Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di IAM Identity Center su più Regioni AWS
Questo argomento spiega come utilizzarlo AWS IAM Identity Center su più piattaforme Regioni AWS. Scopri come replicare l'istanza in altre regioni, gestire l'accesso e le sessioni della forza lavoro, distribuire applicazioni e mantenere l'accesso all'account durante le interruzioni del servizio.
Quando abiliti un'istanza organizzativa di IAM Identity Center, scegli una singola regione Regione AWS (principale). Puoi replicare questa istanza in altre Regioni AWS se soddisfa determinati prerequisiti. IAM Identity Center replica automaticamente le identità della forza lavoro, i set di autorizzazioni, le assegnazioni di utenti e gruppi, le sessioni e altri metadati dalla regione principale alle regioni aggiuntive scelte.
Vantaggi del supporto multiregionale
La replica di IAM Identity Center ad altri Regioni AWS offre due vantaggi chiave:
-
Maggiore resilienza di Account AWS accesso: la tua forza lavoro può accedere ai propri Account AWS servizi anche se l'istanza IAM Identity Center subisce un'interruzione del servizio nella sua regione principale. Questo vale per l'accesso con le autorizzazioni fornite prima dell'interruzione.
-
Maggiore flessibilità nella scelta delle regioni di distribuzione per le applicazioni AWS gestite: è possibile distribuire applicazioni AWS gestite nelle regioni preferite per soddisfare i requisiti di residenza dei dati delle applicazioni e migliorare le prestazioni grazie alla vicinanza agli utenti. Le applicazioni distribuite in altre regioni accedono alle identità della forza lavoro replicate localmente per prestazioni e affidabilità ottimali.
Prerequisiti e considerazioni
Prima di replicare l'istanza di IAM Identity Center, assicurati che siano soddisfatti i seguenti requisiti:
-
Tipo di istanza: l'istanza IAM Identity Center deve essere un'istanza dell'organizzazione. Il supporto multiregionale non è disponibile nelle istanze degli account.
-
Origine dell'identità: l'istanza di IAM Identity Center deve essere connessa a un provider di identità esterno (IdP), ad esempio. Okta
Il supporto multiregionale non è disponibile per le istanze che utilizzano Active Directory o la directory Identity Center come origine dell'identità. -
AWS Regioni: il supporto multiregionale è disponibile nelle regioni commerciali abilitate per impostazione predefinita in. Account AWS Le regioni opt-in non sono attualmente supportate.
-
Tipo di chiave KMS per la crittografia a riposo: l'istanza di IAM Identity Center deve essere configurata con una chiave KMS multiregionale gestita dal cliente. La chiave KMS deve trovarsi nello stesso AWS account di IAM Identity Center. Per ulteriori informazioni, consulta Implementazione di chiavi KMS gestite dal cliente in AWS IAM Identity Center.
-
AWS compatibilità gestita delle applicazioni: consulta la tabella delle applicazioni AWS applicazioni gestite che è possibile utilizzare con IAM Identity Center per confermare i seguenti due requisiti applicativi:
-
Tutte le applicazioni AWS gestite utilizzate dall'organizzazione devono supportare IAM Identity Center, configurato con una chiave KMS gestita dal cliente.
-
Le applicazioni AWS gestite che desideri distribuire in regioni aggiuntive devono supportare questo tipo di implementazione.
-
-
Compatibilità con IdP esterni: per sfruttare appieno il supporto multiregionale, l'IdP esterno deve supportare il Multiple Assertion Consumer Service (ACS). URLs Si tratta di una funzionalità SAML supportata da,, IdPs , eOkta. Microsoft Entra ID PingFederate PingOne JumpCloud
Se utilizzi un IdP che non supporta più ACS URLs, ad esempio, ti consigliamo di collaborare con il fornitore del tuo IdP per abilitare questa funzionalità. Google Workspace Per le opzioni disponibili senza più URLs ACS, consulta e. Utilizzo di applicazioni AWS gestite senza più ACS URLs Account AWS resilienza di accesso senza più ACS URLs
Scelta di una regione aggiuntiva
Quando scegli una regione aggiuntiva tra le regioni commerciali abilitate per impostazione predefinita, considera questi fattori:
-
Requisiti di conformità: se devi eseguire applicazioni AWS gestite che accedono a set di dati limitati a una regione specifica per motivi di conformità, scegli la regione in cui risiedono i set di dati.
-
Ottimizzazione delle prestazioni: se la residenza dei dati non è un fattore, seleziona la regione più vicina agli utenti dell'applicazione per ottimizzare la loro esperienza.
-
Supporto per le applicazioni: verifica che le AWS applicazioni richieste siano disponibili nella regione prescelta.
-
Account AWS resilienza di accesso: per garantire la continuità dell'accesso a Account AWS s, scegli una regione geograficamente distante dalla regione principale dell'istanza di IAM Identity Center.
Nota
IAM Identity Center ha una quota sul numero di. Regioni AWS Per ulteriori informazioni, consulta Quote aggiuntive.