Failover verso una regione aggiuntiva per l'accesso Account AWS - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Failover verso una regione aggiuntiva per l'accesso Account AWS

L'argomento dell' Account AWS accesso tramite IAM Identity Center è ampiamente trattato in. Configura l'accesso a Account AWS Questa sezione fornisce dettagli aggiuntivi relativi al mantenimento dell' Account AWS accesso tra più utenti Regioni AWS in caso di interruzione del servizio nella regione principale.

Se la tua istanza IAM Identity Center sta subendo un'interruzione nella regione principale, la tua forza lavoro può passare a un'altra regione per continuare ad accedere a Account AWS s e alle applicazioni non interessate. La sezione Accesso alla forza lavoro tramite una regione aggiuntiva spiega come accedere a una Portale di accesso AWS regione aggiuntiva.

Ti consigliamo di comunicare gli Portale di accesso AWS endpoint in altre regioni e la configurazione dell'IdP esterno (ad esempio le app per aggiungere segnalibri alle regioni aggiuntive) alla tua forza lavoro non appena completi la configurazione in. Replica IAM Identity Center in un'altra regione Ciò consentirà loro di essere pronti per il failover in un'altra regione, se necessario.

Allo stesso modo, consigliamo AWS CLI agli utenti di creare AWS CLI profili per regioni aggiuntive per ciascuno dei profili che hanno per la regione principale. Quindi, possono passare a quel profilo in caso di interruzione del servizio nella regione principale.

Nota

La continuità dell'accesso a Account AWS s dipende anche dallo stato dell'IdP esterno e dalle autorizzazioni, come l'assegnazione di set di autorizzazioni e l'appartenenza ai gruppi, che vengono fornite e replicate prima di un'interruzione del servizio. Consigliamo alla tua organizzazione di configurare anche l'accesso AWS break-glass per mantenere l' AWS accesso a un piccolo gruppo di utenti privilegiati in caso di interruzione del servizio da parte dell'IdP esterno. Configurare l'accesso di emergenza al Console di gestione AWSè un'opzione simile che evita l'utilizzo di utenti IAM, ma dipende anch'essa dall'IdP esterno.

Account AWS resilienza di accesso senza più ACS URLs

Alcuni provider di identità esterni (IdPs) non supportano Multiple Assertion Consumer Service (ACS) URLs nella loro applicazione IAM Identity Center. Gli ACS multipli URLs sono una funzionalità SAML necessaria per l'accesso diretto a una regione specifica in un IAM Identity Center multiregionale.

Per consentire agli utenti di accedere alle proprie regioni Account AWS tramite più IAM Identity Center, è necessario configurare il rispettivo ACS regionale URLs nell'IdP esterno. Tuttavia, se l'IdP esterno supporta solo un singolo URL ACS nella propria applicazione IAM Identity Center, gli utenti possono accedere direttamente a una singola regione IAM Identity Center.

Per risolvere questo problema, collabora con il tuo fornitore IdP per abilitare il supporto per più ACS. URLs Nel frattempo, puoi utilizzare regioni aggiuntive come backup per l'accesso a. Account AWS

Se si verifica un'interruzione del servizio IAM Identity Center nella regione principale, è necessario aggiornare l'URL ACS nell'IdP esterno con un URL ACS della regione aggiuntivo. Dopo questo aggiornamento, i tuoi utenti possono accedere al portale di AWS accesso nella regione aggiuntiva utilizzando l'applicazione IAM Identity Center esistente nel portale IdP esterno o tramite un link diretto che condividi con loro.

Ti consigliamo di testare questa configurazione periodicamente per assicurarti che funzioni quando necessario e di comunicare questo processo di failover alla tua organizzazione.

Nota

Quando si utilizza una regione aggiuntiva per l'accesso Account AWS in questa configurazione, gli utenti potrebbero non essere in grado di accedere alle applicazioni AWS gestite connesse alla regione principale. Pertanto, consigliamo questa operazione solo come misura temporanea per mantenere l'accesso a Account AWS.