View a markdown version of this page

Wie sich AWS IAM Identity Center von AWS European Sovereign Cloud unterscheidet - AWS-Benutzerhandbuch für die europäische Sovereign Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Wie sich AWS IAM Identity Center von AWS European Sovereign Cloud unterscheidet

In diesem Thema wird die Funktionalität von IAM Identity Center in der AWS-Region European Sovereign Cloud beschrieben.

IAM Identity Center ist der empfohlene Service für die Verwaltung des Zugriffs von Mitarbeitern auf AWS-Anwendungen. Es ermöglicht Ihnen, Ihre bestehende Quelle von Mitarbeiteridentitäten einmalig mit AWS zu verbinden und Ihren Benutzern eine AWS-übergreifende Single-Sign-On-Erfahrung zu bieten. Es unterstützt die personalisierten Erlebnisse, die von AWS-Anwendungen bereitgestellt werden, und ermöglicht die Definition und Prüfung des benutzerspezifischen Zugriffs auf Daten in AWS-Services. Es kann Ihnen auch dabei helfen, den Zugriff auf mehrere AWS-Konten von einem zentralen Ort aus zu verwalten.

Unterschiede im Service

Die folgenden Unterschiede gelten für die IAM Identity Center AWS European Sovereign Cloud:

  • IAM Identity Center integriert sich in, AWS Organizations um den Zugriff auf Ihren Computer zu verwalten AWS-Konten, und IAM Identity Center unterliegt daher allen AWS Organizations AWS-Unterschieden in der European Sovereign Cloud.

  • IAM Identity Center unterstützt sowohl IPv4 Only- als auch Dual-Stack-Endpunkte in der AWS European Sovereign Cloud.

  • Die IPv4 einzige URL des AWS-Zugriffsportals hat ein AWS-URL-Muster für European Sovereign Cloud vonhttps://{IAM-Identity-Center-instance-ID}.eusc-de-east-1.portal.amazonaws.eu. Die URL des Dual-Stack-AWS-Zugriffsportals lautethttps://{IAM-Identity-Center-instance-ID}.portal.eusc-de-east-1.app.amazonwebservices.eu. Sie finden die URLs auf der Einstellungsseite in der IAM Identity Center Konsole.

  • Die URL des AWS-Zugriffsportals unterstützt keine benutzerdefinierten Aliase.

  • Der Amazon Resource Name (ARN) für Ihre IAM Identity Center Instance hat das AWS-Muster für European Sovereign Cloud vonarn:aws-eusc:sso:::instance/{IAM-Identity-Center-instance-ID}. Sie finden diesen ARN auf der Einstellungsseite in der IAM Identity Center Konsole.

  • Die ARNs vier IAM Identity Center Berechtigungssätze haben ein AWS European Sovereign Cloud-Muster vonarn:aws-eusc:sso:::permissionSet/{IAM-Identity-Center-instance-ID}/{PermissionSet-ID}. Sie finden diese ARNs auf der Registerkarte Berechtigungssätze unter der AWS-Konten Seite in der IAM Identity Center Konsole.

  • Die E-Mail-Adresse no-reply@sso.signin.amazonaws-eusc.eu wird für den Versand von E-Mails zur E-Mail-Bestätigung, zum Zurücksetzen des Passworts und zur Benutzereinladungen an die AWS European Sovereign Cloud verwendet. Die E-Mail-Adresse no-reply@signin.amazonaws-eusc.eu wird für den Versand von E-Mails mit vergessenen Passwörtern verwendet.

  • Unterstützung für mehrere Regionen ist derzeit nicht verfügbar.

  • IAM Identity Center lässt sich in AWS-Anwendungen integrieren, um Single Sign-On und zentrales Identitäts- und Zugriffsmanagement für diese Anwendungen bereitzustellen. Auf der Seite mit den AWS-Funktionen sind die AWS-Anwendungen aufgeführt, die in der AWS European Sovereign Cloud verfügbar sind. Einzelheiten zur Integration mit einer AWS-Anwendung finden Sie im AWS-spezifischen AWS-Benutzerhandbuch für die European Sovereign Cloud. IAM Identity Center

  • Wenn Sie den Zugriff auf bestimmte AWS-Domänen mithilfe einer Lösung zur Filterung von Webinhalten wie Firewalls der nächsten Generation (NGFW) oder Secure Web Gateways (SWG) filtern, müssen Sie die folgenden Domänen zu Ihren Zulassungslisten für Web-Content-Filtering-Lösungen hinzufügen. Auf diese Weise können Sie auf Ihr AWS-Zugriffsportal zugreifen.

    IPv4 nur Domains:

    • [Identity Center instance ID].[Region].portal.amazonaws.eu

    • *.aws.dev

    • *.awsstatic.eu

    • *.console.a2z.eu

    • oidc.[Region].amazonaws.eu

    • static.global.applicationcatalog.amazonaws.eu

    • *.sso.[Region].amazonaws.eu

    • *.sso.amazonaws.eu

    • [Region].signin.amazonaws-eusc.eu

    • signin.amazonaws-eusc.eu

    • [Region].threat-mitigation.aws.eu

    • amcs-captcha-prod-[Region].s3.dualstack.[Region].amazonaws.eu

  • Für Dual-Stack-Zugriff (IPv4 und Endpunktzugriff IPv6) müssen Sie außerdem die folgenden Domänen zu den Zulassungslisten Ihrer Lösung für die Filterung von Webinhalten hinzufügen:

    • [Identity Center instance ID].portal.[Region].app.amazonwebservices.eu

    • *.aws.dev

    • *.awsstatic.eu

    • *.console.a2z.eu

    • oidc.[Region].api.amazonwebservices.eu

    • static.global.applicationcatalog.amazonaws.eu

    • *.sso.[Region].api.amazonwebservices.eu

    • [Region].sso.signin.amazonaws-eusc.eu

    • *.signin.amazonaws-eusc.eu

    • [Region].threat-mitigation.aws.eu

    • amcs-captcha-prod-[Region].s3.dualstack.[Region].amazonaws.eu

Verweise auf die Dokumentation