我们希望允许我们的用户通过使用密码和 MFA 登录 OneLogin 来检索给定 AWS 角色的一组临时 CLI 凭证。我们有一个可行的解决方案,但它要求用户每 60 分钟对 OneLogin(包括 MFA)进行一次完全重新身份验证,因为 AWS 临时凭证到期。我认为这不会发生 - 我们的用户习惯于与真实 IAM 用户绑定的永久 API 凭证。
理想情况下,我们希望允许用户每天进行一次身份验证,安全地缓存生成的 SAML 断言,并根据需要使用它来透明地刷新 AWS API 凭证。我正在考虑类似aws-keychain的东西,它会使用本地操作系统凭证存储来记住 SAML 断言,并且仅在其 OneLogin 会话超时时提示用户输入。
这几乎可以按原样工作。问题是 OneLoginsaml_assertion和端点返回的 SAML 断言在和字段verify_factor上设置了三分钟的最后期限。SubjectConditions
有没有办法做我们想做的事,还是我们试图绕过核心 SAML 原则?