As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Disponibilidade de regiões do AWS IAM Identity Center
Você pode habilitar o IAM Identity Center na maioria das Regiões da AWS e ele está disponível para usuários do mundo todo. Essa disponibilidade global facilita a configuração de acesso dos usuários a várias aplicações e Contas da AWS. Quando os usuários fazem login no portal de acesso do AWS, podem selecionar a Conta da AWS para a qual têm permissões e depois acessar o AWS Management Console. Para ver uma lista completa de Regiões da AWS compatíveis com IAM Identity Center, consulte Endpoints e cotas do IAM Identity Center.
Dados de região do IAM Identity Center
Quando IAM Identity Center está habilitado, todos os dados que você configura no IAM Identity Center são armazenados na região em que ele foi configurado. Esses dados incluem configurações de diretório, conjuntos de permissões, instâncias da aplicação e atribuições de usuários às aplicações da Conta da AWS. Se você estiver usando o armazenamento de identidades do IAM Identity Center, todos os usuários e grupos que você cria no IAM Identity Center também são armazenados na mesma região.
Escolha da região
Recomendamos que você instale o IAM Identity Center em uma região que você pretende manter disponível para os usuários, não em uma região que talvez seja necessário desabilitar. Consulte Considerações para escolher um Região da AWS.
Se você habilitar uma instância de organização do IAM Identity Center na conta de gerenciamento da sua organização da AWS em uma região e depois decidir mudar para outra região, primeiro exclua a instância atual do IAM Identity Center. Alternar para uma região diferente também altera a URL do portal de acesso do AWS, e você deve reconfigurar todos os conjuntos de permissões e atribuições.
Chamadas entre regiões
O IAM Identity Center usa o Amazon Simple Email Service (Amazon SES) para enviar e-mails aos usuários finais quando eles tentam fazer login com uma senha de uso único (OTP) como segundo fator de autenticação. Esses e-mails também são enviados para determinados eventos de gerenciamento de identidade e credenciais, como quando o usuário é convidado a configurar uma senha inicial, verificar um endereço de e-mail e redefinir sua senha. O Amazon SES está disponível em um subconjunto de Regiões da AWS que o IAM Identity Center aceita.
O IAM Identity Center chama os endpoints locais do Amazon SES quando o Amazon SES está disponível localmente em uma Região da AWS. Quando o Amazon SES não está disponível localmente, o IAM Identity Center chama os endpoints do Amazon SES em uma Região da AWS diferente, conforme indicado na tabela a seguir.
Código da região do IAM Identity Center | Nome da região do IAM Identity Center | Código de região do Amazon SES | Nome de região do Amazon SES |
---|---|---|---|
ap-east-1 | Ásia-Pacífico (Hong Kong) | ap-northeast-2 | Ásia-Pacífico (Seul) |
ap-south-2 | Ásia-Pacífico (Hyderabad) | ap-south-1 | Ásia-Pacífico (Mumbai) |
ap-southeast-4 | Ásia-Pacífico (Melbourne) | ap-southeast-2 | Ásia-Pacífico (Sydney) |
ca-west-1 | Oeste do Canadá (Calgary) | ca-central-1 | Canadá (Central) |
eu-south-2 | Europa (Espanha) | eu-west-3 | Europa (Paris) |
eu-central-2 | Europa (Zurique) | eu-central-1 | Europa (Frankfurt) |
me-central-1 | Oriente Médio (Emirados Árabes Unidos) | eu-central-1 | Europa (Frankfurt) |
us-gov-east-1 | AWS GovCloud (Leste dos EUA) | us-gov-west-1 | AWS GovCloud (Oeste dos EUA) |
Nessas chamadas entre regiões, o IAM Identity Center pode enviar os seguintes atributos de usuário:
Endereço de e-mail
Nome
Sobrenome
Conta no AWS Organizations
URL do portal de acesso do AWS
Nome de usuário
ID de diretório
ID de usuário
Gerenciamento do IAM Identity Center em uma região de adesão opcional (região desabilitada por padrão)
A maioria das Regiões da AWS estão habilitadas para operações em todos os serviços da AWS por padrão. Essas regiões são automaticamente ativadas para uso com o IAM Identity Center. As Regiões da AWS a seguir são regiões de adesão opcional e você deve habilitá-las se quiser usar o IAM Identity Center:
Africa (Cape Town)
Ásia-Pacífico (Hong Kong)
Ásia-Pacífico (Hyderabad)
Ásia-Pacífico (Jacarta)
Ásia-Pacífico (Melbourne)
Oeste do Canadá (Calgary)
Europa (Milão)
Europa (Espanha)
Europa (Zurique)
Israel (Tel Aviv)
Oriente Médio (Barém)
Oriente Médio (Emirados Árabes Unidos)
Quando você habilita o IAM Identity Center para uma conta de gerenciamento em uma Região da AWS de adesão opcional, os metadados do IAM Identity Center a seguir para qualquer conta-membro são armazenados na região.
ID da conta
Nome da conta
E-mail da conta
Nomes de recursos da Amazon (ARNs) dos perfis do IAM que o IAM Identity Center cria na conta do membro
Desabilitação de uma Região da AWS na qual o IAM Identity Center está habilitado
Se você desabilitar uma Região da AWS na qual o IAM Identity Center está instalado, o IAM Identity Center também será desabilitado. Após o IAM Identity Center ser desabilitado em uma região, os usuários dessa região não terão acesso de login único às Contas da AWS e aplicações. A AWS retém os dados na configuração do IAM Identity Center por pelo menos 10 dias. Se você reabilitar a Região da AWS dentro desse período, os dados de configuração do IAM Identity Center ainda estarão disponíveis na região.
Para reabilitar o IAM Identity Center em uma Regiões da AWS de adesão opcional, você deve a habilitar novamente a região. Como o IAM Identity Center precisa reprocessar todos os eventos pausados novamente, a reabilitação do IAM Identity Center pode levar algum tempo.
nota
O IAM Identity Center só pode gerenciar o acesso a Contas da AWS que estejam habilitadas para uso em uma Região da AWS. Para gerenciar o acesso em todas as contas da sua organização, habilite o IAM Identity Center na conta de gerenciamento em uma Região da AWS que seja ativada automaticamente para uso com o IAM Identity Center.
Para obter mais informações sobre como habilitar e desabilitar Regiões da AWS, consulte Gerenciar Regiões da AWS na Referência geral da AWS.