View a markdown version of this page

Desain ketahanan dan perilaku Regional - AWS IAM Identity Center

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Desain ketahanan dan perilaku Regional

Layanan IAM Identity Center dikelola sepenuhnya dan menggunakan layanan yang sangat tersedia dan tahan lama AWS , seperti Amazon S3 dan Amazon EC2. Untuk memastikan ketersediaan jika terjadi gangguan Availability Zone, IAM Identity Center beroperasi di beberapa Availability Zone. Anda dapat mereplikasi instans Pusat Identitas IAM Anda ke Wilayah tambahan untuk mempertahankan akses akun dengan izin yang sudah disediakan jika terjadi gangguan Regional. Untuk informasi selengkapnya, lihat Menggunakan Pusat Identitas IAM di beberapa Wilayah AWS.

Anda mengaktifkan Pusat Identitas IAM di akun AWS Organizations manajemen Anda. Ini diperlukan untuk Pusat Identitas IAM untuk menyediakan, menghentikan penyediaan, dan memperbarui peran di semua peran Anda. Akun AWS Ketika Anda mengaktifkan IAM Identity Center, itu diterapkan ke Wilayah AWS yang saat ini dipilih, disebut sebagai “Wilayah utama”. Jika Anda ingin menerapkan ke spesifik Wilayah AWS, ubah pilihan Wilayah sebelum mengaktifkan Pusat Identitas IAM karena Wilayah utama tidak dapat diubah setelah Pusat Identitas IAM diaktifkan.

IAM Identity Center mendukung sebagian besar fungsi administratif hanya dari Wilayah utama. Ini termasuk koneksi ke penyedia identitas eksternal, sinkronisasi pengguna dan grup, dan pembuatan dan penetapan set izin ke pengguna dan grup. Sebaliknya, pengelolaan aplikasi dan tugasnya harus dilakukan di Wilayah Pusat Identitas IAM tempat aplikasi dibuat.

catatan

Bahkan jika Pusat Identitas IAM Anda direplikasi ke Wilayah tambahan, kami sarankan Anda mengatur akses AWS break-glass. Ini membantu Anda mempertahankan AWS akses untuk sekelompok kecil pengguna istimewa selama acara seperti gangguan layanan di iDP eksternal. Akses darurat adalah opsi lain yang menggunakan identitas dari iDP eksternal alih-alih pengguna IAM; Namun, itu tidak melindungi terhadap gangguan pada iDP eksternal.

Meskipun IAM Identity Center menentukan akses dari Wilayah tempat Anda mengaktifkan layanan, Akun AWS bersifat global. Ini berarti bahwa setelah pengguna masuk ke Pusat Identitas IAM, mereka dapat beroperasi di Wilayah mana pun ketika mereka mengakses Akun AWS melalui Pusat Identitas IAM. Sebagian besar aplikasi yang AWS dikelola seperti Amazon SageMaker AI, bagaimanapun, harus diinstal di Wilayah instans Pusat Identitas IAM Anda agar pengguna dapat mengautentikasi dan menetapkan akses ke aplikasi ini. Untuk informasi tentang kendala Regional saat menggunakan aplikasi dengan IAM Identity Center, lihat dokumentasi untuk aplikasi dan. Menyebarkan dan mengelola aplikasi AWS terkelola di beberapa Wilayah AWS

Anda juga dapat menggunakan IAM Identity Center untuk mengautentikasi dan mengotorisasi akses ke aplikasi yang dikelola pelanggan berbasis SAMP yang dapat dijangkau melalui URL publik, terlepas dari platform atau cloud tempat aplikasi dibangun.

Kami tidak menyarankan menggunakan Instans akun Pusat Identitas IAM sebagai sarana untuk menerapkan ketahanan karena mereka tidak mendukung akses AWS akun dan karena mereka membuat titik kontrol kedua yang terisolasi yang tidak terhubung ke instans organisasi Anda.

Dirancang untuk ketersediaan

Tabel berikut memberikan ketersediaan yang dirancang untuk dicapai oleh IAM Identity Center dalam satu AWS Wilayah. Nilai-nilai ini tidak mewakili Perjanjian Tingkat Layanan atau jaminan, melainkan memberikan wawasan tentang tujuan desain. Persentase ketersediaan merujuk akses ke data atau fungsi, dan bukan referensi ke daya tahan (misalnya, retensi data jangka panjang).

Komponen layanan Tujuan desain ketersediaan
Bidang data (termasuk masuk) 99.95%
Bidang kontrol 99.90%