Progettazione della resilienza e comportamento regionale - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Progettazione della resilienza e comportamento regionale

Il servizio IAM Identity Center è completamente gestito e utilizza AWS servizi durevoli e ad alta disponibilità, come Amazon S3 e Amazon. EC2 Per garantire la disponibilità in caso di interruzione della zona di disponibilità, IAM Identity Center opera su più zone di disponibilità.

È possibile abilitare IAM Identity Center nel proprio account AWS Organizations di gestione. Ciò è necessario affinché IAM Identity Center possa fornire, disattivare e aggiornare i ruoli per tutti i tuoi Account AWS. Quando abiliti IAM Identity Center, questo viene distribuito su Regione AWS quello attualmente selezionato. Se desideri eseguire la distribuzione in una regione specifica Regione AWS, modifica la selezione della regione prima di abilitare IAM Identity Center.

Nota

IAMIdentity Center controlla l'accesso ai set di autorizzazioni e alle applicazioni solo dalla sua regione principale. Si consiglia di considerare i rischi associati al controllo degli accessi quando IAM Identity Center opera in una singola regione.

Sebbene IAM Identity Center determini l'accesso dalla regione in cui si abilita il servizio, Account AWS sono globali. Ciò significa che, dopo aver effettuato l'accesso a IAM Identity Center, gli utenti possono operare in qualsiasi regione quando accedono Account AWS tramite IAM Identity Center. La maggior parte delle applicazioni AWS gestite come Amazon SageMaker, tuttavia, deve essere installata nella stessa regione di IAM Identity Center per consentire agli utenti di autenticarsi e assegnare l'accesso a queste applicazioni. Per informazioni sui vincoli regionali quando si utilizza un'applicazione con IAM Identity Center, consulta la documentazione dell'applicazione.

È inoltre possibile utilizzare IAM Identity Center per autenticare e autorizzare l'accesso ad applicazioni SAML basate raggiungibili tramite un sito pubblicoURL, indipendentemente dalla piattaforma o dal cloud su cui è costruita l'applicazione.

Non è consigliabile utilizzarlo Istanze di account di IAM Identity Center come mezzo per implementare la resilienza in quanto crea un secondo punto di controllo isolato non collegato all'istanza dell'organizzazione.

Progettato per la disponibilità

La tabella seguente fornisce la disponibilità per cui IAM Identity Center è progettato. Questi valori non rappresentano un accordo o una garanzia sul livello di servizio, ma forniscono piuttosto informazioni sugli obiettivi di progettazione. Le percentuali di disponibilità si riferiscono all'accesso a dati o funzioni e non si riferiscono alla durabilità (ad esempio, la conservazione a lungo termine dei dati).

Componente di servizio Obiettivo di progettazione della disponibilità
Piano dati (incluso l'accesso) 99.95%
Piano di controllo (control-plane) 99.90%