As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Replique o IAM Identity Center para uma região adicional
Se seu ambiente atender aos pré-requisitos, siga as etapas abaixo para replicar sua instância do IAM Identity Center em uma região adicional:
Etapa 1: criar uma chave de réplica na região adicional
Antes de replicar o IAM Identity Center em uma região, você deve primeiro criar uma chave de réplica da chave KMS gerenciada pelo cliente nessa região e configurar a chave de réplica com as permissões necessárias para as operações do IAM Identity Center. Para obter instruções sobre como criar chaves de réplica em várias regiões, consulte Criar chaves de réplica em várias regiões.
A abordagem recomendada para as permissões de chave do KMS é copiar a política de chaves da chave primária, o que concede as mesmas permissões já estabelecidas para o IAM Identity Center na região primária. Como alternativa, você pode definir políticas de chave específicas para cada região, embora essa abordagem aumente a complexidade do gerenciamento de permissões entre regiões e possa exigir coordenação adicional ao atualizar políticas no futuro.
nota
AWS KMS não sincroniza sua política de chaves KMS entre as regiões de sua chave KMS multirregional. Para manter a política de chaves do KMS sincronizada entre as principais regiões do KMS, você precisará aplicar as alterações em cada região individualmente.
Etapa 2: adicionar a região no IAM Identity Center
Adicionar uma região ao IAM Identity Center aciona a replicação automática e assíncrona dos dados do IAM Identity Center para essa região. Abaixo estão as instruções para fazer isso no Console de gerenciamento da AWS e AWS CLI
A duração da replicação inicial para uma região adicional depende da quantidade de dados na sua instância do IAM Identity Center. Na maioria dos casos, as alterações incrementais subsequentes são replicadas em segundos.
Etapa 3: atualizar a configuração do IdP externo
Siga o tutorial do seu IdP externo Tutoriais sobre fontes de identidade do IAM Identity Center para seguir as seguintes etapas:
Etapa 3.a: Adicionar o Assertion Consumer Service (ACS) URLs ao seu IdP externo
Essa etapa permite o login direto em cada região adicional e é necessária para permitir o login em aplicativos AWS gerenciados implantados nessas regiões e para Conta da AWS acesso a s por meio dessas regiões. Para saber onde encontrar o ACS URLs, consulteEndpoints ACS no primário e adicional Regiões da AWS.
Etapa 3.b (opcional): Portal de acesso da AWS disponibilizar o no portal externo do IdP
Portal de acesso da AWS Disponibilize o na região adicional como um aplicativo de favoritos no portal externo do IdP. Os aplicativos de favoritos contêm apenas um link (URL) para o destino desejado e são semelhantes a um marcador do navegador. Você pode encontrá-las Portal de acesso da AWS URLs no console escolhendo Exibir tudo Portal de acesso da AWS URLs na seção Regiões do IAM Identity Center. Para obter mais informações, consulte Portal de acesso da AWS endpoints no primário e adicional Regiões da AWS.
O IAM Identity Center é compatível com SAML SSO iniciado pelo IdP em cada região adicional, mas os externos IdPs normalmente oferecem suporte a isso com apenas uma única URL do ACS. Para continuidade, recomendamos manter o URL do ACS da região principal em uso para o SAML SSO iniciado pelo IdP e confiar nos aplicativos de favoritos e nos favoritos do navegador para acessar regiões adicionais.
Etapa 4: Confirme as listas de permissões do firewall e do gateway
Etapa 5: fornecer informações aos seus usuários
Forneça aos usuários informações sobre a nova configuração, incluindo o Portal de acesso da AWS URL na região adicional e como usar as regiões adicionais. Consulte as seções a seguir para obter detalhes relevantes:
A região muda além da adição da primeira região
Você pode adicionar e remover regiões adicionais. A região primária não pode ser removida a não ser excluindo toda a instância do IAM Identity Center. Para obter mais informações sobre como remover uma região, consulteRemover uma região do IAM Identity Center.
Você não pode promover uma região adicional como principal nem rebaixar a região primária como adicional.
Quais dados são replicados?
O IAM Identity Center replica os seguintes dados:
| Dados | Origem e destino da replicação |
|---|---|
| Identidades da força de trabalho (usuários, grupos, associações a grupos) | Da região primária às regiões adicionais |
| Conjuntos de permissões e suas atribuições a usuários e grupos | Da região primária às regiões adicionais |
| Configuração (como configurações SAML de IdP externo) | Da região primária às regiões adicionais |
| Metadados de aplicativos e atribuições de aplicativos para usuários e grupos | Da região do centro de identidade do IAM conectada de um aplicativo às outras regiões habilitadas |
| Emissores de tokens confiáveis | Da região primária às regiões adicionais |
| Sessões | Da região de origem da sessão para as outras regiões habilitadas |
nota
O IAM Identity Center não replica dados armazenados em aplicativos AWS gerenciados. Além disso, isso não altera a abrangência regional da implantação de um aplicativo. Por exemplo, se sua instância do IAM Identity Center estiver no Leste dos EUA (Norte da Virgínia) e você tiver o Amazon Redshift implantado na mesma região, a replicação do IAM Identity Center para o Oeste dos EUA (Oregon) não afetará a região de implantação do Amazon Redshift e os dados que ele armazena.
Considerações:
-
Identificadores globais de recursos em todas as regiões habilitadas - usuários, grupos, conjuntos de permissões e outros recursos têm os mesmos identificadores em todas as regiões habilitadas.
-
A replicação não afeta as funções provisionadas do IAM — as funções existentes do IAM provisionadas a partir de atribuições de conjuntos de permissões são usadas durante o login da conta em qualquer região habilitada.
-
A replicação não incorre em cobranças de uso do KMS - a replicação de dados para uma região adicional não gera cobrança de uso do KMS.