Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Replique el centro de identidad de IAM en una región adicional
Si su entorno cumple los requisitos previos, siga los pasos que se indican a continuación para replicar su instancia de IAM Identity Center en una región adicional:
Paso 1: Cree una clave de réplica en la región adicional
Antes de replicar el centro de identidad de IAM en una región, primero debe crear una clave de réplica de la clave de KMS gestionada por el cliente en esa región y configurar la clave de réplica con los permisos necesarios para las operaciones del centro de identidad de IAM. Para obtener instrucciones sobre cómo crear réplicas de claves multirregionales, consulte Crear réplicas de claves multirregionales.
El enfoque recomendado para los permisos de claves de KMS consiste en copiar la política de claves de la clave principal, lo que otorga los mismos permisos ya establecidos para el centro de identidad de IAM en la región principal. Como alternativa, puede definir políticas clave específicas para cada región, aunque este enfoque aumenta la complejidad de la administración de permisos en todas las regiones y puede requerir una coordinación adicional a la hora de actualizar las políticas en el futuro.
nota
AWS KMS no sincroniza tu política de claves de KMS en todas las regiones de tu clave de KMS multirregional. Para mantener sincronizada la política de claves de KMS en todas las regiones clave de KMS, tendrás que aplicar los cambios en cada región de forma individual.
Paso 2: Añadir la región al Centro de identidades de IAM
Al añadir una región al IAM Identity Center, se desencadena la replicación automática y asincrónica de los datos del IAM Identity Center en esa región. A continuación encontrará instrucciones para hacerlo en y Consola de administración de AWS AWS CLI
La duración de la replicación inicial en una región adicional depende de la cantidad de datos de la instancia de IAM Identity Center. En la mayoría de los casos, los cambios incrementales posteriores se replican en cuestión de segundos.
Paso 3: Actualizar la configuración del IdP externo
Siga el tutorial de su IdP externo Tutoriales de orígenes de identidad de IAM Identity Center para seguir los siguientes pasos:
Paso 3.a: Agregue el Assertion Consumer Service (ACS) URLs a su IdP externo
Este paso permite el inicio de sesión directo en cada región adicional y es necesario para permitir el inicio de sesión en las aplicaciones AWS gestionadas implementadas en esas regiones y para acceder a s a Cuenta de AWS través de esas regiones. Para saber dónde encontrar el ACS URLs, consulte. Los puntos finales ACS son el principal y el adicional Regiones de AWS
Paso 3.b (opcional): hacer que Portal de acceso a AWS esté disponible en el portal de IdP externo
Haga que la aplicación Portal de acceso a AWS de la región adicional esté disponible como aplicación de marcadores en el portal de IdP externo. Las aplicaciones de marcadores contienen solo un enlace (URL) al destino deseado y son similares a los marcadores de un navegador. Para encontrarlo Portal de acceso a AWS URLs en la consola, seleccione Ver todo Portal de acceso a AWS URLs en la sección Regiones del Centro de Identidad de IAM. Para obtener más información, consulte Portal de acceso a AWS puntos finales en la principal y en la adicional Regiones de AWS.
El IAM Identity Center admite el SSO de SAML iniciado por el IdP en cada región adicional, pero el externo IdPs normalmente lo admite con una sola URL de ACS. Para mantener la continuidad, recomendamos mantener la URL ACS de la región principal en uso para el SSO de SAML iniciado por el IdP y utilizar las aplicaciones de marcadores y los marcadores del navegador para acceder a otras regiones.
Paso 4: Confirme las listas de firewalls y puertas de enlace permitidas
Paso 5: Proporcione información a sus usuarios
Proporcione a sus usuarios información sobre la nueva configuración, incluida la Portal de acceso a AWS URL de la región adicional y cómo utilizarlas. Consulte las siguientes secciones para obtener información relevante:
La región cambia más allá de añadir la primera región
Puede añadir y eliminar regiones adicionales. La región principal no se puede eliminar sino eliminando toda la instancia del IAM Identity Center. Para obtener más información sobre la eliminación de una región, consulteEliminar una región del centro de identidad de IAM.
No puedes promover una región adicional para que sea la principal ni degradar la región principal para que pase a ser adicional.
¿Qué datos se replican?
IAM Identity Center replica los siguientes datos:
| Datos | Origen y destino de la replicación |
|---|---|
| Identidades de la fuerza laboral (usuarios, grupos, pertenencias a grupos) | Desde la región principal hasta las regiones adicionales |
| Conjuntos de permisos y sus asignaciones a usuarios y grupos | De la región principal a las regiones adicionales |
| Configuración (como la configuración SAML del IdP externo) | De la región principal a las regiones adicionales |
| Metadatos de aplicaciones y asignaciones de aplicaciones a usuarios y grupos | Desde la región del centro de identidad de IAM conectada a una aplicación a las demás regiones habilitadas |
| Emisores de tokens de confianza | De la región principal a las regiones adicionales |
| Sesiones | De la región de origen de la sesión a las demás regiones habilitadas |
nota
El centro de identidad de IAM no replica los datos almacenados en las aplicaciones AWS gestionadas. Además, no cambia la presencia regional de la implementación de una aplicación. Por ejemplo, si su instancia del Centro de Identidad de IAM se encuentra en EE. UU. Este (Norte de Virginia) y tiene Amazon Redshift implementado en la misma región, la replicación del Centro de Identidad de IAM en EE. UU. Oeste (Oregón) no afecta a la región de despliegue de Amazon Redshift ni a los datos que almacena.
Consideraciones:
-
Identificadores de recursos globales en todas las regiones habilitadas: los usuarios, grupos, conjuntos de permisos y otros recursos tienen los mismos identificadores en todas las regiones habilitadas.
-
La replicación no afecta a las funciones de IAM aprovisionadas: las funciones de IAM existentes aprovisionadas a partir de las asignaciones de conjuntos de permisos se utilizan al iniciar sesión en la cuenta desde cualquier región habilitada.
-
La replicación no conlleva cargos por el uso del KMS: la replicación de datos en una región adicional no conlleva un cargo por el uso del KMS.