Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Répliquer le centre d'identité IAM dans une région supplémentaire
Si votre environnement répond aux conditions requises, suivez les étapes ci-dessous pour répliquer votre instance IAM Identity Center dans une région supplémentaire :
Étape 1 : créer une réplique de clé dans la région supplémentaire
Avant de répliquer IAM Identity Center vers une région, vous devez d'abord créer une clé de réplique de votre clé KMS gérée par le client dans cette région et configurer la clé de réplique avec les autorisations requises pour le fonctionnement d'IAM Identity Center. Pour obtenir des instructions sur la création de clés de réplication multirégionales, consultez la section Création de clés de réplication multirégionales.
L'approche recommandée pour les autorisations relatives aux clés KMS consiste à copier la politique clé à partir de la clé primaire, qui accorde les mêmes autorisations déjà établies pour le centre d'identité IAM dans la région principale. Vous pouvez également définir des politiques clés spécifiques à une région, bien que cette approche complique la gestion des autorisations entre les régions et puisse nécessiter une coordination supplémentaire lors de la mise à jour des politiques à l'avenir.
Note
AWS KMS ne synchronise pas votre politique de clé KMS entre les régions de votre clé KMS multirégionale. Pour que la politique des clés KMS reste synchronisée dans les régions clés KMS, vous devez appliquer les modifications dans chaque région individuellement.
Étape 2 : ajouter la région dans le centre d'identité IAM
L'ajout d'une région dans le centre d'identité IAM déclenche la réplication automatique et asynchrone des données du centre d'identité IAM dans cette région. Vous trouverez ci-dessous les instructions pour effectuer cette opération dans le AWS Management Console et AWS CLI
La durée de la réplication initiale vers une région supplémentaire dépend de la quantité de données contenue dans votre instance IAM Identity Center. Les modifications incrémentielles ultérieures sont répliquées en quelques secondes dans la plupart des cas.
Étape 3 : Mettre à jour la configuration de l'IdP externe
Suivez le didacticiel correspondant à votre IdP externe Tutoriels sur les sources d'identité IAM Identity Center pour suivre les étapes suivantes :
Étape 3.a : Ajoutez l'Assertion Consumer Service (ACS) URLs à votre IdP externe
Cette étape permet la connexion directe à chaque région supplémentaire et est requise pour permettre la connexion aux applications AWS gérées déployées dans ces régions et pour accéder à Compte AWS s via ces régions. Pour savoir où se trouve l'ACS URLs, voirPoints de terminaison ACS dans le primaire et dans le module supplémentaire Régions AWS.
Étape 3.b (facultatif) : Rendre le Portail d'accès AWS disponible sur le portail IdP externe
Rendez la Portail d'accès AWS région supplémentaire disponible sous forme d'application de favoris sur le portail IdP externe. Les applications de favoris contiennent uniquement un lien (URL) vers la destination souhaitée et sont similaires à un signet de navigateur. Vous pouvez les trouver Portail d'accès AWS URLs dans la console en choisissant Afficher tout Portail d'accès AWS URLs dans la section Régions pour IAM Identity Center. Pour de plus amples informations, veuillez consulter Portail d'accès AWS points de terminaison dans le primaire et dans le module supplémentaire Régions AWS.
IAM Identity Center prend en charge le SSO SAML initié par l'IdP dans chaque région supplémentaire, mais les applications externes le prennent IdPs généralement en charge avec une seule URL ACS. Pour des raisons de continuité, nous vous recommandons de continuer à utiliser l'URL ACS de la région principale pour l'authentification unique SAML initiée par l'IdP et de vous fier aux applications de favoris et aux signets du navigateur pour accéder à des régions supplémentaires.
Étape 4 : Confirmer les listes d'autorisation du pare-feu et de la passerelle
Étape 5 : Fournissez des informations à vos utilisateurs
Fournissez à vos utilisateurs des informations sur la nouvelle configuration, notamment l' Portail d'accès AWS URL de la région supplémentaire et la manière d'utiliser les régions supplémentaires. Consultez les sections suivantes pour obtenir des informations pertinentes :
Changements de région au-delà de l'ajout de la première région
Vous pouvez ajouter et supprimer des régions supplémentaires. La région principale ne peut pas être supprimée autrement qu'en supprimant l'intégralité de l'instance IAM Identity Center. Pour plus d'informations sur la suppression d'une région, consultezSupprimer une région du centre d'identité IAM.
Vous ne pouvez pas promouvoir une région supplémentaire en tant que région principale ou rétrograder la région principale pour en faire une région supplémentaire.
Quelles sont les données répliquées ?
IAM Identity Center réplique les données suivantes :
| Données | Source et cible de réplication |
|---|---|
| Identités du personnel (utilisateurs, groupes, appartenances à des groupes) | De la région principale aux régions supplémentaires |
| Ensembles d'autorisations et leur attribution aux utilisateurs et aux groupes | De la région principale aux régions supplémentaires |
| Configuration (tels que les paramètres SAML de l'IdP externe) | De la région principale aux régions supplémentaires |
| Métadonnées des applications et attributions d'applications aux utilisateurs et aux groupes | De la région IAM Identity Center connectée à une application vers les autres régions activées |
| Émetteurs de jetons fiables | De la région principale aux régions supplémentaires |
| Séances | De la région d'origine de la session aux autres régions activées |
Note
IAM Identity Center ne réplique pas les données stockées dans les applications AWS gérées. En outre, cela ne modifie pas l'empreinte régionale du déploiement d'une application. Par exemple, si votre instance IAM Identity Center se trouve dans l'est des États-Unis (Virginie du Nord) et qu'Amazon Redshift est déployé dans la même région, la réplication d'IAM Identity Center vers l'ouest des États-Unis (Oregon) n'a aucune incidence sur la région de déploiement d'Amazon Redshift ni sur les données qu'elle stocke.
Considérations :
-
Identifiants de ressources globaux dans les régions activées : les utilisateurs, les groupes, les ensembles d'autorisations et les autres ressources ont les mêmes identifiants dans les régions activées.
-
La réplication n'affecte pas les rôles IAM provisionnés - Les rôles IAM existants fournis à partir d'attributions d'ensembles d'autorisations sont utilisés lors de la connexion au compte depuis n'importe quelle région activée.
-
La réplication n'entraîne pas de frais d'utilisation du KMS - La réplication de données vers une région supplémentaire n'entraîne pas de frais d'utilisation du KMS.