IAM Identity Center 的帳戶執行個體 - AWS IAM Identity Center

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IAM Identity Center 的帳戶執行個體

透過 IAM Identity Center 的帳戶執行個體,您可以部署支援的 AWS 受管應用程式和 OIDC型客戶受管應用程式。帳戶執行個體支援在單一 中隔離部署應用程式 AWS 帳戶,利用 IAM Identity Center 人力資源身分和存取入口網站功能。

帳戶執行個體繫結至單一 AWS 帳戶 ,且僅用於管理相同帳戶和 中支援應用程式的使用者和群組存取權 AWS 區域。每個 限制一個帳戶執行個體 AWS 帳戶。您可以從下列其中一項建立帳戶執行個體:

  • 中的成員帳戶 AWS Organizations。

  • 不受 管理的獨立 AWS 帳戶 AWS Organizations。

成員帳戶的可用性限制

無論 IAM Identity Center 的組織執行個體是否已存在於 AWS 組織中,您都可以在 AWS Organizations 成員帳戶中部署 IAM Identity Center 的帳戶執行個體。

下列其中一個條件必須是 true:

  • 您的組織中沒有 IAM Identity Center AWS 的組織執行個體。

  • 組織中有一個 IAM Identity Center 的組織執行個體, AWS 而執行個體管理員已啟用成員帳戶來建立 IAM Identity Center 的帳戶執行個體 (適用於 2023 年 11 月 15 日之後建立的組織執行個體)。

  • 您的 AWS 組織中有 IAM Identity Center 的組織執行個體,而執行個體管理員會手動啟用由組織中成員帳戶建立帳戶執行個體 (適用於 2023 年 11 月 15 日之前建立的組織執行個體)。如需說明,請參閱 在 IAM Identity Center 主控台中啟用帳戶執行個體建立

符合上述其中一個條件後,下列所有條件都必須為 true:

  • 您的管理員尚未建立服務控制政策,以防止成員帳戶建立帳戶執行個體。

  • 無論 為何,您在此相同帳戶中還沒有 IAM Identity Center 的執行個體 AWS 區域。

  • 您正在可使用 IAM Identity Center AWS 區域 的 中工作。如需區域的相關資訊,請參閱 AWS IAM Identity Center 區域可用性

何時使用帳戶執行個體

在大多數情況下,建議使用組織執行個體。只有在下列其中一個案例適用時,才應使用帳戶執行個體:

  • 您想要執行受支援 AWS 受管應用程式的暫時試用,以判斷應用程式是否符合您的業務需求。

  • 您沒有計劃在整個組織中採用 IAM Identity Center,但您想要支援一或多個 AWS 受管應用程式。

  • 您有 IAM Identity Center 的組織執行個體,但您想要將支援的 AWS 受管應用程式部署到與組織執行個體中使用者不同的隔離使用者集。

  • 您無法控制您營運所在的 AWS 組織。例如,第三方會控制管理您 AWS 的組織 AWS 帳戶。

重要

如果您計劃使用 IAM Identity Center 支援多個帳戶中的應用程式,請建立組織執行個體,請勿使用帳戶執行個體。

帳戶執行個體考量事項

帳戶執行個體是專為特殊使用案例所設計,提供組織執行個體可用的功能子集。在建立帳戶執行個體之前,請考慮下列事項:

  • 帳戶執行個體不支援許可集,因此不支援 的存取 AWS 帳戶。

  • 您無法將帳戶執行個體轉換為組織執行個體。

  • 您無法將帳戶執行個體合併至組織執行個體。

  • 僅選取受AWS 管應用程式支援帳戶執行個體。

  • 將帳戶執行個體用於隔離的使用者,這些使用者只會在單一帳戶中使用應用程式,並在使用的應用程式的生命週期內使用。

  • 連接到帳戶執行個體的應用程式必須保持連接到帳戶執行個體,直到您刪除應用程式及其資源為止。

  • 帳戶執行個體必須保留在其建立 AWS 帳戶 所在的 中。

AWS 支援帳戶執行個體的受管應用程式

請參閱 AWS 受管應用程式 以了解哪些 AWS 受管應用程式支援 IAM Identity Center 的帳戶執行個體。使用受 AWS 管應用程式驗證帳戶執行個體建立的可用性。