

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Consideraciones para elegir un Región de AWS
<a name="identity-center-region-considerations"></a>

Puede activar el Centro de Identidad de IAM en una sola unidad, con el soporte Región de AWS que prefiera y que esté disponible para los usuarios de todo el mundo. Esta disponibilidad global le facilita la configuración del acceso de los usuarios a múltiples Cuentas de AWS aplicaciones. Las siguientes son consideraciones clave para elegir una Región de AWS.
+ **Ubicación geográfica de sus usuarios**: si selecciona una región que esté geográficamente más cercana a la mayoría de sus usuarios finales, estos tendrán una latencia de acceso más baja al portal de AWS acceso y a las aplicaciones AWS gestionadas, como Amazon SageMaker AI.
+ Regiones de **suscripción voluntaria (regiones que están deshabilitadas de forma predeterminada)**: una región de suscripción voluntaria es aquella Región de AWS que está deshabilitada de forma predeterminada. Debe activar la región registrada para utilizarla. Para obtener más información, consulte [Managing IAM Identity Center in an opt-in Region](regions.md#manually-enabled-regions).
+ **Replicación del centro de identidad de IAM en regiones adicionales**: si planea replicar el centro de identidad de IAM en más regiones Regiones de AWS, debe elegir una región que esté habilitada de forma predeterminada. Para obtener más información, consulte [Uso del centro de identidad de IAM en varios Regiones de AWS](multi-region-iam-identity-center.md).
+ **Selección de regiones de despliegue para las aplicaciones AWS gestionadas**: las aplicaciones AWS gestionadas solo pueden funcionar en las regiones Regiones de AWS en las que estén disponibles. Muchas aplicaciones AWS gestionadas también pueden funcionar solo en una región en la que el Centro de Identidad de IAM esté activado o en la que esté replicado (región principal o adicional). Para confirmar si su instancia del IAM Identity Center admite la replicación en regiones adicionales, consulte. [Uso del centro de identidad de IAM en varios Regiones de AWS](multi-region-iam-identity-center.md) Si la replicación no es una opción, considere habilitar el IAM Identity Center en la región en la que planea usar las aplicaciones AWS administradas.
+ **Soberanía digital**: las normas de soberanía digital o las políticas de la empresa pueden exigir el uso de una determinada Región de AWS. Consulte con el departamento legal de su empresa.
+ **Fuente de identidad**: si utiliza [AWS Managed Microsoft AD](connectawsad.md)su directorio autogestionado de [Active Directory (AD)](connectonpremad.md) como fuente de identidad, su región de origen debe coincidir con la región Región de AWS en la que habilitó el IAM Identity Center.
+ **Correos electrónicos entre regiones con Amazon Simple Email Service**: en algunas regiones, IAM Identity Center puede llamar a [Amazon Simple Email Service (Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html) de una región diferente para enviar correos electrónicos. En estas llamadas entre regiones, el IAM Identity Center envía determinados atributos de usuario a la otra región. Para obtener más información, consulte [Correos electrónicos entre regiones con Amazon SES](regions.md#cross-region-calls). 
+ **AWS Control Tower**— Si habilitas una instancia de organización del IAM Identity Center desde AWS Control Tower, la instancia se creará en la misma región que la AWS Control Tower landing zone.

**Topics**
+ [Operaciones y almacenamiento de datos regionales de IAM Identity Center](regions.md)
+ [Conmutación Regiones de AWS](switching-regions.md)
+ [Deshabilitar un Región de AWS lugar donde el Centro de identidad de IAM esté activado](disabling-region-with-identity-center.md)

# Operaciones y almacenamiento de datos regionales de IAM Identity Center
<a name="regions"></a>

Descubra cómo IAM Identity Center gestiona el almacenamiento de datos y las operaciones en todas las Regiones de AWS.

## Comprenda cómo IAM Identity Center almacena los datos
<a name="region-data"></a>

Al activar el Centro de identidades de IAM, todos los datos que configure en el Centro de identidades de IAM se almacenan en la región en la que los haya activado. Estos datos incluyen configuraciones de directorios, conjuntos de permisos, instancias de aplicaciones y asignaciones de usuarios a Cuenta de AWS las aplicaciones. Si utiliza el almacén de identidades de IAM Identity Center, todos los usuarios y grupos que cree en IAM Identity Center también se almacenan en la misma región. Si replicas tu instancia del Centro de Identidad de IAM en otras regiones, el Centro de Identidad de IAM replica automáticamente los usuarios, los grupos, los conjuntos de permisos y sus asignaciones, así como otros metadatos y configuraciones en esas regiones.

## Correos electrónicos entre regiones con Amazon SES
<a name="cross-region-calls"></a>

 IAM Identity Center utiliza [Amazon Simple Email Service (Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html) para enviar correos electrónicos a los usuarios finales cuando estos intentan iniciar sesión con una contraseña de un solo uso (OTP) como segundo factor de autenticación. Estos correos electrónicos también se envían para determinados eventos de administración de identidades y credenciales, como cuando se invita al usuario a configurar una contraseña inicial, verificar una dirección de correo electrónico y restablecer la contraseña. Amazon SES está disponible en un subconjunto de los Regiones de AWS que admite IAM Identity Center. 

 IAM Identity Center llama a los puntos de conexión locales de Amazon SES cuando Amazon SES está disponible localmente en una Región de AWS. Cuando Amazon SES no está disponible localmente, IAM Identity Center llama a los puntos de conexión de Amazon SES que se encuentren en una Región de AWS diferente, como se indica en la siguiente tabla. 


| Código de región de IAM Identity Center | Nombre de región de IAM Identity Center | Código de región de Amazon SES | Nombre de región de Amazon SES | 
| --- | --- | --- | --- | 
| ap-east-1 | Asia-Pacífico (Hong Kong) | ap-northeast-2 | Asia-Pacífico (Seúl) | 
| ap-east-2 | Asia-Pacífico (Taipéi) | ap-northeast-1 | Asia-Pacífico (Tokio) | 
| ap-south-2 | Asia-Pacífico (Hyderabad) | ap-south-1 | Asia-Pacífico (Mumbai) | 
| ap-southeast-4 | Asia-Pacífico (Melbourne) | ap-southeast-2 | Asia-Pacífico (Sídney) | 
| ap-southeast-5 | Asia-Pacífico (Malasia) | ap-southeast-1 | Asia-Pacífico (Singapur) | 
| ap-southeast-6 | Asia-Pacífico (Nueva Zelanda) | ap-southeast-2 | Asia-Pacífico (Sídney) | 
| ap-southeast-7 | Asia-Pacífico (Tailandia) | ap-northeast-3 | Asia-Pacífico (Osaka) | 
| ca-west-1 | Oeste de Canadá (Calgary) | ca-central-1 | Canadá (centro) | 
| eu-south-2 | Europa (España) | eu-west-3 | Europa (París) | 
| eu-central-2 | Europa (Zúrich) | eu-central-1 | Europa (Fráncfort) | 
| mx-central-1 | México (centro) | us-east-2 | Este de EE. UU. (Ohio) | 
| me-central-1 | Medio Oriente (EAU) | eu-central-1 | Europa (Fráncfort) | 
| us-gov-east-1 | AWS GovCloud (Este de EE. UU.) | us-gov-west-1 | AWS GovCloud (Estados Unidos-Oeste) | 

 En estas llamadas entre regiones, IAM Identity Center puede enviar los siguientes atributos de usuario: 
+ Dirección de correo electrónico
+ Nombre
+ Apellido
+ Cuenta en AWS Organizations
+ AWS URL del portal de acceso
+ Nombre de usuario
+ ID de directorio
+ ID de usuario

## Administrar IAM Identity Center en una región de activación opcional (región que está deshabilitada de forma predeterminada)
<a name="manually-enabled-regions"></a>

La mayoría Regiones de AWS están habilitadas para funcionar en todos los AWS servicios de forma predeterminada, pero debe habilitar las siguientes [regiones de suscripción](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html?icmpid=docs_homepage_addtlrcs#optinregion) si quiere utilizar el Centro de identidad de IAM:
+ África (Ciudad del Cabo)
+ Asia Pacific (Hong Kong)
+ Asia-Pacífico (Taipéi)
+ Asia-Pacífico (Hyderabad)
+ Asia-Pacífico (Yakarta)
+ Asia-Pacífico (Melbourne)
+ Asia-Pacífico (Malasia)
+ Asia-Pacífico (Nueva Zelanda)
+ Asia-Pacífico (Tailandia)
+ Oeste de Canadá (Calgary)
+ Europa (Milán)
+ Europa (España)
+ Europa (Zúrich)
+ Israel (Tel Aviv)
+ México (centro)
+ Middle East (Bahrain)
+ Medio Oriente (EAU)

 Si implementa IAM Identity Center en una región de activación opcional, debe habilitar esta región en todas las cuentas para las que desee administrar el acceso a IAM Identity Center. Todas las cuentas necesitan esta configuración, independientemente de si va a crear recursos en esa región o no. Puede habilitar una región para las cuentas actuales de su organización y debe repetir esta acción cuando agrega cuentas nuevas. Para obtener instrucciones, consulte [Enable or disable a Region in your organization](https://docs.aws.amazon.com//accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) en la *Guía del usuario de AWS Organizations *. Para evitar repetir estos pasos adicionales, puede optar por implementar su IAM Identity Center en una [Región habilitada de forma predeterminada](#regions-enabled-by-default). 

**nota**  
Su cuenta de AWS miembro debe estar habilitada en la misma región que la región en la que se encuentra su instancia del Centro de Identidad de IAM para que pueda acceder a la cuenta de AWS miembro desde el portal de acceso. AWS 

**Metadatos almacenados en regiones de activación opcional**  
Al habilitar el Centro de Identidad de IAM para una cuenta de administración en una suscripción voluntaria Región de AWS, los siguientes metadatos del Centro de Identidad de IAM correspondientes a cualquier cuenta de miembro se almacenan en la región.
+ ID de cuenta
+ Nombre de cuenta
+ Correo electrónico de la cuenta
+ Nombres de recursos de Amazon (ARNs) de las funciones de IAM que el Centro de Identidad de IAM crea en la cuenta del miembro

## Regiones de AWS que están habilitados de forma predeterminada
<a name="regions-enabled-by-default"></a>

Las siguientes regiones están habilitadas de forma predeterminada, y puede habilitar IAM Identity Center en estas regiones. 
+ Este de EE. UU. (Ohio)
+ Este de EE. UU. (Norte de Virginia)
+ Oeste de EE. UU. (Oregón)
+ Oeste de EE. UU. (Norte de California)
+ Europa (París)
+ América del Sur (São Paulo)
+ Asia-Pacífico (Mumbai)
+ Europa (Estocolmo)
+ Asia-Pacífico (Seúl)
+ Asia-Pacífico (Tokio)
+ Europa (Irlanda)
+ Europa (Fráncfort)
+ Europa (Londres)
+ Asia-Pacífico (Singapur)
+ Asia-Pacífico (Sídney)
+ Canadá (centro)
+ Asia-Pacífico (Osaka)

# Conmutación Regiones de AWS
<a name="switching-regions"></a>

Le recomendamos que instale IAM Identity Center en una región que desee mantener disponible para los usuarios, no en una región que pueda tener que deshabilitar. Para obtener más información, consulte [Consideraciones para elegir un Región de AWS](identity-center-region-considerations.md).

Para cambiar de región en IAM Identity Center, solo tiene que [eliminar la instancia actual de IAM Identity Center](delete-config.md) y crear una nueva en otra región. Si ya ha activado una aplicación administrada por AWS con su instancia existente de IAM Identity Center, desactive la aplicación antes de eliminarla de IAM Identity Center. Para obtener instrucciones sobre cómo deshabilitar las aplicaciones AWS administradas, consulte[Deshabilitar una aplicación AWS gestionada](awsapps-remove.md). 

**nota**  
Si está pensando en cambiar la región del centro de identidad de IAM para permitir el despliegue de una aplicación AWS gestionada en otra región, considere replicar la instancia del centro de identidad de IAM en esa región. Para obtener más información, consulte [Uso del centro de identidad de IAM en varios Regiones de AWS](multi-region-iam-identity-center.md).

**Consideraciones de configuración en la nueva región**  
 Debe volver a crear los usuarios, los grupos, los conjuntos de permisos, las aplicaciones y las asignaciones en la nueva instancia de IAM Identity Center. Puede utilizar la asignación de cuentas y aplicaciones del IAM Identity Center [APIs](https://docs.aws.amazon.com/singlesignon/latest/APIReference/welcome.html)para obtener una instantánea de la configuración y, a continuación, utilizarla para volver a crear la configuración en una nueva región. Al cambiar a otra región, también se cambia la URL del [portal de AWS acceso](using-the-portal.md), lo que proporciona a los usuarios un acceso de inicio de sesión único a sus Cuentas de AWS aplicaciones. Es posible que también necesite volver a crear parte de la configuración de IAM Identity Center a través de la consola de administración de la nueva instancia. 

# Deshabilitar un Región de AWS lugar donde el Centro de identidad de IAM esté activado
<a name="disabling-region-with-identity-center"></a>

Si deshabilita uno Región de AWS en el que esté instalado el Centro de Identidad de IAM, el Centro de Identidad de IAM también estará deshabilitado. Una vez deshabilitado IAM Identity Center en una región, los usuarios de esa región no tendrán acceso mediante un inicio de sesión único a las Cuentas de AWS y sus aplicaciones. 

Para volver a activar el Centro de Identidad de IAM de forma [opcional Regiones de AWS](regions.md#manually-enabled-regions), debe volver a activar la región. IAM Identity Center debe volver a procesar todos los eventos pausados, por lo que volver a habilitarlo puede llevar algún tiempo.

**nota**  
El Centro de Identidad de IAM solo puede gestionar el acceso a aquellos Cuentas de AWS que estén habilitados para su uso en un. Región de AWS Para gestionar el acceso a todas las cuentas de su organización, active el Centro de identidad de IAM en la cuenta de gestión de forma Región de AWS que se active automáticamente para su uso con el Centro de identidades de IAM.

*Para obtener más información sobre la activación y la desactivación Regiones de AWS, consulte [Gestión Regiones de AWS en la AWS referencia general](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html).*