<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>QuickSight | 伊東屋TECHブログ</title>
	<atom:link href="https://tech-itoya.com/tag/quicksight/feed/" rel="self" type="application/rss+xml" />
	<link>https://tech-itoya.com</link>
	<description>千葉県・船橋市の総合園芸店が運営する技術ブログ</description>
	<lastBuildDate>Sat, 12 Oct 2024 17:26:20 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://tech-itoya.com/wp-content/uploads/2024/10/cropped-itoya-logo-32x32.png</url>
	<title>QuickSight | 伊東屋TECHブログ</title>
	<link>https://tech-itoya.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Amazon QuickSightとMicrosoft Entra IDをSAML連携させた場合のSessionDurationの有効範囲について</title>
		<link>https://tech-itoya.com/amazon-quicksight%e3%81%a8microsoft-entra-id%e3%82%92saml%e9%80%a3%e6%90%ba%e3%81%95%e3%81%9b%e3%81%9f%e5%a0%b4%e5%90%88%e3%81%aesessionduration%e3%81%ae%e5%bd%b9%e5%89%b2/</link>
					<comments>https://tech-itoya.com/amazon-quicksight%e3%81%a8microsoft-entra-id%e3%82%92saml%e9%80%a3%e6%90%ba%e3%81%95%e3%81%9b%e3%81%9f%e5%a0%b4%e5%90%88%e3%81%aesessionduration%e3%81%ae%e5%bd%b9%e5%89%b2/#respond</comments>
		
		<dc:creator><![CDATA[アーサー・C・ダントー]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 16:07:25 +0000</pubDate>
				<category><![CDATA[TECH記事]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[QuickSight]]></category>
		<guid isPermaLink="false">https://tech-itoya.com/?p=30</guid>

					<description><![CDATA[こんにちは。Dantoです。 今回は、Amazon QuickSightとMicrosoft Entra IDをSAML連携した場合のSessionDuration値の役割について書いていきます。 目次 TL; DR;本 [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>こんにちは。Dantoです。</p>



<p>今回は、Amazon QuickSightとMicrosoft Entra IDをSAML連携した場合のSessionDuration値の役割について書いていきます。</p>



<p></p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-2" checked><label class="toc-title" for="toc-checkbox-2">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">TL; DR;</a></li><li><a href="#toc2" tabindex="0">本題</a><ol><li><a href="#toc3" tabindex="0">前提</a></li><li><a href="#toc4" tabindex="0">疑問</a></li><li><a href="#toc5" tabindex="0">結論</a></li></ol></li><li><a href="#toc6" tabindex="0">おまけ</a></li><li><a href="#toc7" tabindex="0">参考記事</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">TL; DR;</span></h2>



<ul class="wp-block-list">
<li>SessionDurationの設定値はQuickSightのセッション継続時間とは無関係
<ul class="wp-block-list">
<li>QuickSightのセッション継続時間は独自管理となっており、12時間固定</li>
</ul>
</li>
</ul>



<h2 class="wp-block-heading"><span id="toc2">本題</span></h2>



<h3 class="wp-block-heading"><span id="toc3">前提</span></h3>



<p>Amazon QuickSightとMicrosoft Entra IDをSAML連携させた場合、オプションでEntra ID側にSessionDuration値を設定することができます。</p>



<p>SessionDurationとは、読んで字のごとく「セッションを継続させる時間」を表す属性ですが、念のため公式ドキュメントの記述を引用しておきます。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><span class="fz-12px"><span class="fz-14px">(Optional) You can use an&nbsp;<code>Attribute</code>&nbsp;element with the&nbsp;<code>Name</code>&nbsp;attribute set to&nbsp;<code>https://aws.amazon.com/SAML/Attributes/SessionDuration"</code>. This element contains one&nbsp;<code>AttributeValue</code>&nbsp;element that specifies how long the user can access the AWS Management Console before having to request new temporary credentials. The value is an integer representing the number of seconds for the session. The value can range from 900 seconds (15 minutes) to 43200 seconds (12 hours). If this attribute is not present, then the credential last for one hour (the default value of the&nbsp;<code>DurationSeconds</code>&nbsp;parameter of the&nbsp;<code>AssumeRoleWithSAML</code>&nbsp;API).</span></span></p>



<p><span class="fz-14px">(オプション) Name 属性を https://aws.amazon.com/SAML/Attributes/SessionDuration&#8221; に設定した Attribute 要素を使用できます。この要素には AttributeValue 要素が 1 つ含まれ、ユーザーが新しい一時的な認証情報を要求するまでに AWS Management Console にアクセスできる時間を指定します。値は、セッションの秒数を表す整数です。値の範囲は 900 秒（15 分）から 43200 秒（12 時間）です。この属性が存在しない場合は、クレデンシャルは 1 時間持続します (AssumeRoleWithSAML API の DurationSeconds パラメータのデフォルト値)。</span></p>
</blockquote>



<p></p>



<p>ドキュメントからは３つの情報を読み取ることができそうです。</p>



<ul class="wp-block-list">
<li>https://aws.amazon.com/SAML/Attributes/SessionDurationの値として<strong>整数値を設定</strong>できる</li>



<li>SessionDurationでは<strong>AWSマネージメントコンソールにアクセスできる時間を指定</strong>する</li>



<li><strong>設定値の範囲は900(15分)から43200(12時間)</strong>
<ul class="wp-block-list">
<li>デフォルトは3600(1時間)</li>
</ul>
</li>
</ul>



<p></p>



<p>ひとまず、SessionDurationに設定した値はAWSマネージメントコンソールにアクセス可能な時間と関係していることは理解しました。</p>



<p></p>



<p>また、ここではIDプロバイダにIAMロールを割り当てる際に、許可されるアクセスとして「プログラムと AWS マネジメントコンソールへのアクセスを許可する」を選択しています。</p>



<p></p>



<h3 class="wp-block-heading"><span id="toc4">疑問</span></h3>



<p><strong>SessionDurationの値は、QuickSightコンソールにアクセスできるセッションの継続時間とは関係ないのか…？</strong></p>



<p>(SessionDurationを900秒に設定したらQuickSightのセッション継続時間も900秒になるのか…？)</p>



<p></p>



<p>(↓↓↓QuickSightコンソール)</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="515" src="https://tech-itoya.com/wp-content/uploads/2024/09/danto-20240919-1-1024x515.png" alt="" class="wp-image-127" srcset="https://tech-itoya.com/wp-content/uploads/2024/09/danto-20240919-1-1024x515.png 1024w, https://tech-itoya.com/wp-content/uploads/2024/09/danto-20240919-1-300x151.png 300w, https://tech-itoya.com/wp-content/uploads/2024/09/danto-20240919-1-768x386.png 768w, https://tech-itoya.com/wp-content/uploads/2024/09/danto-20240919-1.png 1120w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><span id="toc5">結論</span></h3>



<p><strong>SessionDurationの設定値とQuickSight側のセッション継続時間は無関係</strong></p>



<p>あくまで、SessionDurationはAWSマネージメントコンソールにアクセス可能なセッションとのみ関係しているそうです。</p>



<p><strong>また、QuickSight側のセッション継続時間は独自管理であり、12時間固定で変更はできません。</strong></p>



<p></p>



<p>なので、SessionDurationを設定値を900とした場合のセッション継続時間は</p>



<ul class="wp-block-list">
<li><strong>AWSマネージメントコンソール : 15分</strong></li>



<li><strong>QuickSightコンソール : 12時間</strong></li>
</ul>



<p>となります。</p>



<p></p>



<h2 class="wp-block-heading"><span id="toc6">おまけ</span></h2>



<p>厄介なことに、IDフェデレーションによってQuickSightにサインインするユーザは、AWSコンソールにもサインインできてしまいます。</p>



<p>※AWSマネージメントコンソールへのサインインを防ぐ方法はありません。</p>



<p></p>



<p>ただし、引き受けさせるIAMロールの権限を絞っておけば、基本的には何もできない状態にはできます。</p>



<p></p>



<div class="hcb_wrap"><pre class="prism line-numbers lang-json" data-lang="JSON"><code>{
    &quot;Version&quot;: &quot;2012-10-17&quot;,
    &quot;Statement&quot;: [
        {
            &quot;Sid&quot;: &quot;quicksight&quot;,
            &quot;Effect&quot;: &quot;Allow&quot;,
            &quot;Action&quot;: [
                &quot;quicksight:DescribeDashboard&quot;,
                &quot;quicksight:ListDashboards&quot;
            ],
            &quot;Resource&quot;: &quot;arn:aws:quicksight::123456789012:*&quot;
        }
    ]
}</code></pre></div>



<p></p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="477" src="https://tech-itoya.com/wp-content/uploads/2024/09/danto-20240919-2-1024x477.png" alt="" class="wp-image-128" srcset="https://tech-itoya.com/wp-content/uploads/2024/09/danto-20240919-2-1024x477.png 1024w, https://tech-itoya.com/wp-content/uploads/2024/09/danto-20240919-2-300x140.png 300w, https://tech-itoya.com/wp-content/uploads/2024/09/danto-20240919-2-768x358.png 768w, https://tech-itoya.com/wp-content/uploads/2024/09/danto-20240919-2.png 1118w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p></p>



<p>AWSマネージメントコンソールへのアクセスを許容し難い場合は、せめてもの対策として</p>



<ul class="wp-block-list">
<li>IDプロバイダに割り当てるIAMロールの権限を最小限にする</li>



<li>SessionDurationの値を最小限にする</li>
</ul>



<p>この辺は講じてもよいかもしれません。</p>



<p></p>



<p>以上です。</p>



<h2 class="wp-block-heading"><span id="toc7">参考記事</span></h2>



<ul class="wp-block-list">
<li><a href="https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html">認証レスポンス用の SAML アサーションを設定する &#8211; AWS Identity and Access Management (amazon.com)</a>
<ul class="wp-block-list">
<li>公式ドキュメント</li>
</ul>
</li>



<li><a href="https://dev.classmethod.jp/articles/tsnote-quicksight-login-01/">QuickSightへのアクセス時に「セッションで問題が発生しました。新しいセッションを開始するには、管理者から指定されたリンクに戻ってください。」とメッセージが表示される場合の対処方法 | DevelopersIO (classmethod.jp)</a>
<ul class="wp-block-list">
<li>QuickSightのセッションについてのクラスメソッドさん記事</li>
</ul>
</li>
</ul>



<p></p>
		<div class="wpulike wpulike-heart " ><div class="wp_ulike_general_class wp_ulike_is_restricted"><button type="button"
					aria-label="いいねボタン"
					data-ulike-id="30"
					data-ulike-nonce="89df513326"
					data-ulike-type="post"
					data-ulike-template="wpulike-heart"
					data-ulike-display-likers=""
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_30"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	]]></content:encoded>
					
					<wfw:commentRss>https://tech-itoya.com/amazon-quicksight%e3%81%a8microsoft-entra-id%e3%82%92saml%e9%80%a3%e6%90%ba%e3%81%95%e3%81%9b%e3%81%9f%e5%a0%b4%e5%90%88%e3%81%aesessionduration%e3%81%ae%e5%bd%b9%e5%89%b2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
