View a markdown version of this page

Progettazione della resilienza e comportamento regionale - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Progettazione della resilienza e comportamento regionale

Il servizio IAM Identity Center è completamente gestito e utilizza AWS servizi durevoli e altamente disponibili, come Amazon S3 e Amazon EC2. Per garantire la disponibilità in caso di interruzione della zona di disponibilità, IAM Identity Center opera su più zone di disponibilità. Puoi replicare l'istanza di IAM Identity Center in altre regioni per mantenere l'accesso all'account con le autorizzazioni già assegnate in caso di interruzione regionale. Per ulteriori informazioni, consulta Utilizzo di IAM Identity Center su più Regioni AWS.

Abilita IAM Identity Center nel tuo account di gestione. AWS Organizations Ciò è necessario per consentire a IAM Identity Center di effettuare il provisioning, il deprovisioning e l'aggiornamento dei ruoli in tutti i tuoi Account AWS. Quando abiliti IAM Identity Center, Regione AWS questo viene distribuito nella regione attualmente selezionata, denominata «regione primaria». Se desideri eseguire la distribuzione in una regione specifica Regione AWS, modifica la selezione della regione prima di abilitare IAM Identity Center, poiché la regione primaria non può essere modificata dopo l'attivazione di IAM Identity Center.

IAM Identity Center supporta la maggior parte delle funzioni amministrative solo dalla regione principale. Ciò include la connessione a un provider di identità esterno, la sincronizzazione di utenti e gruppi e la creazione e l'assegnazione di set di autorizzazioni a utenti e gruppi. Al contrario, la gestione delle applicazioni e delle relative assegnazioni deve avvenire nella regione IAM Identity Center in cui è stata creata l'applicazione.

Nota

Anche se il tuo IAM Identity Center viene replicato in altre regioni, ti consigliamo di configurare un accesso AWS break-glass. Ciò consente di mantenere AWS l'accesso per un piccolo gruppo di utenti privilegiati durante eventi come un'interruzione del servizio nell'IdP esterno. L'accesso di emergenza è un'altra opzione che utilizza le identità di un IdP esterno anziché di utenti IAM; tuttavia, non protegge da un'interruzione dell'IdP esterno.

Sebbene IAM Identity Center determini l'accesso dalla regione in cui si abilita il servizio, sono globali. Account AWS Ciò significa che, dopo aver effettuato l'accesso a IAM Identity Center, gli utenti possono operare in qualsiasi regione quando accedono Account AWS tramite IAM Identity Center. La maggior parte delle applicazioni AWS gestite come Amazon SageMaker AI, tuttavia, devono essere installate in una regione dell'istanza IAM Identity Center affinché gli utenti possano autenticarsi e assegnare l'accesso a queste applicazioni. Per informazioni sui vincoli regionali quando si utilizza un'applicazione con IAM Identity Center, consulta la documentazione relativa all'applicazione e. Distribuzione e gestione di applicazioni AWS gestite su più piattaforme Regioni AWS

Puoi anche utilizzare IAM Identity Center per autenticare e autorizzare l'accesso alle applicazioni gestite dai clienti basate su SAML e raggiungibili tramite un URL pubblico, indipendentemente dalla piattaforma o dal cloud su cui è costruita l'applicazione.

Non è consigliabile utilizzarle Istanze account del Centro identità IAM come mezzo per implementare la resilienza perché non supportano l'accesso all' AWS account e creano un secondo punto di controllo isolato che non è collegato all'istanza dell'organizzazione.

Progettato per la disponibilità

La tabella seguente fornisce la disponibilità che IAM Identity Center è progettato per raggiungere in una singola AWS regione. Questi valori non rappresentano un accordo o una garanzia sul livello di servizio, ma forniscono piuttosto informazioni sugli obiettivi di progettazione. Le percentuali di disponibilità si riferiscono all'accesso a dati o funzioni e non si riferiscono alla durabilità (ad esempio, la conservazione a lungo termine dei dati).

Componente di servizio Obiettivo di progettazione della disponibilità
Piano dati (incluso l'accesso) 99.95%
Piano di controllo 99.90%