Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Akses tenaga kerja melalui Wilayah tambahan
Bagian ini menjelaskan bagaimana tenaga kerja Anda dapat mengakses Portal akses AWS, Akun AWS s, dan aplikasi ketika Anda telah mengaktifkan Pusat Identitas IAM di beberapa Wilayah.
Portal akses AWS Di Wilayah tambahan menampilkan Akun AWS s dan aplikasi yang dapat diakses oleh tenaga kerja Anda dengan cara yang sama seperti di Wilayah utama. Tenaga kerja Anda dapat masuk ke Wilayah tambahan melalui tautan langsung ke titik akhir portal regional (misalnya,https://ssoins-111111h2222j33pp.eu-west-1.portal.amazonaws.com) atau melalui aplikasi bookmark yang Anda atur di iDP eksternal. Portal akses AWS
Anda dapat menggunakan Portal akses AWS titik akhir di Wilayah tambahan untuk mengotorisasi akses APIs sebagai AWS CLI pengguna Pusat Identitas IAM. Fungsionalitas ini bekerja dengan cara yang sama seperti di Wilayah utama. Namun, otorisasi CLI tidak direplikasi di seluruh Wilayah yang diaktifkan. Oleh karena itu, Anda harus mengotorisasi CLI di setiap Wilayah secara individual.
Sesi pengguna di beberapa Wilayah AWS
Pusat Identitas IAM mereplikasi sesi pengguna dari Wilayah asal ke Wilayah lain yang diaktifkan. Pencabutan sesi dan sign-out di satu Wilayah juga direplikasi ke Wilayah lainnya.
Pencabutan sesi oleh administrator IAM Identity Center
Administrator Pusat Identitas IAM dapat mencabut sesi pengguna di Wilayah tambahan. Karena sesi direplikasi di seluruh Wilayah, dalam kondisi normal cukup untuk mencabut sesi di satu Wilayah dan membiarkan Pusat Identitas IAM mereplikasi perubahan ke Wilayah lain yang diaktifkan. Jika Wilayah utama Pusat Identitas IAM mengalami gangguan, administrator dapat melakukan operasi ini di Wilayah tambahan.
Portal akses AWS titik akhir di primer dan tambahan Wilayah AWS
Jika Anda perlu mencari portal AWS akses URLs untuk Wilayah yang diaktifkan, ikuti langkah-langkah berikut:
-
Pada panel navigasi, silakan pilih Pengaturan.
-
Pilih tab Manajemen.
-
Di bagian Regions for IAM Identity Center, pilih Lihat semua portal AWS URLs akses.
Tabel berikut menentukan Portal akses AWS titik akhir di seluruh Wilayah primer dan tambahan dari instance IAM Identity Center.
| Portal akses AWS titik akhir | Region primer | Regional tambahan | Pola URL dan contoh |
|---|---|---|---|
| Klasik IPv4 hanya 1 | Ya | Tidak |
Pola: Contoh: |
| Custom-alias hanya 1 IPv4 | Ya (opsional) | Tidak |
Pola: Contoh: |
| Alternatif IPv4 hanya 2 | Ya | Ya |
Pola: Contoh: |
| Tumpukan ganda 2 | Ya | Ya |
Pola: Contoh: |
1 Di Wilayah tambahan, alias kustom tidak didukung, dan domain awsapps.com induk tidak tersedia.
2 Titik akhir portal alternatif IPv4 saja dan dual-stack tidak memiliki trailing di URL/start.
Assertion Consumer Service (ACS) endpoint di primer dan tambahan Wilayah AWS
Jika Anda perlu mencari ACS URLs atau mengunduhnya sebagai bagian dari metadata SAMP, ikuti langkah-langkah berikut:
-
Pada panel navigasi, silakan pilih Pengaturan.
-
Pilih tab Sumber identitas.
-
Di menu tarik-turun Tindakan, pilih Kelola otentikasi.
-
Bagian metadata penyedia layanan menampilkan URL Portal akses AWS dan ACS untuk setiap Wilayah yang diaktifkan. IPv4-only dan dual-stack URLs ditampilkan di tab masing-masing. Jika IDP Anda mendukung pengunggahan file metadata SAMP, Anda dapat memilih Unduh file metadata untuk mengunduh file metadata SAMP dengan semua ACS. URLs Jika ini tidak didukung, atau Anda lebih suka menambahkannya satu per satu, Anda dapat menyalin yang individual dari tabel, atau memilih Lihat ACS URLs dan kemudian Salin semua URLs.
Tabel berikut menentukan titik akhir SAMP Assertion Consumer Service (ACS) di seluruh Wilayah utama dan tambahan dari instance IAM Identity Center:
| Titik akhir ACS | Region primer | Regional tambahan | Pola URL dan contoh |
|---|---|---|---|
| IPv4 hanya | Ya | Ya |
Pola: Contoh: |
| Alternatif IPv4 saja* | Ya | Tidak |
Pola: Contoh: |
| Tumpukan ganda | Ya | Ya |
Pola: Contoh: |
*Pusat Identitas IAM tidak lagi menggunakan titik akhir ini untuk instans yang dibuat mulai Februari 2026. Meskipun titik akhir ini tetap tersedia untuk instance sebelumnya, sebaiknya gunakan salah satu dari dua titik akhir lainnya.
Menggunakan aplikasi AWS terkelola tanpa beberapa ACS URLs
Beberapa penyedia identitas eksternal (IdPs) tidak mendukung multiple assertion consumer service (ACS) URLs dalam aplikasi IAM Identity Center mereka. Beberapa ACS URLs adalah fitur SAMP yang diperlukan untuk masuk langsung ke Wilayah tertentu di Pusat Identitas IAM Multi-wilayah.
Misalnya, jika Anda meluncurkan aplikasi AWS terkelola melalui tautan aplikasi, sistem akan memicu login melalui Wilayah Pusat Identitas IAM yang terhubung aplikasi. Namun, jika URL ACS untuk Wilayah tersebut tidak dikonfigurasi di iDP eksternal, proses masuk gagal.
Untuk mengatasi masalah ini, bekerjalah dengan vendor iDP Anda untuk mengaktifkan dukungan untuk beberapa ACS. URLs Sementara itu, Anda masih dapat menggunakan aplikasi AWS terkelola di Wilayah tambahan. Pertama, masuk ke Wilayah yang URL ACS dikonfigurasi di iDP eksternal (Region utama secara default). Setelah Anda memiliki sesi aktif di IAM Identity Center, Anda dapat meluncurkan aplikasi dari portal AWS akses di Wilayah yang diaktifkan, atau melalui tautan aplikasi.