Acesso à força de trabalho por meio de uma região adicional - Centro de Identidade do AWS IAM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Acesso à força de trabalho por meio de uma região adicional

Esta seção explica como sua força de trabalho pode acessar os Portal de acesso da AWS, Conta da AWS s e aplicativos quando você habilita o IAM Identity Center em várias regiões.

Portal de acesso da AWS Em uma região adicional exibe Conta da AWS os aplicativos aos quais sua força de trabalho tem acesso da mesma forma que na região primária. Sua força de trabalho pode entrar em uma região adicional por meio de um link direto para o endpoint do portal regional (por exemplo,https://ssoins-111111h2222j33pp.eu-west-1.portal.amazonaws.com) ou por meio de um aplicativo de favoritos que você configurou no IdP externo. Portal de acesso da AWS

Você pode usar o Portal de acesso da AWS endpoint em uma região adicional para autorizar o AWS CLI acesso APIs como usuário do IAM Identity Center. Essa funcionalidade funciona da mesma forma que na região principal. No entanto, as autorizações da CLI não são replicadas nas regiões habilitadas. Portanto, você precisa autorizar a CLI em cada região individualmente.

Sessões de usuário em várias Regiões da AWS

O IAM Identity Center replica as sessões do usuário da região de origem para as outras regiões habilitadas. A revogação e a saída da sessão em uma região também são replicadas para as outras regiões.

Revogação de sessão pelos administradores do IAM Identity Center

Os administradores do IAM Identity Center podem revogar sessões de usuários em outras regiões. Como as sessões são replicadas entre regiões, em condições normais, basta revogar uma sessão em uma única região e permitir que o IAM Identity Center replique a alteração nas outras regiões habilitadas. Se a região principal do IAM Identity Center tiver uma interrupção, os administradores poderão realizar essa operação em outras regiões.

Portal de acesso da AWS endpoints no primário e adicional Regiões da AWS

Se você precisar consultar o portal de AWS acesso URLs para as regiões habilitadas, siga estas etapas:

  1. Abra o console do IAM Identity Center.

  2. No painel de navegação, selecione Configurações.

  3. Escolha a guia Gerenciamento.

  4. Na seção Regiões do IAM Identity Center, escolha Visualizar todo o portal de AWS acesso URLs.

A tabela a seguir especifica os Portal de acesso da AWS endpoints nas regiões primária e adicional de uma instância do IAM Identity Center.

Portal de acesso da AWS endpoint Região principal Região adicional Padrão e exemplo de URL
Clássico: IPv4 apenas 1 Sim Não

Pattern: https://[Identity Store ID].awsapps.com/start

Exemplo: https://d-12345678.awsapps.com/start

Apenas 1 alias personalizado IPv4 Sim (opcional) Não

Pattern: https://[custom alias].awsapps.com/start

Exemplo: https://mycompany.awsapps.com/start

Alternativa: IPv4 apenas 2 Sim Sim

Pattern: https://[Identity Center instance ID]. [Region].portal.amazonaws.com

Exemplo: https://ssoins-111111h2222j33pp.eu-west-1.portal.amazonaws.com

Dual-stack 2 Sim Sim

Pattern: https://[Identity Center instance ID].portal. [Region].app.aws

Exemplo: https://ssoins-111111h2222j33pp.portal.eu-west-1.app.aws

1 Em regiões adicionais, o alias personalizado não é suportado e o domínio awsapps.com principal não está disponível.

2 Os endpoints de portal IPv4 somente alternativos e de pilha dupla não têm o final na URL. /start

Endpoints do Assertion Consumer Service (ACS) nos terminais primários e adicionais Regiões da AWS

Se você precisar pesquisar o ACS URLs ou baixá-lo como parte dos metadados do SAML, siga estas etapas:

  1. Abra o console do IAM Identity Center.

  2. No painel de navegação, selecione Configurações.

  3. Escolha a guia Origem da identidade.

  4. No menu suspenso Ações, escolha Gerenciar autenticação.

  5. A seção Metadados do provedor de serviços exibe o URL Portal de acesso da AWS e o ACS para cada região habilitada. IPv4-only e dual-stack URLs são exibidos nas respectivas guias. Se o seu IdP suportar o upload do arquivo de metadados SAML, você poderá escolher Baixar arquivo de metadados para baixar o arquivo de metadados SAML com todos os ACS. URLs Se isso não for suportado, ou se você preferir adicioná-los individualmente, você pode copiar os individuais da tabela ou escolher Exibir ACS URLs e depois Copiar tudo URLs.

A tabela a seguir especifica os endpoints do SAML Assertion Consumer Service (ACS) nas regiões primária e adicional de uma instância do IAM Identity Center:

Endpoint ACS Região principal Região adicional Padrão e exemplo de URL
IPv4 somente Sim Sim

Pattern: https://[Region].signin.aws/platform/saml/acs/[Tenant ID]

Exemplo: https://us-west-2.signin.aws/platform/saml/acs/1111111111111111-aaee-ffff-dddd-11111111111

IPv4 Somente alternativa* Sim Não

Pattern: https://[Region] .signin.aws.amazon.com/platform/saml/acs/[Tenant ID]

Exemplo: https://us-west-2.signin.aws.amazon.com/platform/saml/acs/1111111111111111-aaee-ffff-dddd-11111111111

Pilha dupla Sim Sim

Pattern: https://[Region].sso.signin.aws/platform/saml/acs/[Tenant ID]

Exemplo: https://us-west-2.sso.signin.aws/platform/saml/acs/1111111111111111-aaee-ffff-dddd-11111111111

*O IAM Identity Center não usa mais esse endpoint para instâncias criadas a partir de fevereiro de 2026. Embora esse endpoint permaneça disponível para instâncias anteriores, recomendamos usar um dos outros dois endpoints.

Usando aplicativos AWS gerenciados sem vários ACS URLs

Alguns provedores de identidade externos (IdPs) não oferecem suporte a vários serviços ao consumidor de asserção (ACS) URLs em seu aplicativo IAM Identity Center. Vários ACS URLs são um recurso SAML necessário para o login direto em uma região específica em um centro de identidade IAM multirregional.

Por exemplo, se você iniciar um aplicativo AWS gerenciado por meio de um link de aplicativo, o sistema acionará o login por meio da região do centro de identidade do IAM conectada ao aplicativo. No entanto, se o URL do ACS dessa região não estiver configurado no IdP externo, o login falhará.

Para resolver esse problema, trabalhe com seu fornecedor de IdP para habilitar o suporte para vários ACS. URLs Enquanto isso, você ainda pode usar aplicativos AWS gerenciados em regiões adicionais. Primeiro, faça login na região cujo URL do ACS está configurado no IdP externo (a região primária por padrão). Depois de ter uma sessão ativa no IAM Identity Center, você pode iniciar o aplicativo a partir do portal de AWS acesso em qualquer região habilitada ou por meio de um link de aplicativo.