View a markdown version of this page

彈性設計和區域行為 - AWS IAM Identity Center

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

彈性設計和區域行為

IAM Identity Center 服務受到完整管理,並使用高可用性和耐用 AWS 的服務,例如 Amazon S3 和 Amazon EC2。為了確保在可用區域中斷的情況下的可用性,IAM Identity Center 會在多個可用區域之間運作。您可以將 IAM Identity Center 執行個體複寫到其他區域,以便在發生區域中斷時,使用已佈建的許可維持帳戶存取。如需詳細資訊,請參閱跨多個 使用 IAM Identity Center AWS 區域

您可以在 AWS Organizations 管理帳戶中啟用 IAM Identity Center。這是 IAM Identity Center 跨所有 佈建、取消佈建和更新角色的必要項目 AWS 帳戶。當您啟用 IAM Identity Center 時,它會部署到目前選取的 AWS 區域 ,稱為「主要區域」。如果您想要部署到特定 AWS 區域,請在啟用 IAM Identity Center 之前變更區域選擇,因為在啟用 IAM Identity Center 之後無法變更主要區域。

IAM Identity Center 僅支援主要區域的大多數管理函數。這包括與外部身分提供者的連線、使用者和群組的同步,以及建立和指派許可集給使用者和群組。相反地,應用程式及其指派的管理必須在建立應用程式的 IAM Identity Center 區域中進行。

注意

即使您的 IAM Identity Center 已複寫至其他區域,仍建議您設定AWS 碎片存取。這可協助您在外部 IdP 的服務中斷等事件期間,維持一小組特殊權限使用者的 AWS 存取權。緊急存取是使用外部 IdP 而非 IAM 使用者的身分的另一個選項;不過,它無法防止外部 IdP 中的中斷。

雖然 IAM Identity Center 會決定您啟用服務所在區域的存取權,但 AWS 帳戶 是全域的。這表示使用者登入 IAM Identity Center 後,只要 AWS 帳戶 透過 IAM Identity Center 存取,就可以在任何區域中操作 。不過,Amazon SageMaker AI 等大多數 AWS 受管應用程式必須安裝在 IAM Identity Center 執行個體的區域中,讓使用者驗證和指派這些應用程式的存取權。如需搭配 IAM Identity Center 使用應用程式時的區域限制條件資訊,請參閱應用程式和 的文件在多個 之間部署和管理 AWS 受管應用程式 AWS 區域

您也可以使用 IAM Identity Center 驗證和授權存取可透過公有 URL 連線的 SAML 型客戶受管應用程式,無論應用程式建置所在的平台或雲端為何。

我們不建議使用 IAM Identity Center 的帳戶執行個體。做為實作彈性的方法,因為它們不支援 AWS 帳戶存取,而且會建立未連線至組織執行個體的第二個隔離控制點。

專為可用性而設計

下表提供 IAM Identity Center 設計為在單一區域中實現的可用性 AWS 。這些值不代表服務水準協議或保證,而是提供設計目標的洞見。可用性百分比參考對資料或函數的存取,而不是對耐用性的參考 (例如,資料的長期保留)。

服務元件 可用性設計目標
資料平面 (包括登入) 99.95%
控制平面 99.90%