Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Riepilogo della configurazione dell'accesso di emergenza
Per configurare l'accesso di emergenza, è necessario completare le seguenti attività:
Crea un account per le operazioni di emergenza nella tua organizzazione in AWS Organizations. Questo account diventerà il tuo account per le operazioni di emergenza.
Connect il tuo IdP all'account per le operazioni di emergenza utilizzando la federazione basata su SAML2.0.
Nell'account per le operazioni di emergenza, crea un ruolo per la federazione dei provider di identità di terze parti. Inoltre, crea un ruolo per le operazioni di emergenza in ciascuno dei tuoi account di carico di lavoro, con le autorizzazioni richieste.
Delega l'accesso ai tuoi account di carico di lavoro per il IAM ruolo che hai creato nell'account per le operazioni di emergenza. Per autorizzare l'accesso al tuo account per le operazioni di emergenza, crea un gruppo operativo di emergenza nel tuo IdP, senza membri.
Consenti al gruppo operativo di emergenza del tuo IdP di utilizzare il ruolo delle operazioni di emergenza creando una regola nel tuo IdP che abiliti l'accesso federato SAML 2.0 al AWS Management Console.
Durante le normali operazioni, nessuno ha accesso all'account per le operazioni di emergenza perché il gruppo operativo di emergenza del tuo IdP non ha membri. In caso di interruzione dell'IAMIdentity Center, usa il tuo IdP per aggiungere utenti affidabili al gruppo operativo di emergenza del tuo IdP. Questi utenti possono quindi accedere al tuo IdP, accedere al AWS Management Console e assumi il ruolo delle operazioni di emergenza nell'account delle operazioni di emergenza. Da lì, questi utenti possono passare al ruolo di accesso di emergenza negli account dei carichi di lavoro in cui devono eseguire operazioni.