Design de resiliência e comportamento regional - AWS IAM Identity Center

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Design de resiliência e comportamento regional

O serviço IAM Identity Center é totalmente gerenciado e usa AWS serviços duráveis e de alta disponibilidade, como Amazon S3 e Amazon. EC2 Para garantir a disponibilidade no caso de uma interrupção na zona de disponibilidade, o IAM Identity Center opera em várias zonas de disponibilidade.

Você ativa o IAM Identity Center em sua conta AWS Organizations de gerenciamento. Isso é necessário para que o IAM Identity Center possa provisionar, desprovisionar e atualizar funções em todos os seus Contas da AWS. Quando você ativa o IAM Identity Center, ele é implantado no Região da AWS que está atualmente selecionado. Se você quiser implantar em uma área específica Região da AWS, altere a seleção da região antes de ativar o IAM Identity Center.

nota

IAMO Identity Center controla o acesso a seus conjuntos de permissões e aplicativos somente de sua região principal. Recomendamos que você considere os riscos associados ao controle de acesso quando o IAM Identity Center opera em uma única região.

Embora o IAM Identity Center determine o acesso da região em que você habilita o serviço, Contas da AWS são globais. Isso significa que depois que os usuários fazem login no IAM Identity Center, eles podem operar em qualquer região ao acessarem Contas da AWS pelo IAM Identity Center. A maioria dos aplicativos AWS gerenciados, como a Amazon SageMaker, no entanto, deve ser instalada na mesma região do IAM Identity Center para que os usuários se autentiquem e atribuam acesso a esses aplicativos. Para obter informações sobre restrições regionais ao usar um aplicativo com o IAM Identity Center, consulte a documentação do aplicativo.

Você também pode usar o IAM Identity Center para autenticar e autorizar o acesso a aplicativos SAML baseados que podem ser acessados por meio de um públicoURL, independentemente da plataforma ou da nuvem na qual o aplicativo é criado.

Não recomendamos o uso Instâncias de conta do IAM Identity Center como meio de implementar a resiliência, pois ela cria um segundo ponto de controle isolado que não está conectado à instância da sua organização.

Projetado para disponibilidade

A tabela a seguir fornece a disponibilidade que o IAM Identity Center foi projetado para alcançar. Esses valores não representam um contrato de nível de serviço ou garantia, mas fornecem uma visão sobre as metas do projeto. As porcentagens de disponibilidade fazem referência ao acesso a dados ou funções e não são uma referência à durabilidade (por exemplo, retenção de dados a longo prazo).

Componente de serviço Objetivo de design de disponibilidade
Plano de dados (incluindo login) 99.95%
Ambiente de gerenciamento 99.90%