Conmutación por error a otra región para acceder Cuenta de AWS - AWS IAM Identity Center

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Conmutación por error a otra región para acceder Cuenta de AWS

El tema del Cuenta de AWS acceso a través del Centro de Identidad de IAM se trata ampliamente en. Configure el acceso a Cuentas de AWS En esta sección se proporcionan detalles adicionales relacionados con el mantenimiento del Cuenta de AWS acceso a varias regiones Regiones de AWS en caso de que se produzca una interrupción del servicio en la región principal.

Si su instancia del IAM Identity Center sufre una interrupción en la región principal, sus empleados pueden cambiarse a otra región para seguir accediendo Cuenta de AWS a las aplicaciones y a las que no se vean afectadas. En esta sección se Acceso de la fuerza laboral a través de una región adicional explica cómo acceder a una Portal de acceso a AWS región adicional.

Le recomendamos que comunique los Portal de acceso a AWS puntos finales de las regiones adicionales y la configuración del IdP externo (por ejemplo, marcar aplicaciones para las regiones adicionales) a sus empleados tan pronto como complete la configuración. Replique el centro de identidad de IAM en una región adicional Esto les permitirá estar preparados para la conmutación por error a otra región si fuera necesario.

Del mismo modo, recomendamos que AWS CLI los usuarios creen AWS CLI perfiles para regiones adicionales para cada uno de los perfiles que tengan en la región principal. A continuación, pueden cambiar a ese perfil si se produce una interrupción del servicio en la región principal.

nota

La continuidad del acceso a Cuenta de AWS s también depende del estado del IdP externo y de los permisos, como las asignaciones de conjuntos de permisos y la pertenencia a grupos, que se aprovisionen y repliquen antes de una interrupción del servicio. Recomendamos que su organización también configure el acceso AWS sin barreras para mantener el AWS acceso a un pequeño grupo de usuarios privilegiados cuando el IdP externo interrumpa el servicio. Configure el acceso de emergencia al Consola de administración de AWSes una opción similar que evita el uso de usuarios de IAM, pero también depende del IdP externo.

Cuenta de AWS resiliencia de acceso sin varios ACS URLs

Algunos proveedores de identidad externos (IdPs) no admiten el servicio al consumidor de múltiples afirmaciones (ACS) URLs en su aplicación IAM Identity Center. Varios ACS URLs son una función de SAML que se requiere para iniciar sesión directamente en una región específica en un centro de identidad de IAM multirregional.

Para permitir que sus usuarios accedan a sus regiones Cuentas de AWS a través de varias regiones del centro de identidad de IAM, debe configurar el ACS regional respectivo URLs en el IdP externo. Sin embargo, si el IdP externo admite solo una URL de ACS en su aplicación del Centro de identidad de IAM, los usuarios pueden iniciar sesión directamente en una sola región del centro de identidad de IAM.

Para resolver este problema, póngase en contacto con su proveedor de IdP para habilitar la compatibilidad con varios ACS. URLs Mientras tanto, puede utilizar regiones adicionales como respaldo para acceder a Cuentas de AWS ellas.

Si se produce una interrupción del servicio del IAM Identity Center en la región principal, debe actualizar la URL de ACS en el IdP externo con la URL de ACS de una región adicional. Tras esta actualización, sus usuarios pueden acceder al portal de AWS acceso de la región adicional mediante la aplicación IAM Identity Center existente en el portal de IdP externo o mediante un enlace directo que comparta con ellos.

Le recomendamos que pruebe esta configuración periódicamente para asegurarse de que funciona cuando sea necesario y que comunique este proceso de conmutación por error a su organización.

nota

Si utiliza una región adicional para acceder a ella Cuentas de AWS en esta configuración, es posible que sus usuarios no puedan acceder a las aplicaciones AWS gestionadas que están conectadas a la región principal. Por lo tanto, lo recomendamos solo como medida temporal para mantener el acceso a ellas Cuentas de AWS.