizzare la descrizione corrente per un ruolo, chiamare l'operazione seguente:

  2. Per aggiornare la descrizione di un ruolo, chiamare l'operazione seguente con il parametro relativo alla descrizione:

Aggiornamento della durata massima della sessione per un ruolo

Per specificare l'impostazione della durata massima della sessione per i ruoli che vengono assunti utilizzando la console AWS CLI, l'o l' AWS API, modifica il valore di impostazione della durata massima della sessione. Questa impostazione può avere un valore compreso tra 1 ora e 12 ore. Se non specifichi un valore, viene applicata l'impostazione predefinita massima di 1 ora. Questa impostazione non limita le sessioni assunte dai AWS servizi.

Per modificare l'impostazione della durata massima della sessione per i ruoli assunti utilizzando la console o l' AWS API (console) AWS CLI
  1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione della console IAM seleziona Roles (Ruoli).

  3. Scegliere il nome del ruolo da modificare.

  4. Nella sezione Summary (Riepilogo), scegli Edit (Modifica).

  5. In Maximum session duration (Durata massima della sessione), scegli un valore. In alternativa, scegli Custom duration (Durata personalizzata) e inserisci un valore (in secondi).

  6. Scegli Save changes (Salva modifiche).

    Le modifiche non verranno applicate fino alla volta successiva in cui qualcuno assume questo ruolo. Per informazioni su come revocare le sessioni esistenti per il ruolo, consultare Revocare le credenziali di sicurezza temporanee per i ruoli IAM.

In Console di gestione AWS, per impostazione predefinita, le sessioni utente IAM durano 12 ore. Agli utenti IAM viene che cambiano ruoli nella console viene concessa la durata massima della sessione del ruolo o il tempo rimanente nella sessione dell'utente IAM, a seconda di quale sia minore.

Chiunque assuma il ruolo dell' AWS API AWS CLI or può richiedere una sessione più lunga, fino a questo massimo. L'impostazione MaxSessionDuration determina la durata massima della sessione del ruolo che può essere richiesta.

  • Per specificare la durata di una sessione AWS CLI utilizzando il duration-seconds parametro. Per ulteriori informazioni, consulta Passaggio a un ruolo IAM (AWS CLI).

  • Per specificare la durata di una sessione utilizzando l' AWS API, utilizza il DurationSeconds parametro. Per ulteriori informazioni, consulta Passa a un ruolo IAM (AWS API).

Nota

Chiunque assuma il ruolo dell'API AWS CLI o può utilizzare il parametro duration-seconds CLI o DurationSeconds il parametro API per richiedere una sessione più lunga. L'impostazione MaxSessionDuration determina la durata massima della sessione del ruolo che può essere richiesta usando il parametro DurationSeconds. Se gli utenti non specificano un valore per il parametro DurationSeconds le loro credenziali di sicurezza rimangono valide per un'ora.

Per modificare l'impostazione della durata massima della sessione per i ruoli assunti utilizzando il AWS CLI ()AWS CLI
  1. (Facoltativo) Per visualizzare l'impostazione della durata massima della sessione corrente per un ruolo, eseguire il comando seguente:

  2. Per aggiornare l'impostazione della durata massima della sessione di un ruolo, eseguire il comando seguente con il parametro max-session-duration della CLI oppure il parametro API MaxSessionDuration:

    Le modifiche non verranno applicate fino alla volta successiva in cui qualcuno assume questo ruolo. Per informazioni su come revocare le sessioni esistenti per il ruolo, consultare Revocare le credenziali di sicurezza temporanee per i ruoli IAM.

Nota

Chiunque assuma il ruolo dell'API AWS CLI o può utilizzare il parametro duration-seconds CLI o DurationSeconds il parametro API per richiedere una sessione più lunga. L'impostazione MaxSessionDuration determina la durata massima della sessione del ruolo che può essere richiesta usando il parametro DurationSeconds. Se gli utenti non specificano un valore per il parametro DurationSeconds le loro credenziali di sicurezza rimangono valide per un'ora.

Per modificare l'impostazione della durata massima della sessione per i ruoli assunti utilizzando l'API (API)AWS
  1. (Facoltativo) Per visualizzare l'impostazione della durata massima della sessione corrente per un ruolo, chiamare l'operazione seguente:

  2. Per aggiornare l'impostazione della durata massima della sessione di un ruolo, chiamare l'operazione seguente con il parametro max-sessionduration della CLI oppure il parametro API MaxSessionDuration:

    Le modifiche non verranno applicate fino alla volta successiva in cui qualcuno assume questo ruolo. Per informazioni su come revocare le sessioni esistenti per il ruolo, consultare Revocare le credenziali di sicurezza temporanee per i ruoli IAM.