

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Utilice AMS SSP para aprovisionar AWS Elastic Disaster Recovery en su cuenta AMS
<a name="elastic-disaster-recovery"></a>

Utilice el modo de aprovisionamiento de autoservicio (SSP) de AMS para acceder directamente a AWS Elastic Disaster Recovery las funciones de su cuenta gestionada por AMS. AWS Elastic Disaster Recovery minimiza el tiempo de inactividad y la pérdida de datos con una recuperación rápida y fiable de las aplicaciones locales y basadas en la nube mediante un almacenamiento asequible, un cálculo y una recuperación mínimos. point-in-time Puede aumentar la resiliencia de la TI al AWS Elastic Disaster Recovery replicar aplicaciones locales o basadas en la nube que se ejecutan en sistemas operativos compatibles. Úselo Consola de administración de AWS para configurar los ajustes de replicación e inicio, supervisar la replicación de datos y lanzar instancias para realizar simulacros o recuperaciones.

Para obtener más información, consulte [AWS Elastic Disaster Recovery](https://aws.amazon.com/disaster-recovery/).

## AWS Elastic Disaster Recovery en Preguntas frecuentes sobre AWS Managed Services
<a name="elastic-disaster-recovery-faqs"></a>

**P: ¿Cómo solicito acceso a AWS Elastic Disaster Recovery mi cuenta de AMS?**

Para solicitar el acceso, envíe un formulario de administración \| AWS Servicio \| Servicio autoaprovisionado \| Añada (automatización gestionada) (ct-3qe6io8t6jtny) el tipo de cambio. Este RFC proporciona la `customer_drs_console_role` siguiente función de IAM a su cuenta:.

Una vez aprovisionado en su cuenta, debe incorporar el rol en su solución de federación.

**P: ¿Cuáles son las restricciones de uso AWS Elastic Disaster Recovery en mi cuenta de AMS?**

No hay restricciones de uso AWS Elastic Disaster Recovery en tu cuenta de AMS.

**P: ¿Cuáles son los requisitos previos o las dependencias para utilizarla AWS Elastic Disaster Recovery en mi cuenta de AMS?**
+ Una vez que tenga acceso al rol de consola, debe inicializar el servicio Elastic Disaster Recovery para crear los roles de IAM necesarios en la cuenta.
  + Debe enviar el tipo de cambio Gestión \| Aplicaciones \| Perfil de instancia de IAM \| Crear (automatización gestionada) tipo de cambio ct-0ixp4ch2tiu04 RFC para crear un clon del perfil de instancia y adjuntar la política. `customer-mc-ec2-instance-profile` `AWSElasticDisasterRecoveryEc2InstancePolicy` Debe especificar a qué máquinas desea adjuntar la nueva política.
  + Si la instancia no utiliza el perfil de instancia predeterminado, AMS puede realizar la conexión `AWSElasticDisasterRecoveryEc2InstancePolicy` mediante automatización.
+ Debes usar una clave KMS propiedad del cliente para la recuperación entre cuentas. La clave KMS de la cuenta de origen debe actualizarse siguiendo la política para permitir el acceso a la cuenta de destino. Para obtener más información, consulte [Compartir la clave de cifrado de EBS con la cuenta de destino](https://docs.aws.amazon.com/drs/latest/userguide/multi-account.html#multi-account-ebs).
+ La política de claves de KMS debe actualizarse `customer_drs_console_role` para permitir ver la política si no desea cambiar de rol de visualización.
+ Para la recuperación ante desastres entre cuentas y regiones, AMS debe configurar la cuenta de origen y la de destino como cuentas de confianza e implementar las funciones de [recuperación ante fallos y de asignación de tamaño mediante ellas AWS .](https://docs.aws.amazon.com/drs/latest/userguide/trusted-accounts-failback-role.html) CloudFormation