

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 设置紧急访问权限 AWS 管理控制台
<a name="emergency-access"></a>

IAM Identity Center 基于高度可用的 AWS 基础设施构建，并使用可用区架构来消除单点故障。为了在万一发生 IAM Identity Center 或 AWS 区域 中断时提供额外的保护，我们建议您设置一个可用于提供临时访问权限的配置 AWS 管理控制台。

AWS 使您能够：
+ [将您的第三方 IdP 连接到 IAM Identity Center。](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-idp.html)
+ 使用基于 [SAML](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html) 2.0 的联合身份验证将您的第三方 IdP 连接到个人 AWS 账户 。

如果您使用 IAM Identity Center，则可以使用这些功能来创建以下部分中所述的紧急访问配置。此配置使您能够使用 IAM 身份中心作为 AWS 账户 访问机制。如果 IAM Identity Center 中断，您的紧急操作用户可以使用与访问其账户相同的证书， AWS 管理控制台 通过直接联合身份验证登录。当 IAM Identity Center 不可用，但 IAM 数据面板和外部身份提供商 (IdP) 可用时，此配置有效。[如果您不想依赖外部 IdP，可以考虑设置AWS 漏洞访问权限](https://docs.aws.amazon.com/wellarchitected/latest/devops-guidance/ag.sad.5-implement-break-glass-procedures.html) 

**重要**  
我们建议您在发生中断之前部署此配置，因为如果您创建所需 IAM 角色的访问也被中断，您将无法创建该配置。此外，请定期测试此配置，以确保您的团队了解在 IAM Identity Center 中断时该怎么做。

**Topics**
+ [紧急访问配置汇总](emergency-access-implementation.md)
+ [如何设计关键操作角色](emergency-access-implementation-design.md)
+ [如何规划您的访问模型](emergency-access-planning.md)
+ [如何设计紧急角色、帐户和组映射](emergency-access-mapping-design.md)
+ [如何创建紧急访问配置](emergency-access-role-idp-group-creation-mapping-plan.md)
+ [应急准备工作](emergency-access-prepare-configuration.md)
+ [紧急故障转移流程](emergency-access-failover-steps.md)
+ [恢复正常运营](emergency-access-return-to-normal-operations.md)
+ [在 Okta 中一次性设置直接 IAM 联合身份验证应用程序](emergency-access-one-time-setup-direct-IAM-federation-application-in-idp.md)
+ [一次性设置直接 IAM 联合应用程序 ADFS](emergency-access-one-time-setup-direct-IAM-federation-application-in-adfs.md)