Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Replica IAM Identity Center in un'altra regione
Se il tuo ambiente soddisfa i prerequisiti, segui i passaggi seguenti per replicare l'istanza di IAM Identity Center in una regione aggiuntiva:
Passaggio 1: creare una chiave di replica nella regione aggiuntiva
Prima di replicare IAM Identity Center in una regione, devi prima creare una chiave di replica della chiave KMS gestita dal cliente in quella regione e configurare la chiave di replica con le autorizzazioni richieste per le operazioni di IAM Identity Center. Per istruzioni sulla creazione di chiavi di replica multiregionali, consulta Creazione di chiavi di replica multiregionali.
L'approccio consigliato per le autorizzazioni delle chiavi KMS consiste nel copiare la policy chiave dalla chiave primaria, che concede le stesse autorizzazioni già stabilite per IAM Identity Center nella regione primaria. In alternativa, è possibile definire politiche chiave specifiche per regione, sebbene questo approccio aumenti la complessità della gestione delle autorizzazioni tra le regioni e possa richiedere un ulteriore coordinamento per l'aggiornamento delle politiche in futuro.
Nota
AWS KMS non sincronizza la politica delle chiavi KMS tra le regioni della chiave KMS multiregionale. Per mantenere sincronizzata la politica delle chiavi KMS tra le regioni chiave KMS, dovrai applicare le modifiche in ciascuna regione singolarmente.
Passaggio 2: aggiungi la regione in IAM Identity Center
L'aggiunta di una regione in IAM Identity Center attiva la replica automatica e asincrona dei dati di IAM Identity Center in quella regione. Di seguito sono riportate le istruzioni per eseguire questa operazione in e Console di gestione AWS AWS CLI
La durata della replica iniziale in una regione aggiuntiva dipende dalla quantità di dati nell'istanza di IAM Identity Center. Le modifiche incrementali successive vengono replicate in pochi secondi nella maggior parte dei casi.
Fase 3: Aggiornare la configurazione dell'IdP esterno
Segui il tutorial per il tuo IdP esterno Tutorial sulle fonti di identità di IAM Identity Center per i seguenti passaggi:
Fase 3.a: Aggiungi l'Assertion Consumer Service (ACS) URLs al tuo IdP esterno
Questo passaggio consente l'accesso diretto a ciascuna regione aggiuntiva ed è necessario per abilitare l'accesso alle applicazioni AWS gestite distribuite in tali regioni e per l'accesso a noi tramite tali regioni. Account AWS Per sapere dove trovare l' URLsACS, vedi. Endpoint ACS primari e aggiuntivi Regioni AWS
Fase 3.b (facoltativo): rendere Portale di accesso AWS disponibile il file nel portale IdP esterno
Rendila disponibile Portale di accesso AWS nella regione aggiuntiva come app per segnalibri nel portale IdP esterno. Le app per i segnalibri contengono solo un link (URL) alla destinazione desiderata e sono simili ai segnalibri del browser. Puoi trovarle Portale di accesso AWS URLs nella console selezionando Visualizza tutto Portale di accesso AWS URLs nella sezione Regioni per IAM Identity Center. Per ulteriori informazioni, consulta Portale di accesso AWS endpoint primari e aggiuntivi Regioni AWS.
IAM Identity Center supporta l'SSO SAML avviato da IdP in ogni regione aggiuntiva, ma l'esterno in IdPs genere lo supporta con un solo URL ACS. Per garantire la continuità, consigliamo di mantenere l'URL ACS della regione principale in uso per l'SSO SAML avviato dall'IdP e di affidarsi alle app di segnalibri e ai segnalibri del browser per accedere a regioni aggiuntive.
Fase 4: Conferma gli elenchi di indirizzi consentiti per firewall e gateway
Fase 5: Fornisci informazioni ai tuoi utenti
Fornisci agli utenti informazioni sulla nuova configurazione, incluso l' Portale di accesso AWS URL nella regione aggiuntiva e su come utilizzare le aree aggiuntive. Consulta le seguenti sezioni per i dettagli pertinenti:
Modifiche alla regione oltre all'aggiunta della prima regione
Puoi aggiungere e rimuovere altre regioni. La regione primaria può essere rimossa solo eliminando l'intera istanza di IAM Identity Center. Per ulteriori informazioni sulla rimozione di una regione, consultaRimuovi una regione da IAM Identity Center.
Non è possibile promuovere una regione aggiuntiva come principale o retrocedere la regione principale come aggiuntiva.
Quali dati vengono replicati?
IAM Identity Center replica i seguenti dati:
| Dati | Origine e destinazione della replica |
|---|---|
| Identità della forza lavoro (utenti, gruppi, appartenenze ai gruppi) | Dalla regione principale alle regioni aggiuntive |
| Set di autorizzazioni e relative assegnazioni a utenti e gruppi | Dalla regione principale alle regioni aggiuntive |
| Configurazione (ad esempio impostazioni SAML IdP esterne) | Dalla regione principale alle regioni aggiuntive |
| Metadati dell'applicazione e assegnazioni delle applicazioni a utenti e gruppi | Dalla regione IAM Identity Center connessa di un'applicazione alle altre regioni abilitate |
| Emittenti di token affidabili | Dalla regione principale alle regioni aggiuntive |
| Sessioni | Dalla regione di origine della sessione alle altre regioni abilitate |
Nota
IAM Identity Center non replica i dati archiviati nelle applicazioni AWS gestite. Inoltre, non modifica l'impronta regionale della distribuzione di un'applicazione. Ad esempio, se la tua istanza IAM Identity Center si trova negli Stati Uniti orientali (Virginia settentrionale) e Amazon Redshift è distribuito nella stessa regione, la replica di IAM Identity Center negli Stati Uniti occidentali (Oregon) non influisce sulla regione di distribuzione di Amazon Redshift e sui dati che archivia.
Considerazioni:
-
Identificatori di risorse globali nelle regioni abilitate: utenti, gruppi, set di autorizzazioni e altre risorse hanno gli stessi identificatori in tutte le regioni abilitate.
-
La replica non influisce sui ruoli IAM assegnati: i ruoli IAM esistenti forniti in base alle assegnazioni dei set di autorizzazioni vengono utilizzati durante l'accesso all'account da qualsiasi regione abilitata.
-
La replica non comporta costi di utilizzo del KMS: la replica dei dati in una regione aggiuntiva non comporta costi di utilizzo del KMS.