As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Design de resiliência e comportamento regional
O serviço IAM Identity Center é totalmente gerenciado e usa AWS serviços altamente disponíveis e duráveis, como o Amazon S3 e o Amazon EC2. Para garantir a disponibilidade no caso de uma interrupção na zona de disponibilidade, o IAM Identity Center opera em várias zonas de disponibilidade. Você pode replicar sua instância do IAM Identity Center para regiões adicionais para manter o acesso à conta no caso de uma interrupção regional. Para obter mais informações, consulte Usando o IAM Identity Center em vários Regiões da AWS.
Você ativa o IAM Identity Center na sua conta AWS Organizations de gerenciamento. Isso é necessário para que o IAM Identity Center possa provisionar, desprovisionar e atualizar funções em todos os seus Contas da AWS. Quando você ativa o IAM Identity Center, ele é Região da AWS implantado na região atualmente selecionada, chamada de “região primária”. Se você quiser implantar em uma região específica Região da AWS, altere a seleção da região antes de ativar o IAM Identity Center, pois você não poderá alterar a região principal.
nota
O IAM Identity Center é administrado somente a partir de sua região principal. Isso inclui sua conexão com um provedor de identidade externo, sincronização de usuários e grupos e a criação e atribuição de conjuntos de permissões a usuários/grupos. Recomendamos que você considere esse comportamento ao planejar a resiliência operacional e configure o acesso de emergência com um IdP externo. Outra opção é o AWS acesso rápido, que depende dos usuários do IAM.
Embora o IAM Identity Center determine o acesso da região na qual você ativa o serviço, Contas da AWS são globais. Isso significa que depois que os usuários fazem login no IAM Identity Center, eles podem operar em qualquer região quando acessam Contas da AWS por meio do IAM Identity Center. No entanto, a maioria dos aplicativos AWS gerenciados, como o Amazon SageMaker AI, deve ser instalada em uma região da sua instância do IAM Identity Center para que os usuários autentiquem e atribuam acesso a esses aplicativos. Para obter informações sobre restrições regionais ao usar um aplicativo com o IAM Identity Center, consulte a documentação do aplicativo.
Você também pode usar o IAM Identity Center para autenticar e autorizar o acesso a aplicativos baseados em SAML que podem ser acessados por meio de uma URL pública, independentemente da plataforma ou da nuvem na qual o aplicativo foi criado.
Não recomendamos o uso do Instâncias de conta do Centro de Identidade do IAM como meio de implementar resiliência, pois ele cria um segundo ponto de controle isolado que não é conectado à instância de organização.
Projetado para garantir disponibilidade
A tabela a seguir fornece a disponibilidade que o IAM Identity Center foi projetado para alcançar em uma única AWS região. Esses valores não representam um contrato de nível de serviço nem uma garantia, e sim uma visão das metas de projeto. As porcentagens de disponibilidade referem-se ao acesso a dados ou funções, não à durabilidade (por exemplo, retenção de dados a longo prazo).
| Componente do serviço | Meta de design de disponibilidade |
|---|---|
| Plano de dados (incluindo login) | 99.95% |
| Ambiente de gerenciamento | 99.90% |