Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Zugriff auf Mitarbeiter über eine zusätzliche Region
In diesem Abschnitt wird erklärt, wie Ihre Mitarbeiter auf die AWS-Zugangsportal, AWS-Konto s und Anwendungen zugreifen können, wenn Sie IAM Identity Center in mehreren Regionen aktiviert haben.
AWS-Zugangsportal In einer zusätzlichen Region werden die AWS-Konto Anwendungen und Anwendungen angezeigt, auf die Ihre Mitarbeiter Zugriff haben, genauso wie in der primären Region. Ihre Belegschaft kann sich AWS-Zugangsportal in einer weiteren Region über einen direkten Link zum regionalen Portal-Endpunkt (z. B.https://ssoins-111111h2222j33pp.eu-west-1.portal.amazonaws.com) oder über eine Lesezeichen-App, die Sie im externen IdP eingerichtet haben, anmelden.
Sie können den AWS-Zugangsportal Endpunkt in einer weiteren Region verwenden, um den Zugriff APIs als IAM AWS CLI Identity Center-Benutzer zu autorisieren. Diese Funktion funktioniert genauso wie in der primären Region. CLI-Autorisierungen werden jedoch nicht in allen aktivierten Regionen repliziert. Daher müssen Sie die CLI in jeder Region einzeln autorisieren.
Benutzersitzungen über mehrere AWS-Regionen
IAM Identity Center repliziert Benutzersitzungen von der ursprünglichen Region in die anderen aktivierten Regionen. Der Widerruf und die Abmeldung von Sitzungen in einer Region werden auch auf die anderen Regionen repliziert.
Widerruf von Sitzungen durch IAM Identity Center-Administratoren
IAM Identity Center-Administratoren können Benutzersitzungen in weiteren Regionen widerrufen. Da Sitzungen regionsübergreifend repliziert werden, reicht es unter normalen Bedingungen aus, eine Sitzung in einer einzelnen Region zu widerrufen und IAM Identity Center die Änderung auf die anderen aktivierten Regionen replizieren zu lassen. Wenn es in der primären Region von IAM Identity Center zu Störungen kommt, können Administratoren diesen Vorgang in weiteren Regionen durchführen.
AWS-Zugangsportal Endpunkte in der primären und weiteren AWS-Regionen
Gehen Sie wie folgt vor, wenn Sie im AWS Zugriffsportal URLs nach den aktivierten Regionen suchen müssen:
-
Öffnen Sie die IAM-Identity-Center-Konsole
. -
Wählen Sie im Navigationsbereich Settings (Einstellungen).
-
Wählen Sie den Tab Management.
-
Wählen Sie im Abschnitt Regionen für IAM Identity Center die Option Portal URLs für alle AWS Zugriffe anzeigen aus.
In der folgenden Tabelle sind die AWS-Zugangsportal Endpunkte in den primären und zusätzlichen Regionen einer IAM Identity Center-Instanz aufgeführt.
| AWS-Zugangsportal Endpunkt | Primäre -Region | Zusätzliche Region | URL-Muster und Beispiel |
|---|---|---|---|
| IPv4 Nur klassisch 1 | Ja | Nein |
Muster: Beispiel: |
| IPv4 Nur benutzerdefinierter Alias 1 | Ja (optional) | Nein |
Muster: Beispiel: |
| IPv4 Nur Alternative 2 | Ja | Ja |
Muster: Beispiel: |
| Dual-Stack 2 | Ja | Ja |
Muster: Beispiel: |
1 In weiteren Regionen wird der benutzerdefinierte Alias nicht unterstützt und die awsapps.com übergeordnete Domain ist nicht verfügbar.
2 Die Endpunkte des IPv4 alternativen Portals und des Dual-Stack-Portals haben kein Ende /start in der URL.
Assertion Consumer Service (ACS) -Endpunkte im primären und weiteren AWS-Regionen
Gehen Sie wie folgt vor, wenn Sie die ACS nachschlagen URLs oder sie als Teil der SAML-Metadaten herunterladen müssen:
-
Öffnen Sie die IAM-Identity-Center-Konsole
. -
Wählen Sie im Navigationsbereich Settings (Einstellungen).
-
Wählen Sie die Registerkarte Identitätsquelle.
-
Wählen Sie im Dropdownmenü Aktionen die Option Authentifizierung verwalten aus.
-
Im Abschnitt mit den Metadaten des Dienstanbieters werden die AWS-Zugangsportal und die ACS-URL für jede aktivierte Region angezeigt. IPv4-only und Dual-Stack URLs werden auf den jeweiligen Registerkarten angezeigt. Wenn Ihr IdP das Hochladen der SAML-Metadatendatei unterstützt, können Sie Metadatendatei herunterladen wählen, um die SAML-Metadatendatei mit allen ACS herunterzuladen. URLs Wenn dies nicht unterstützt wird oder Sie sie lieber einzeln hinzufügen möchten, können Sie einzelne Dateien aus der Tabelle kopieren oder ACS anzeigen URLs und dann Alle kopieren auswählen. URLs
In der folgenden Tabelle sind die SAML Assertion Consumer Service (ACS) -Endpunkte in den primären und zusätzlichen Regionen einer IAM Identity Center-Instanz aufgeführt:
| ACS-Endpunkt | Primäre -Region | Zusätzliche Region | URL-Muster und Beispiel |
|---|---|---|---|
| IPv4 nur | Ja | Ja |
Muster: Beispiel: |
| IPv4 Nur Alternativ* | Ja | Nein |
Muster: Beispiel: |
| Dual-Stack | Ja | Ja |
Muster: Beispiel: |
*IAM Identity Center verwendet diesen Endpunkt nicht mehr für Instances, die ab Februar 2026 erstellt wurden. Dieser Endpunkt bleibt zwar für frühere Instances verfügbar, wir empfehlen jedoch, stattdessen einen der beiden anderen Endpunkte zu verwenden.
Verwendung AWS verwalteter Anwendungen ohne mehrere ACS URLs
Einige externe Identitätsanbieter (IdPs) unterstützen den Multiple Assertion Consumer Service (ACS) URLs in ihrer IAM Identity Center-Anwendung nicht. Mehrere ACS URLs sind eine SAML-Funktion, die für die direkte Anmeldung in einer bestimmten Region in einem IAM Identity Center mit mehreren Regionen erforderlich ist.
Wenn Sie beispielsweise eine AWS verwaltete Anwendung über einen Anwendungslink starten, löst das System die Anmeldung über die verbundene IAM Identity Center-Region der Anwendung aus. Wenn die ACS-URL für diese Region jedoch nicht im externen IdP konfiguriert ist, schlägt die Anmeldung fehl.
Um dieses Problem zu beheben, arbeiten Sie mit Ihrem IdP-Anbieter zusammen, um die Unterstützung für mehrere ACS URLs zu aktivieren. In der Zwischenzeit können Sie AWS verwaltete Anwendungen weiterhin in weiteren Regionen verwenden. Melden Sie sich zunächst bei der Region an, deren ACS-URL im externen IdP konfiguriert ist (standardmäßig die primäre Region). Nachdem Sie eine aktive Sitzung in IAM Identity Center eingerichtet haben, können Sie die Anwendung über das AWS Zugriffsportal in einer beliebigen aktivierten Region oder über einen Anwendungslink starten.