Solución:
Actualmente, esto no es posible de configurar para su grupo de usuarios. Están establecidos en una hora para todos.
Editar: vea el comentario de Mike, esto se ha agregado recientemente.
A partir del 12 de agosto de 2020, AWS anunció que los grupos de usuarios ahora admiten la personalización de la caducidad del token. Estos son los pasos a seguir:
- Abra su consola de AWS Cognito.
- Ir a
General Settings
. - Desplácese hacia abajo hasta
App clients
y haga clic en editar. - Haga clic en
Show Details
botón para ver las opciones de personalización como a continuación:
La caducidad del token de acceso debe estar entre 5 minutos y 1 día. No puede ser mayor que el vencimiento del token de actualización.
Para obtener más detalles sobre AWS cognito, puede seguir este enlace.
Supongo que la pregunta es cómo obtener un control granular de la terminación de la sesión de Cognito. hay una forma de hacer esto. Pero primero recapitulemos cómo funciona la gestión de sesiones de Cognito:
- Los tokens de autenticación caducan después de una hora.
- Se puede solicitar un nuevo token de autenticación tras la emisión de un token de actualización.
- Después de 1 a 30 días, Cognito no emitirá un token de actualización; la cantidad de días se configura por aplicación, en la Configuración del cliente de la aplicación.
Entonces, ¿qué puedes hacer para tener un mejor control de la duración de la sesión de Cognito? La respuesta es insertar un filtro en su pila de solicitudes http que evalúe la solicitud; si el usuario debe cerrar la sesión por cualquier motivo, emita un redireccionamiento 302 al extremo de cierre de sesión de Cognito (y borre las cookies de sesión también).
Esto es lo que hacemos en Kubernetes con Envoy (usando un proxy) y también con Spring. También le permite conectar una lógica que revoca inmediatamente el acceso a un usuario antes de que expire su token de acceso de 1 hora.
Ver https://docs.aws.amazon.com/cognito/latest/developerguide/logout-endpoint.html