Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Utilice AMS SSP para aprovisionar AWS Elastic Disaster Recovery en su cuenta AMS
Utilice el modo de aprovisionamiento de autoservicio (SSP) de AMS para acceder directamente a AWS Elastic Disaster Recovery las funciones de su cuenta gestionada por AMS. AWS Elastic Disaster Recovery minimiza el tiempo de inactividad y la pérdida de datos con una recuperación rápida y fiable de las aplicaciones locales y basadas en la nube mediante un almacenamiento asequible, un cálculo y una recuperación mínimos. point-in-time Puede aumentar la resiliencia de la TI al AWS Elastic Disaster Recovery replicar aplicaciones locales o basadas en la nube que se ejecutan en sistemas operativos compatibles. Úselo AWS Management Console para configurar los ajustes de replicación e inicio, supervisar la replicación de datos y lanzar instancias para realizar simulacros o recuperaciones.
Para obtener más información, consulte AWS Elastic Disaster Recovery
AWS Elastic Disaster Recovery en Preguntas frecuentes sobre AWS Managed Services
P: ¿Cómo solicito acceso a AWS Elastic Disaster Recovery mi cuenta de AMS?
Para solicitar el acceso, envíe un formulario de administración | AWS Servicio | Servicio autoaprovisionado | Añada (es necesario revisar) (ct-3qe6io8t6jtny) el tipo de cambio. Este RFC proporciona la customer_drs_console_role siguiente función de IAM a su cuenta:.
Una vez aprovisionado en su cuenta, debe incorporar el rol en su solución de federación.
P: ¿Cuáles son las restricciones de uso AWS Elastic Disaster Recovery en mi cuenta de AMS?
No hay restricciones de uso AWS Elastic Disaster Recovery en tu cuenta de AMS.
P: ¿Cuáles son los requisitos previos o las dependencias para utilizarla AWS Elastic Disaster Recovery en mi cuenta de AMS?
Una vez que tenga acceso a la función de consola, debe inicializar el servicio Elastic Disaster Recovery para crear las funciones de IAM necesarias en la cuenta.
Debe enviar el tipo de cambio Gestión | Aplicaciones | Perfil de instancia de IAM | Crear (es necesario revisar) el tipo de cambio ct-0ixp4ch2tiu04 RFC para crear un clon del perfil de instancia y adjuntar la política.
customer-mc-ec2-instance-profileAWSElasticDisasterRecoveryEc2InstancePolicyDebe especificar a qué máquinas desea adjuntar la nueva política.Si la instancia no utiliza el perfil de instancia predeterminado, AMS puede realizar la conexión
AWSElasticDisasterRecoveryEc2InstancePolicymediante automatización.
Debes usar una clave de KMS propiedad del cliente para la recuperación entre cuentas. La clave KMS de la cuenta de origen debe actualizarse siguiendo la política para permitir el acceso a la cuenta de destino. Para obtener más información, consulte Compartir la clave de cifrado de EBS con la cuenta de destino.
La política de claves de KMS debe actualizarse
customer_drs_console_rolepara permitir ver la política si no desea cambiar de rol de visualización.Para la recuperación ante desastres entre cuentas y regiones, AMS debe configurar la cuenta de origen y la de destino como cuentas de confianza e implementar las funciones de recuperación ante fallos y de asignación de tamaño mediante ellas AWS . AWS CloudFormation