As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Acesso à força de trabalho por meio de uma região adicional
Esta seção explica como sua força de trabalho pode acessar os Portal de acesso da AWS, Conta da AWS s e aplicativos quando você habilita o IAM Identity Center em várias regiões.
Portal de acesso da AWS Em uma região adicional exibe Conta da AWS os aplicativos aos quais sua força de trabalho tem acesso da mesma forma que na região primária. Sua força de trabalho pode entrar em uma região adicional por meio de um link direto para o endpoint do portal regional (por exemplo,https://ssoins-111111h2222j33pp.eu-west-1.portal.amazonaws.com) ou por meio de um aplicativo de favoritos que você configurou no IdP externo. Portal de acesso da AWS
Você pode usar o Portal de acesso da AWS endpoint em uma região adicional para autorizar o AWS CLI acesso APIs como usuário do IAM Identity Center. Essa funcionalidade funciona da mesma forma que na região principal. No entanto, as autorizações da CLI não são replicadas nas regiões habilitadas. Portanto, você precisa autorizar a CLI em cada região individualmente.
Sessões de usuário em várias Regiões da AWS
O IAM Identity Center replica as sessões do usuário da região de origem para as outras regiões habilitadas. A revogação e a saída da sessão em uma região também são replicadas para as outras regiões.
Revogação de sessão pelos administradores do IAM Identity Center
Os administradores do IAM Identity Center podem revogar sessões de usuários em outras regiões. Como as sessões são replicadas entre regiões, em condições normais, basta revogar uma sessão em uma única região e permitir que o IAM Identity Center replique a alteração nas outras regiões habilitadas. Se a região principal do IAM Identity Center tiver uma interrupção, os administradores poderão realizar essa operação em outras regiões.
Portal de acesso da AWS endpoints no primário e adicional Regiões da AWS
Se você precisar consultar o portal de AWS acesso URLs para as regiões habilitadas, siga estas etapas:
-
Abra o console do IAM Identity Center
. -
No painel de navegação, selecione Configurações.
-
Escolha a guia Gerenciamento.
-
Na seção Regiões do IAM Identity Center, escolha Visualizar todo o portal de AWS acesso URLs.
A tabela a seguir especifica os Portal de acesso da AWS endpoints nas regiões primária e adicional de uma instância do IAM Identity Center.
| Portal de acesso da AWS endpoint | Região principal | Região adicional | Padrão e exemplo de URL |
|---|---|---|---|
| Clássico: IPv4 apenas 1 | Sim | Não |
Pattern: Exemplo: |
| Apenas 1 alias personalizado IPv4 | Sim (opcional) | Não |
Pattern: Exemplo: |
| Alternativa: IPv4 apenas 2 | Sim | Sim |
Pattern: Exemplo: |
| Dual-stack 2 | Sim | Sim |
Pattern: Exemplo: |
1 Em regiões adicionais, o alias personalizado não é suportado e o domínio awsapps.com principal não está disponível.
2 Os endpoints de portal IPv4 somente alternativos e de pilha dupla não têm o final na URL. /start
Endpoints do Assertion Consumer Service (ACS) nos terminais primários e adicionais Regiões da AWS
Se você precisar pesquisar o ACS URLs ou baixá-lo como parte dos metadados do SAML, siga estas etapas:
-
Abra o console do IAM Identity Center
. -
No painel de navegação, selecione Configurações.
-
Escolha a guia Origem da identidade.
-
No menu suspenso Ações, escolha Gerenciar autenticação.
-
A seção Metadados do provedor de serviços exibe o URL Portal de acesso da AWS e o ACS para cada região habilitada. IPv4-only e dual-stack URLs são exibidos nas respectivas guias. Se o seu IdP suportar o upload do arquivo de metadados SAML, você poderá escolher Baixar arquivo de metadados para baixar o arquivo de metadados SAML com todos os ACS. URLs Se isso não for suportado, ou se você preferir adicioná-los individualmente, você pode copiar os individuais da tabela ou escolher Exibir ACS URLs e depois Copiar tudo URLs.
A tabela a seguir especifica os endpoints do SAML Assertion Consumer Service (ACS) nas regiões primária e adicional de uma instância do IAM Identity Center:
| Endpoint ACS | Região principal | Região adicional | Padrão e exemplo de URL |
|---|---|---|---|
| IPv4 somente | Sim | Sim |
Pattern: Exemplo: |
| IPv4 Somente alternativa* | Sim | Não |
Pattern: Exemplo: |
| Pilha dupla | Sim | Sim |
Pattern: Exemplo: |
*O IAM Identity Center não usa mais esse endpoint para instâncias criadas a partir de fevereiro de 2026. Embora esse endpoint permaneça disponível para instâncias anteriores, recomendamos usar um dos outros dois endpoints.
Usando aplicativos AWS gerenciados sem vários ACS URLs
Alguns provedores de identidade externos (IdPs) não oferecem suporte a vários serviços ao consumidor de asserção (ACS) URLs em seu aplicativo IAM Identity Center. Vários ACS URLs são um recurso SAML necessário para o login direto em uma região específica em um centro de identidade IAM multirregional.
Por exemplo, se você iniciar um aplicativo AWS gerenciado por meio de um link de aplicativo, o sistema acionará o login por meio da região do centro de identidade do IAM conectada ao aplicativo. No entanto, se o URL do ACS dessa região não estiver configurado no IdP externo, o login falhará.
Para resolver esse problema, trabalhe com seu fornecedor de IdP para habilitar o suporte para vários ACS. URLs Enquanto isso, você ainda pode usar aplicativos AWS gerenciados em regiões adicionais. Primeiro, faça login na região cujo URL do ACS está configurado no IdP externo (a região primária por padrão). Depois de ter uma sessão ativa no IAM Identity Center, você pode iniciar o aplicativo a partir do portal de AWS acesso em qualquer região habilitada ou por meio de um link de aplicativo.