As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Design de resiliência e comportamento regional
O serviço IAM Identity Center é totalmente gerenciado e usa AWS serviços duráveis e de alta disponibilidade, como o Amazon S3 e o Amazon EC2. Para garantir a disponibilidade no caso de uma interrupção na zona de disponibilidade, o IAM Identity Center opera em várias zonas de disponibilidade. Você pode replicar sua instância do IAM Identity Center para regiões adicionais para manter o acesso à conta com permissões já provisionadas no caso de uma interrupção regional. Para obter mais informações, consulte Usando o IAM Identity Center em vários Regiões da AWS.
Você ativa o IAM Identity Center na sua conta AWS Organizations de gerenciamento. Isso é necessário para que o IAM Identity Center provisione, cancele e atualize funções em todos os seus Contas da AWS. Quando você ativa o IAM Identity Center, ele é Região da AWS implantado na região atualmente selecionada, chamada de “região primária”. Se você quiser implantar em uma região específica Região da AWS, altere a seleção da região antes de ativar o IAM Identity Center, pois a região primária não pode ser alterada após a ativação do IAM Identity Center.
O IAM Identity Center oferece suporte à maioria das funções administrativas somente da região principal. Isso inclui a conexão com um provedor de identidade externo, a sincronização de usuários e grupos e a criação e atribuição de conjuntos de permissões a usuários e grupos. Por outro lado, o gerenciamento dos aplicativos e suas atribuições devem ocorrer na região do Centro de Identidades do IAM em que o aplicativo foi criado.
nota
Mesmo que sua Central de Identidade do IAM seja replicada para outras regiões, recomendamos que você configure o acesso AWS rápido. Isso ajuda você a manter o AWS acesso de um pequeno grupo de usuários privilegiados durante eventos como uma interrupção do serviço no IdP externo. O acesso de emergência é outra opção que usa identidades de um IdP externo em vez de usuários do IAM; no entanto, ele não protege contra uma interrupção no IdP externo.
Embora o IAM Identity Center determine o acesso da região na qual você ativa o serviço, Contas da AWS são globais. Isso significa que depois que os usuários fazem login no IAM Identity Center, eles podem operar em qualquer região ao acessarem Contas da AWS por meio do IAM Identity Center. No entanto, a maioria dos aplicativos AWS gerenciados, como o Amazon SageMaker AI, deve ser instalada em uma região da sua instância do IAM Identity Center para que os usuários autentiquem e atribuam acesso a esses aplicativos. Para obter informações sobre restrições regionais ao usar um aplicativo com o IAM Identity Center, consulte a documentação do aplicativo e. Implantação e gerenciamento de aplicativos AWS gerenciados em vários Regiões da AWS
Você também pode usar o IAM Identity Center para autenticar e autorizar o acesso a aplicativos gerenciados pelo cliente baseados em SAML que podem ser acessados por meio de uma URL pública, independentemente da plataforma ou da nuvem na qual o aplicativo é criado.
Não recomendamos o uso Instâncias de conta do Centro de Identidade do IAM como meio de implementar resiliência porque eles não oferecem suporte ao acesso à AWS conta e porque criam um segundo ponto de controle isolado que não está conectado à instância da sua organização.
Projetado para garantir disponibilidade
A tabela a seguir fornece a disponibilidade que o IAM Identity Center foi projetado para alcançar em uma única AWS região. Esses valores não representam um contrato de nível de serviço nem uma garantia, e sim uma visão das metas de projeto. As porcentagens de disponibilidade referem-se ao acesso a dados ou funções, não à durabilidade (por exemplo, retenção de dados a longo prazo).
| Componente do serviço | Meta de design de disponibilidade |
|---|---|
| Plano de dados (incluindo login) | 99.95% |
| Ambiente de gerenciamento | 99.90% |