Akses tenaga kerja melalui Wilayah tambahan - AWS IAM Identity Center

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Akses tenaga kerja melalui Wilayah tambahan

Bagian ini menjelaskan bagaimana tenaga kerja Anda dapat mengakses Portal akses AWS, Akun AWS s, dan aplikasi ketika Anda telah mengaktifkan Pusat Identitas IAM di beberapa Wilayah.

Portal akses AWS Di Wilayah tambahan menampilkan Akun AWS s dan aplikasi yang dapat diakses oleh tenaga kerja Anda dengan cara yang sama seperti di Wilayah utama. Tenaga kerja Anda dapat masuk ke Wilayah tambahan melalui tautan langsung ke titik akhir portal regional (misalnya,https://ssoins-111111h2222j33pp.eu-west-1.portal.amazonaws.com) atau melalui aplikasi bookmark yang Anda atur di iDP eksternal. Portal akses AWS

Anda dapat menggunakan Portal akses AWS titik akhir di Wilayah tambahan untuk mengotorisasi akses APIs sebagai AWS CLI pengguna Pusat Identitas IAM. Fungsionalitas ini bekerja dengan cara yang sama seperti di Wilayah utama. Namun, otorisasi CLI tidak direplikasi di seluruh Wilayah yang diaktifkan. Oleh karena itu, Anda harus mengotorisasi CLI di setiap Wilayah secara individual.

Sesi pengguna di beberapa Wilayah AWS

Pusat Identitas IAM mereplikasi sesi pengguna dari Wilayah asal ke Wilayah lain yang diaktifkan. Pencabutan sesi dan sign-out di satu Wilayah juga direplikasi ke Wilayah lainnya.

Pencabutan sesi oleh administrator IAM Identity Center

Administrator Pusat Identitas IAM dapat mencabut sesi pengguna di Wilayah tambahan. Karena sesi direplikasi di seluruh Wilayah, dalam kondisi normal cukup untuk mencabut sesi di satu Wilayah dan membiarkan Pusat Identitas IAM mereplikasi perubahan ke Wilayah lain yang diaktifkan. Jika Wilayah utama Pusat Identitas IAM mengalami gangguan, administrator dapat melakukan operasi ini di Wilayah tambahan.

Portal akses AWS titik akhir di primer dan tambahan Wilayah AWS

Jika Anda perlu mencari portal AWS akses URLs untuk Wilayah yang diaktifkan, ikuti langkah-langkah berikut:

  1. Buka konsol Pusat Identitas IAM.

  2. Pada panel navigasi, silakan pilih Pengaturan.

  3. Pilih tab Manajemen.

  4. Di bagian Regions for IAM Identity Center, pilih Lihat semua portal AWS URLs akses.

Tabel berikut menentukan Portal akses AWS titik akhir di seluruh Wilayah primer dan tambahan dari instance IAM Identity Center.

Portal akses AWS titik akhir Region primer Regional tambahan Pola URL dan contoh
Klasik IPv4 hanya 1 Ya Tidak

Pola: https://[Identity Store ID].awsapps.com/start

Contoh: https://d-12345678.awsapps.com/start

Custom-alias hanya 1 IPv4 Ya (opsional) Tidak

Pola: https://[custom alias].awsapps.com/start

Contoh: https://mycompany.awsapps.com/start

Alternatif IPv4 hanya 2 Ya Ya

Pola: https://[Identity Center instance ID]. [Region].portal.amazonaws.com

Contoh: https://ssoins-111111h2222j33pp.eu-west-1.portal.amazonaws.com

Tumpukan ganda 2 Ya Ya

Pola: https://[Identity Center instance ID].portal. [Region].app.aws

Contoh: https://ssoins-111111h2222j33pp.portal.eu-west-1.app.aws

1 Di Wilayah tambahan, alias kustom tidak didukung, dan domain awsapps.com induk tidak tersedia.

2 Titik akhir portal alternatif IPv4 saja dan dual-stack tidak memiliki trailing di URL/start.

Assertion Consumer Service (ACS) endpoint di primer dan tambahan Wilayah AWS

Jika Anda perlu mencari ACS URLs atau mengunduhnya sebagai bagian dari metadata SAMP, ikuti langkah-langkah berikut:

  1. Buka konsol Pusat Identitas IAM.

  2. Pada panel navigasi, silakan pilih Pengaturan.

  3. Pilih tab Sumber identitas.

  4. Di menu tarik-turun Tindakan, pilih Kelola otentikasi.

  5. Bagian metadata penyedia layanan menampilkan URL Portal akses AWS dan ACS untuk setiap Wilayah yang diaktifkan. IPv4-only dan dual-stack URLs ditampilkan di tab masing-masing. Jika IDP Anda mendukung pengunggahan file metadata SAMP, Anda dapat memilih Unduh file metadata untuk mengunduh file metadata SAMP dengan semua ACS. URLs Jika ini tidak didukung, atau Anda lebih suka menambahkannya satu per satu, Anda dapat menyalin yang individual dari tabel, atau memilih Lihat ACS URLs dan kemudian Salin semua URLs.

Tabel berikut menentukan titik akhir SAMP Assertion Consumer Service (ACS) di seluruh Wilayah utama dan tambahan dari instance IAM Identity Center:

Titik akhir ACS Region primer Regional tambahan Pola URL dan contoh
IPv4 hanya Ya Ya

Pola: https://[Region].signin.aws/platform/saml/acs/[Tenant ID]

Contoh: https://us-west-2.signin.aws/platform/saml/acs/1111111111111111-aaee-ffff-dddd-11111111111

Alternatif IPv4 saja* Ya Tidak

Pola: https://[Region] .signin.aws.amazon.com/platform/saml/acs/[Tenant ID]

Contoh: https://us-west-2.signin.aws.amazon.com/platform/saml/acs/1111111111111111-aaee-ffff-dddd-11111111111

Tumpukan ganda Ya Ya

Pola: https://[Region].sso.signin.aws/platform/saml/acs/[Tenant ID]

Contoh: https://us-west-2.sso.signin.aws/platform/saml/acs/1111111111111111-aaee-ffff-dddd-11111111111

*Pusat Identitas IAM tidak lagi menggunakan titik akhir ini untuk instans yang dibuat mulai Februari 2026. Meskipun titik akhir ini tetap tersedia untuk instance sebelumnya, sebaiknya gunakan salah satu dari dua titik akhir lainnya.

Menggunakan aplikasi AWS terkelola tanpa beberapa ACS URLs

Beberapa penyedia identitas eksternal (IdPs) tidak mendukung multiple assertion consumer service (ACS) URLs dalam aplikasi IAM Identity Center mereka. Beberapa ACS URLs adalah fitur SAMP yang diperlukan untuk masuk langsung ke Wilayah tertentu di Pusat Identitas IAM Multi-wilayah.

Misalnya, jika Anda meluncurkan aplikasi AWS terkelola melalui tautan aplikasi, sistem akan memicu login melalui Wilayah Pusat Identitas IAM yang terhubung aplikasi. Namun, jika URL ACS untuk Wilayah tersebut tidak dikonfigurasi di iDP eksternal, proses masuk gagal.

Untuk mengatasi masalah ini, bekerjalah dengan vendor iDP Anda untuk mengaktifkan dukungan untuk beberapa ACS. URLs Sementara itu, Anda masih dapat menggunakan aplikasi AWS terkelola di Wilayah tambahan. Pertama, masuk ke Wilayah yang URL ACS dikonfigurasi di iDP eksternal (Region utama secara default). Setelah Anda memiliki sesi aktif di IAM Identity Center, Anda dapat meluncurkan aplikasi dari portal AWS akses di Wilayah yang diaktifkan, atau melalui tautan aplikasi.