Desain ketahanan dan perilaku Regional - AWS IAM Identity Center

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Desain ketahanan dan perilaku Regional

Layanan IAM Identity Center dikelola sepenuhnya dan menggunakan layanan yang sangat tersedia dan tahan lama AWS , seperti Amazon S3 dan Amazon EC2. Untuk memastikan ketersediaan jika terjadi gangguan zona ketersediaan, IAM Identity Center beroperasi di beberapa zona ketersediaan. Anda dapat mereplikasi instans Pusat Identitas IAM Anda ke Wilayah tambahan untuk mempertahankan akses akun jika terjadi gangguan Regional. Untuk informasi selengkapnya, lihat Menggunakan Pusat Identitas IAM di beberapa Wilayah AWS.

Anda mengaktifkan Pusat Identitas IAM di akun AWS Organizations manajemen Anda. Ini diperlukan agar Pusat Identitas IAM dapat menyediakan, menghilangkan penyediaan, dan memperbarui peran di semua peran Anda. Akun AWS Ketika Anda mengaktifkan IAM Identity Center, itu diterapkan ke Wilayah AWS yang saat ini dipilih, disebut sebagai “Wilayah utama”. Jika Anda ingin menerapkan ke spesifik Wilayah AWS, ubah pilihan Wilayah sebelum mengaktifkan Pusat Identitas IAM karena Anda tidak akan dapat mengubah Wilayah utama.

catatan

Pusat Identitas IAM dikelola dari Wilayah utamanya saja. Ini termasuk koneksi ke penyedia identitas eksternal, sinkronisasi pengguna dan grup, dan pembuatan dan penetapan set izin ke pengguna/grup. Sebaiknya Anda memperhitungkan perilaku ini saat merencanakan ketahanan operasional, dan mengatur akses darurat dengan IDP eksternal. Pilihan lain adalah akses AWS break-glass, yang bergantung pada pengguna IAM.

Meskipun IAM Identity Center menentukan akses dari Wilayah tempat Anda mengaktifkan layanan, Akun AWS bersifat global. Ini berarti bahwa setelah pengguna masuk ke Pusat Identitas IAM, mereka dapat beroperasi di Wilayah mana pun ketika mereka mengakses Akun AWS melalui Pusat Identitas IAM. Sebagian besar aplikasi yang AWS dikelola seperti Amazon SageMaker AI, bagaimanapun, harus diinstal di Wilayah instans Pusat Identitas IAM Anda agar pengguna dapat mengautentikasi dan menetapkan akses ke aplikasi ini. Untuk informasi tentang kendala Regional saat menggunakan aplikasi dengan IAM Identity Center, lihat dokumentasi untuk aplikasi.

Anda juga dapat menggunakan IAM Identity Center untuk mengautentikasi dan mengotorisasi akses ke aplikasi berbasis SAMP yang dapat dijangkau melalui URL publik, terlepas dari platform atau cloud tempat aplikasi dibangun.

Kami tidak menyarankan menggunakan Instans akun Pusat Identitas IAM sebagai sarana untuk menerapkan ketahanan karena menciptakan titik kontrol terisolasi kedua yang tidak terhubung ke instans organisasi Anda.

Dirancang untuk ketersediaan

Tabel berikut memberikan ketersediaan yang dirancang untuk dicapai oleh IAM Identity Center dalam satu AWS Wilayah. Nilai-nilai ini tidak mewakili Perjanjian Tingkat Layanan atau jaminan, melainkan memberikan wawasan tentang tujuan desain. Persentase ketersediaan merujuk akses ke data atau fungsi, dan bukan referensi ke daya tahan (misalnya, retensi data jangka panjang).

Komponen layanan Tujuan desain ketersediaan
Bidang data (termasuk masuk) 99.95%
Bidang kontrol 99.90%