Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Resilienzdesign und regionales Verhalten
Der IAM Identity Center-Service wird vollständig verwaltet und nutzt hochverfügbare und langlebige AWS Dienste wie Amazon S3 und Amazon EC2. Um die Verfügbarkeit im Falle einer Störung der Availability Zone sicherzustellen, arbeitet IAM Identity Center in mehreren Availability Zones. Sie können Ihre IAM Identity Center-Instanz in weitere Regionen replizieren, um im Falle einer regionalen Störung den Kontozugriff mit den bereits bereitgestellten Berechtigungen aufrechtzuerhalten. Weitere Informationen finden Sie unter Verwenden von IAM Identity Center für mehrere AWS-Regionen.
Sie aktivieren IAM Identity Center in Ihrem Verwaltungskonto. AWS Organizations Dies ist erforderlich, damit IAM Identity Center Rollen für alle Benutzer bereitstellen, deprovisionieren und aktualisieren kann. AWS-Konten Wenn Sie IAM Identity Center aktivieren, wird es in der aktuell ausgewählten AWS-Region Region bereitgestellt, die als „primäre Region“ bezeichnet wird. Wenn Sie die Bereitstellung in einer bestimmten Region durchführen möchten AWS-Region, ändern Sie die Regionsauswahl, bevor Sie IAM Identity Center aktivieren, da die primäre Region nach der Aktivierung von IAM Identity Center nicht mehr geändert werden kann.
IAM Identity Center unterstützt die meisten Verwaltungsfunktionen nur in der primären Region. Dazu gehören die Verbindung zu einem externen Identitätsanbieter, die Synchronisation von Benutzern und Gruppen sowie die Erstellung und Zuweisung von Berechtigungssätzen für Benutzer und Gruppen. Im Gegensatz dazu müssen die Verwaltung von Anwendungen und deren Zuweisungen in der IAM Identity Center-Region erfolgen, in der die Anwendung erstellt wurde.
Anmerkung
Auch wenn Ihr IAM Identity Center in weitere Regionen repliziert wird, empfehlen wir Ihnen, einen bruchsicheren Zugriff einzurichten AWS . Auf diese Weise können Sie AWS den Zugriff für eine kleine Gruppe privilegierter Benutzer bei Ereignissen wie einer Dienstunterbrechung im externen IdP aufrechterhalten. Der Notfallzugriff ist eine weitere Option, bei der Identitäten von einem externen IdP anstelle von IAM-Benutzern verwendet werden. Er schützt jedoch nicht vor einer Unterbrechung des externen IdP.
Das IAM Identity Center bestimmt zwar den Zugriff von der Region aus, in der Sie den Dienst aktivieren, aber es handelt sich um globale Zugriffe. AWS-Konten Das bedeutet, dass Benutzer, nachdem sie sich bei IAM Identity Center angemeldet haben, in jeder Region operieren können, wenn sie AWS-Konten über IAM Identity Center darauf zugreifen. Die meisten AWS verwalteten Anwendungen wie Amazon SageMaker AI müssen jedoch in einer Region Ihrer IAM Identity Center-Instance installiert sein, damit Benutzer sich authentifizieren und Zugriff auf diese Anwendungen zuweisen können. Informationen zu regionalen Einschränkungen bei der Verwendung einer Anwendung mit IAM Identity Center finden Sie in der Dokumentation zur Anwendung und. Bereitstellung und Verwaltung AWS verwalteter Anwendungen für mehrere AWS-Regionen
Sie können IAM Identity Center auch verwenden, um den Zugriff auf SAML-basierte, vom Kunden verwaltete Anwendungen zu authentifizieren und zu autorisieren, die über eine öffentliche URL erreichbar sind, unabhängig von der Plattform oder Cloud, auf der die Anwendung basiert.
Wir raten davon ab, sie Konto-Instances von IAM Identity Center. als Mittel zur Implementierung von Resilienz zu verwenden, da sie den AWS Kontozugriff nicht unterstützen und weil sie einen zweiten, isolierten Kontrollpunkt schaffen, der nicht mit Ihrer Unternehmensinstanz verbunden ist.
Auf Verfügbarkeit ausgelegt
Die folgende Tabelle zeigt die Verfügbarkeit, die IAM Identity Center in einer einzelnen AWS Region erreichen soll. Diese Werte stellen kein Service Level Agreement oder eine Garantie dar, sondern geben vielmehr Aufschluss über die Designziele. Die Prozentsätze der Verfügbarkeit beziehen sich auf den Zugriff auf Daten oder Funktionen und nicht auf die Haltbarkeit (z. B. die langfristige Aufbewahrung von Daten).
| Servicekomponente | Verfügbarkeitsdesignziel |
|---|---|
| Datenebene (einschließlich Anmeldung) | 99.95% |
| Steuerebene | 99.90% |