本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS 全球基礎設施是以 AWS 區域和可用區域為基礎建置。 AWS 區域具有多個實體分隔和隔離的可用區域,這些可用區域以低延遲、高輸送量和高度備援的聯網連接。如需 AWS 區域和可用區域的詳細資訊,請參閱 AWS 全球基礎設施
AWS Identity and Access Management (IAM) 和 AWS Security Token Service (AWS STS) 是可全域使用的自我維持、以區域為基礎的服務。
IAM 至關重要 AWS 服務。在 中執行的每個操作 AWS 都必須經過 IAM 驗證和授權。IAM 會根據 IAM 中儲存的身分和政策檢查每個請求,以判斷是否允許或拒絕請求。IAM 設計有一個單獨的控制平面和資料平面,以便服務即使在意外故障期間也會進行驗證。授權中使用的 IAM 資源 (例如角色和政策) 會儲存在控制平面中。IAM 客戶可以使用諸如 DeletePolicy
和 AttachRolePolicy
等 IAM 操作來變更這些資源的組態。這些組態變更請求會移至控制平面。所有商業商品都有一個 IAM 控制平面 AWS 區域,位於美國東部 (維吉尼亞北部) 區域。然後,IAM 系統會將組態變更傳播至每個已啟用 AWS 區域 的 IAM 資料平面。IAM 資料平面基本上是 IAM 控制平面組態資料的唯讀複本。每個 AWS 區域 都有 IAM 資料平面的完全獨立執行個體,其會針對來自相同區域的請求執行身分驗證和授權。在每個區域中,IAM 資料平面至少分佈在三個可用區域,並具有足夠的容量來容忍可用區域的損失,而不會造成任何客戶損失。IAM 控制平面和資料平面都是針對零計劃停機而構建,以客戶看不到的方式執行所有軟體更新和擴展操作。
AWS STS 根據預設, 請求一律會移至單一全域端點。您可以使用區域 AWS STS 端點來降低延遲,或是為應用程式提供額外的備援。如需進一步了解,請參閱 在 AWS STS 中管理 AWS 區域。
注意
從 2025 年初開始,在預設啟用 AWS 區域 的 中, AWS STS 對全域端點 (https://sts.amazonaws.com
) 的請求將在與您的工作負載 AWS 區域 相同的 中自動提供。這些變更將在 2025 年中逐步部署。這些變更不會部署到選擇加入區域。我們建議您使用適當的 AWS STS 區域端點。如需詳細資訊,請參閱AWS STS 全域端點變更。
某些事件可能會中斷 AWS 區域 透過網路在 之間的通訊。不過,即使您無法與全域 IAM 端點通訊, 仍然 AWS STS 可以驗證 IAM 主體,IAM 可以授權您的請求。中斷通訊的事件的特定詳細資訊將決定您存取 AWS 服務的能力。在大多數情況下,您可以繼續使用 AWS 環境中的 IAM 登入資料。下列情況可能適用於中斷通訊的事件。
- IAM 使用者的存取金鑰
-
使用長期 IAM 使用者存取金鑰,您可以在區域中無限期地進行驗證。當您使用 AWS Command Line Interface 和 APIs 時,您可以提供 AWS 存取金鑰,讓 AWS 可以在程式設計請求中驗證您的身分。
- 暫時性憑證
-
您可以使用 AWS STS 區域服務端點請求新的臨時登入資料至少 24 小時。下列 API 操作會產生暫時性憑證。
-
AssumeRole
-
AssumeRoleWithWebIdentity
-
AssumeRoleWithSAML
-
GetFederationToken
-
GetSessionToken
-
- 主體和許可
-
-
您可能無法在 IAM 中新增、修改或移除主體或許可。
-
您的憑證可能不會反映您最近在 IAM 中套用的許可變更。如需詳細資訊,請參閱我所做的變更不一定都會立刻生效。
-
- AWS Management Console
-
-
您可能可以使用區域登入端點以 IAM 使用者身分登入 AWS Management Console 。區域登入端點具有下列 URL 格式。
https://
{Account ID}
.signin.aws.amazon.com/console?region={Region}
範例:https://111122223333.signin.aws.amazon.com/console?region=us-west-2
-
您可能無法完成 Universal 2nd Factor (U2F) 多重要素驗證 (MFA)。
-
IAM 彈性的最佳實務
AWS 已將彈性建置到 AWS 區域 和可用區域。當您在與環境互動的系統中觀察下列 IAM 最佳實務時,可以充分利用該彈性。
-
使用 AWS STS 區域服務端點,而非預設的全域端點。
-
檢閱環境的組態,尋找定期建立或修改 IAM 資源的重要資源,並準備使用現有 IAM 資源的備用解決方案。