

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 계정 액세스를 위해 추가 리전으로 장애 조치
<a name="multi-region-failover"></a>

 IAM Identity Center를 통한 AWS 계정 액세스 주제는에서 광범위하게 다룹니다[에 대한 액세스 구성 AWS 계정](manage-your-accounts.md). 이 섹션에서는 기본 리전 AWS 리전 에서 서비스 중단이 발생할 경우 여러에서 AWS 계정 액세스를 유지하는 것과 관련된 추가 세부 정보를 제공합니다.

 IAM Identity Center 인스턴스가 기본 리전에서 중단되는 경우(예: 기본 리전의 AWS 액세스 포털을 사용할 수 없음) 작업 인력은 추가 리전으로 전환하여 AWS 계정및 영향을 받지 않는 애플리케이션에 계속 액세스할 수 있습니다. 자세한 내용은 [추가 리전을 통한 인력 액세스](multi-region-workforce-access.md) 단원을 참조하십시오.

 에서 설정을 완료하는 즉시 추가 리전의 AWS 액세스 포털 엔드포인트와 외부 IdP 설정(예: 추가 리전의 북마크 앱)을 작업 인력에게 전달하는 것이 좋습니다[IAM Identity Center를 추가 리전에 복제](replicate-to-additional-region.md). 이렇게 하면 필요한 경우 추가 리전으로 장애 조치를 수행할 준비가 됩니다.

 마찬가지로 AWS CLI 사용자는 기본 리전에 대해 보유한 각 [AWS CLI 프로필](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)에 대해 추가 리전에 대한 프로필을 생성하는 것이 좋습니다. 그런 다음 기본 리전에 서비스 중단이 있는 경우 해당 프로필로 전환할 수 있습니다.

**참고**  
 또한 AWS 계정에 대한 액세스 연속성은 외부 IdP의 상태와 서비스 중단 전에 프로비저닝되고 복제되는 권한 세트 할당 및 그룹 멤버십과 같은 권한에 따라 달라집니다. 또한 외부 IdP에 서비스 중단이 있을 때 권한이 있는 소규모 사용자 그룹에 대한 AWS 액세스를 유지하려면 조직에서 [AWS 브레이크 글](https://docs.aws.amazon.com/wellarchitected/latest/devops-guidance/ag.sad.5-implement-break-glass-procedures.html)래스 액세스를 설정하는 것이 좋습니다. [긴급 액세스](emergency-access.md)는 IAM 사용자를 사용하지 않는 유사한 옵션이지만 외부 IdP에도 의존합니다.

## AWS 계정 여러 ACS URLs 없이 복원력에 액세스
<a name="account-access-resiliency-without-multiple-acs-url"></a>

 일부 외부 ID 제공업체(IdPs)는 IAM Identity Center 애플리케이션에서 여러 어설션 소비자 서비스(ACS) URLs을 지원하지 않습니다. 다중 ACS URLs은 다중 리전 IAM Identity Center의 특정 리전에 직접 로그인하는 데 필요한 SAML 기능입니다.

사용자가 여러 IAM Identity Center 리전을 AWS 계정 통해에 액세스할 수 있도록 하려면 외부 IdP에서 해당 리전 ACS URLs을 구성해야 합니다. 그러나 외부 IdP가 IAM Identity Center 애플리케이션에서 단일 ACS URL만 지원하는 경우 사용자는 단일 IAM Identity Center 리전에 직접 로그인할 수 있습니다.

이 문제를 해결하려면 IdP 공급업체와 협력하여 여러 ACS URLs에 대한 지원을 활성화합니다. 그 동안 추가 리전을 액세스를 위한 백업으로 사용할 수 있습니다 AWS 계정.

 기본 리전에서 IAM Identity Center 서비스 중단이 발생하는 경우 외부 IdP의 ACS URL을 추가 리전의 ACS URL로 업데이트해야 합니다. 이 업데이트 후 사용자는 외부 IdP 포털의 기존 IAM Identity Center 애플리케이션을 사용하거나 공유한 직접 링크를 통해 추가 리전의 AWS 액세스 포털에 액세스할 수 있습니다.

이 설정을 주기적으로 테스트하여 필요할 때 작동하는지 확인하고이 장애 조치 프로세스를 조직에 알리는 것이 좋습니다.

**참고**  
이 설정 AWS 계정 에서에 액세스하기 위해 추가 리전을 사용하는 경우 사용자가 기본 리전에 연결된 AWS 관리형 애플리케이션에 액세스하지 못할 수 있습니다. 따라서 이는에 대한 액세스를 유지하기 위한 임시 조치로만 사용하는 것이 좋습니다 AWS 계정.