Resilienzdesign und regionales Verhalten - AWS IAM Identity Center

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Resilienzdesign und regionales Verhalten

Der IAM Identity Center-Service wird vollständig verwaltet und nutzt hochverfügbare und langlebige AWS Dienste wie Amazon S3 und Amazon EC2. Um die Verfügbarkeit im Falle einer Unterbrechung der Availability Zone sicherzustellen, arbeitet IAM Identity Center in mehreren Verfügbarkeitszonen. Sie können Ihre IAM Identity Center-Instanz in weitere Regionen replizieren, um den Kontozugriff im Falle einer regionalen Störung aufrechtzuerhalten. Weitere Informationen finden Sie unter Verwenden von IAM Identity Center für mehrere AWS-Regionen.

Sie aktivieren IAM Identity Center in Ihrem AWS Organizations Verwaltungskonto. Dies ist erforderlich, damit IAM Identity Center Rollen für all Ihre Benutzer bereitstellen, deren Bereitstellung aufheben und aktualisieren kann. AWS-Konten Wenn Sie IAM Identity Center aktivieren, wird es in der aktuell ausgewählten AWS-Region Region bereitgestellt, die als „primäre Region“ bezeichnet wird. Wenn Sie die Bereitstellung in einer bestimmten Region durchführen möchten AWS-Region, ändern Sie die Regionsauswahl, bevor Sie IAM Identity Center aktivieren, da Sie die primäre Region nicht ändern können.

Anmerkung

IAM Identity Center wird nur von seiner primären Region aus verwaltet. Dazu gehören die Verbindung zu einem externen Identitätsanbieter, die Synchronisation von Benutzern und Gruppen sowie die Erstellung und Zuweisung von Berechtigungssätzen für Benutzer/Gruppen. Wir empfehlen, dass Sie dieses Verhalten bei der Planung der betrieblichen Resilienz berücksichtigen und den Notfallzugriff mit einem externen IdP einrichten. Eine weitere Option ist der AWS Break-Glass-Zugriff, der von IAM-Benutzern abhängt.

Das IAM Identity Center bestimmt zwar den Zugriff von der Region aus, in der Sie den Dienst aktivieren, aber es handelt sich um globale Zugriffe. AWS-Konten Das bedeutet, dass Benutzer, nachdem sie sich bei IAM Identity Center angemeldet haben, in jeder Region operieren können, wenn sie AWS-Konten über IAM Identity Center darauf zugreifen. Die meisten AWS verwalteten Anwendungen wie Amazon SageMaker AI müssen jedoch in einer Region Ihrer IAM Identity Center-Instance installiert sein, damit Benutzer sich authentifizieren und Zugriff auf diese Anwendungen zuweisen können. Informationen zu regionalen Einschränkungen bei der Verwendung einer Anwendung mit IAM Identity Center finden Sie in der Dokumentation zur Anwendung.

Sie können IAM Identity Center auch verwenden, um den Zugriff auf SAML-basierte Anwendungen zu authentifizieren und zu autorisieren, die über eine öffentliche URL erreichbar sind, unabhängig von der Plattform oder Cloud, auf der die Anwendung erstellt wurde.

Wir raten davon ab, dies Konto-Instances von IAM Identity Center. als Mittel zur Implementierung von Resilienz zu verwenden, da dadurch ein zweiter, isolierter Kontrollpunkt entsteht, der nicht mit der Instanz Ihrer Organisation verbunden ist.

Auf Verfügbarkeit ausgelegt

Die folgende Tabelle zeigt die Verfügbarkeit, die IAM Identity Center in einer einzelnen AWS Region erreichen soll. Diese Werte stellen kein Service Level Agreement oder eine Garantie dar, sondern geben vielmehr Aufschluss über die Designziele. Die Prozentsätze der Verfügbarkeit beziehen sich auf den Zugriff auf Daten oder Funktionen und nicht auf die Haltbarkeit (z. B. die langfristige Aufbewahrung von Daten).

Servicekomponente Verfügbarkeitsdesignziel
Datenebene (einschließlich Anmeldung) 99.95%
Steuerebene 99.90%