Accesso alla forza lavoro tramite una regione aggiuntiva - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Accesso alla forza lavoro tramite una regione aggiuntiva

Questa sezione spiega come la forza lavoro può accedere a Portale di accesso AWS, Account AWS e alle applicazioni dopo aver abilitato IAM Identity Center in più regioni.

Portale di accesso AWS In una regione aggiuntiva vengono visualizzati Account AWS i messaggi e le applicazioni a cui la forza lavoro ha accesso nello stesso modo in cui nella regione principale. La tua forza lavoro può accedere Portale di accesso AWS in un'altra regione tramite un collegamento diretto all'endpoint del portale regionale (ad esempiohttps://ssoins-111111h2222j33pp.eu-west-1.portal.amazonaws.com) o tramite un'app di segnalibri configurata nell'IdP esterno.

Puoi utilizzare l' Portale di accesso AWS endpoint in una regione aggiuntiva per autorizzarne l'accesso APIs come utente AWS CLI IAM Identity Center. Questa funzionalità funziona allo stesso modo della regione principale. Tuttavia, le autorizzazioni CLI non vengono replicate tra le regioni abilitate. Pertanto, è necessario autorizzare la CLI in ciascuna regione singolarmente.

Sessioni utente su più sessioni Regioni AWS

IAM Identity Center replica le sessioni utente dalla regione di origine alle altre regioni abilitate. La revoca della sessione e la disconnessione in una regione vengono replicate anche nelle altre regioni.

Revoca della sessione da parte degli amministratori di IAM Identity Center

Gli amministratori di IAM Identity Center possono revocare le sessioni utente in regioni aggiuntive. Poiché le sessioni vengono replicate tra le regioni, in condizioni normali è sufficiente revocare una sessione in una singola regione e consentire a IAM Identity Center di replicare la modifica nelle altre regioni abilitate. Se la regione principale di IAM Identity Center presenta un'interruzione, gli amministratori possono eseguire questa operazione in regioni aggiuntive.

Portale di accesso AWS endpoint primari e aggiuntivi Regioni AWS

Se devi cercare il portale di AWS accesso URLs per le regioni abilitate, procedi nel seguente modo:

  1. Apri la console Centro identità IAM.

  2. Nel pannello di navigazione scegli Impostazioni.

  3. Scegliere la scheda Management (Gestione),

  4. Nella sezione Regioni per IAM Identity Center, scegli Visualizza tutto il portale di AWS accesso URLs.

La tabella seguente specifica gli Portale di accesso AWS endpoint nelle regioni primarie e aggiuntive di un'istanza di IAM Identity Center.

Portale di accesso AWS endpoint Regione principale Regione aggiuntiva Modello ed esempio di URL
Classico IPv4 solo 1 No

Pattern: https://[Identity Store ID].awsapps.com/start

Esempio: https://d-12345678.awsapps.com/start

Alias personalizzato solo 1 IPv4 Sì (facoltativo) No

Pattern: https://[custom alias].awsapps.com/start

Esempio: https://mycompany.awsapps.com/start

Alternativa solo 2 IPv4

Pattern: https://[Identity Center instance ID]. [Region].portal.amazonaws.com

Esempio: https://ssoins-111111h2222j33pp.eu-west-1.portal.amazonaws.com

Dual-stack 2

Pattern: https://[Identity Center instance ID].portal. [Region].app.aws

Esempio: https://ssoins-111111h2222j33pp.portal.eu-west-1.app.aws

1 In altre regioni, l'alias personalizzato non è supportato e il dominio awsapps.com principale non è disponibile.

2 IPv4 Solo gli endpoint alternativi e dual-stack del portale non hanno la parte finale nell'URL. /start

Endpoint Assertion Consumer Service (ACS) negli endpoint primari e aggiuntivi Regioni AWS

Se devi cercare gli ACS URLs o scaricarli come parte dei metadati SAML, segui questi passaggi:

  1. Apri la console Centro identità IAM.

  2. Nel pannello di navigazione scegli Impostazioni.

  3. Scegli la scheda Identity source.

  4. Nel menu a discesa Azioni, scegli Gestisci l'autenticazione.

  5. La sezione dei metadati del fornitore di servizi mostra l'URL Portale di accesso AWS e l'URL ACS per ogni regione abilitata. IPv4-only e dual-stack URLs vengono visualizzati nelle rispettive schede. Se il tuo IdP supporta il caricamento del file di metadati SAML, puoi scegliere Scarica il file di metadati per scaricare il file di metadati SAML con tutti gli ACS. URLs Se questa opzione non è supportata o preferisci aggiungerli singolarmente, puoi copiarne di singoli dalla tabella oppure scegliere Visualizza ACS e quindi Copia tutto. URLs URLs

La tabella seguente specifica gli endpoint SAML Assertion Consumer Service (ACS) nelle regioni primarie e aggiuntive di un'istanza di IAM Identity Center:

Endpoint ACS Regione principale Regione aggiuntiva Modello di URL ed esempio
IPv4 solo

Pattern: https://[Region].signin.aws/platform/saml/acs/[Tenant ID]

Esempio: https://us-west-2.signin.aws/platform/saml/acs/1111111111111111-aaee-ffff-dddd-11111111111

IPv4 Solo alternativa* No

Pattern: https://[Region] .signin.aws.amazon.com/platform/saml/acs/[Tenant ID]

Esempio: https://us-west-2.signin.aws.amazon.com/platform/saml/acs/1111111111111111-aaee-ffff-dddd-11111111111

Dual-stack

Pattern: https://[Region].sso.signin.aws/platform/saml/acs/[Tenant ID]

Esempio: https://us-west-2.sso.signin.aws/platform/saml/acs/1111111111111111-aaee-ffff-dddd-11111111111

*IAM Identity Center non utilizza più questo endpoint per le istanze create a partire da febbraio 2026. Sebbene questo endpoint rimanga disponibile per le istanze precedenti, consigliamo invece di utilizzare uno degli altri due endpoint.

Utilizzo di applicazioni AWS gestite senza più ACS URLs

Alcuni provider di identità esterni (IdPs) non supportano Multiple Assertion Consumer Service (ACS) URLs nella loro applicazione IAM Identity Center. Gli ACS multipli URLs sono una funzionalità SAML necessaria per l'accesso diretto a una regione specifica in un IAM Identity Center multiregionale.

Ad esempio, se avvii un'applicazione AWS gestita tramite un collegamento all'applicazione, il sistema attiva l'accesso tramite la regione IAM Identity Center connessa all'applicazione. Tuttavia, se l'URL ACS per quella regione non è configurato nell'IdP esterno, l'accesso non riesce.

Per risolvere questo problema, collabora con il tuo fornitore IdP per abilitare il supporto per più ACS. URLs Nel frattempo, puoi comunque utilizzare le applicazioni AWS gestite in altre regioni. Innanzitutto, accedi alla regione il cui URL ACS è configurato nell'IdP esterno (la regione principale per impostazione predefinita). Dopo una sessione attiva in IAM Identity Center, puoi avviare l'applicazione dal portale di AWS accesso in qualsiasi regione abilitata o tramite un collegamento all'applicazione.