

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurare l'accesso di emergenza al Console di gestione AWS
<a name="emergency-access"></a>

IAM Identity Center è costruito su un' AWS infrastruttura ad alta disponibilità e utilizza un'architettura Availability Zone per eliminare i singoli punti di errore. Per un ulteriore livello di protezione nell'improbabile eventualità di un IAM Identity Center o di un' Regione AWS interruzione, ti consigliamo di configurare una configurazione che possa essere utilizzata per fornire un accesso temporaneo a. Console di gestione AWS

AWS ti consente di:
+ [Connect il tuo IdP di terze parti a IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-idp.html).
+ Connect il tuo IdP di terze parti a un individuo Account AWS utilizzando la federazione basata su [SAML 2.0.](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)

Se utilizzi IAM Identity Center, puoi utilizzare queste funzionalità per creare la configurazione di accesso di emergenza descritta nelle sezioni seguenti. Questa configurazione consente di utilizzare IAM Identity Center come meccanismo di Account AWS accesso. Se IAM Identity Center viene interrotto, gli utenti delle operazioni di emergenza possono accedere alla Console di gestione AWS federazione diretta, utilizzando le stesse credenziali che utilizzano per accedere ai propri account. Questa configurazione funziona quando IAM Identity Center non è disponibile, ma sono disponibili il piano dati IAM e il provider di identità esterno (IdP). [Se preferisci non dipendere dall'IdP esterno, valuta la possibilità di configurare AWS un accesso break-glass](https://docs.aws.amazon.com/wellarchitected/latest/devops-guidance/ag.sad.5-implement-break-glass-procedures.html) 

**Importante**  
Ti consigliamo di implementare questa configurazione prima che si verifichi un'interruzione, perché non puoi creare la configurazione se viene interrotto anche l'accesso per creare i ruoli IAM richiesti. Inoltre, verifica periodicamente questa configurazione per assicurarti che il tuo team capisca cosa fare in caso di interruzione di IAM Identity Center.

**Topics**
+ [Riepilogo della configurazione dell'accesso di emergenza](emergency-access-implementation.md)
+ [Come progettare i ruoli operativi critici](emergency-access-implementation-design.md)
+ [Come pianificare il tuo modello di accesso](emergency-access-planning.md)
+ [Come progettare una mappatura di emergenza di ruoli, account e gruppi](emergency-access-mapping-design.md)
+ [Come creare la configurazione di accesso di emergenza](emergency-access-role-idp-group-creation-mapping-plan.md)
+ [Attività di preparazione alle emergenze](emergency-access-prepare-configuration.md)
+ [Processo di failover di emergenza](emergency-access-failover-steps.md)
+ [Ritorno alle normali operazioni](emergency-access-return-to-normal-operations.md)
+ [Configurazione una tantum di un'applicazione federativa IAM diretta in Okta](emergency-access-one-time-setup-direct-IAM-federation-application-in-idp.md)
+ [Configurazione una tantum di un'applicazione federativa IAM diretta con ADFS](emergency-access-one-time-setup-direct-IAM-federation-application-in-adfs.md)