Replicación o migración de recursos entre Cuentas de AWS - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Replicación o migración de recursos entre Cuentas de AWS

Tras migrar de una arquitectura de una sola cuenta Cuenta de AWS a una arquitectura de varias cuentas, es habitual que las cargas de trabajo de producción y de no producción se ejecuten en la cuenta preexistente. La migración de estos recursos a cuentas de producción y no producción dedicadas o unidades organizativas lo ayuda a administrar el acceso y las redes para estas cargas de trabajo. Las siguientes son algunas opciones para migrar recursos comunes a otros. AWS Cuenta de AWS

Esta sección se centra en las estrategias para replicar datos entre Cuentas de AWS. Debe intentar que sus cargas de trabajo en la mayor medida posible no tenga estado para evitar tener que replicar los recursos de computación entre cuentas. También resulta útil administrar los recursos mediante infraestructura como código (IaC) para poder reaprovisionar un entorno en una Cuenta de AWS independiente.

AWS AppConfig configuraciones y entornos

AWS AppConfig no admite copiar directamente su configuración a otra Cuenta de AWS. Sin embargo, se recomienda administrar las AWS AppConfig configuraciones y los entornos por separado de los Cuentas de AWS que alojan los entornos. Para obtener más información, consulte Configuración multicuenta con AWS AppConfig (AWS entrada del blog).

AWS Certificate Manager certificados

No puedes exportar directamente un certificado AWS Certificate Manager (ACM) de una cuenta a otra porque la clave AWS Key Management Service (AWS KMS) utilizada para cifrar la clave privada del certificado es única para cada Región de AWS cuenta. Sin embargo, puede aprovisionar de forma simultánea varios certificados con el mismo nombre de dominio en varias cuentas y regiones. ACM permite validar la propiedad del dominio mediante DNS (recomendado) o correo electrónico. Al utilizar la validación de DNS y crear un certificado nuevo, ACM genera un registro CNAME único para cada dominio del certificado. El registro CNAME es único para cada cuenta y debe agregarse a la zona alojada de Amazon Route 53 o al proveedor de DNS en un plazo de 72 horas para que el certificado se valide correctamente.

CloudFront Distribuciones de Amazon

Amazon CloudFront no admite la migración de distribuciones de una Cuenta de AWS a otra Cuenta de AWS. Sin embargo, CloudFront admite la migración de un nombre de dominio alternativo, también conocido como CNAME, de una distribución a otra. Para obtener más información, consulte Cómo soluciono el error CNAMEAlready Exists al configurar un alias CNAME para mi CloudFront distribución (AWS Knowledge Center).

AWS CodeArtifact dominios y repositorios

Si bien una organización puede tener varios dominios, se recomienda tener un único dominio de producción que contenga todos los artefactos publicados. Esto ayuda a los equipos de desarrollo a encontrar y compartir paquetes en una organización. La Cuenta de AWS cuenta propietaria del dominio puede ser diferente de la cuenta propietaria de los repositorios asociados al dominio. Puede copiar paquetes entre repositorios siempre y cuando pertenezcan al mismo dominio. Para obtener más información, consulte Copiar paquetes entre repositorios (CodeArtifact documentación).

Tablas de Amazon DynamoDB

Puede utilizar uno de los siguientes servicios para migrar una tabla de Amazon DynamoDB a otra Cuenta de AWS:

  • AWS Backup

  • Importar y exportar de DynamoDB a Amazon S3

  • Amazon S3 y AWS Glue

  • AWS Data Pipeline

  • Amazon EMR

Para obtener más información, consulte Cómo puedo migrar mis tablas de Amazon DynamoDB de Cuenta de AWS una a otra AWS (Knowledge Center).

Volúmenes de Amazon EBS

Puede tomar una instantánea de un volumen de Amazon Elastic Block Store (Amazon EBS) existente, compartirla con la cuenta destino y, luego, crear una copia del volumen en esta cuenta. De este modo, el volumen migra de manera eficaz de una cuenta a otra. Para obtener más información, consulte Cómo puedo compartir un volumen o una instantánea de Amazon EBS cifrados con otra persona Cuenta de AWS (AWS Knowledge Center).

EC2 instancias de Amazon o AMIs

No es posible transferir directamente las instancias existentes de Amazon Elastic Compute Cloud (Amazon EC2) o Amazon Machine Images (AMIs) a una instancia diferente Cuenta de AWS. En su lugar, puede crear una AMI personalizada en la cuenta de origen, compartir la AMI con la cuenta de destino, lanzar una nueva EC2 instancia desde la AMI compartida en la cuenta de destino y, a continuación, anular el registro de la AMI compartida.

Registros de Amazon ECR

Amazon Elastic Container Registry (Amazon ECR) admite la replicación entre cuentas y entre regiones. La replicación se configura en el registro de origen y una política de permisos de registro en el registro de destino. Para obtener más información, consulte Configuración de la replicación entre cuentas (documentación de Amazon ECR) y Permitir que el usuario raíz de una cuenta de origen replique todos los repositorios (documentación de Amazon ECR).

Sistemas de archivos de Amazon EFS

Amazon Elastic File System (Amazon EFS) admite la replicación entre cuentas y regiones. Puede configurar la replicación en el sistema de archivos de origen. Para obtener más información, consulte Replicación de sistemas de archivos (documentación de Amazon EFS).

Clústeres de Amazon ElastiCache (Redis OSS)

Puede utilizar una copia de seguridad de un clúster de base de datos de Amazon ElastiCache (Redis OSS) para migrarlo a una cuenta diferente. Para obtener más información, consulte Cuáles son las mejores prácticas para migrar mi clúster ElastiCache (Redis OSS) (AWS Knowledge Center).

AWS Elastic Beanstalk entornos

Para ello AWS Elastic Beanstalk, puede utilizar las configuraciones guardadas (documentación de Elastic Beanstalk) para migrar un entorno a otro. Cuenta de AWS Para obtener más información, consulte Cómo migro mi entorno de Elastic Beanstalk Cuenta de AWS de uno Cuenta de AWS a AWS otro (Knowledge Center).

Direcciones IP elásticas

Puede transferir direcciones IP elásticas entre direcciones IP Cuentas de AWS que estén en el mismo lugar. Región de AWS Para obtener más información, consulte Transferencia de direcciones IP elásticas (documentación de Amazon VPC).

AWS Lambda capas

De forma predeterminada, AWS Lambda la capa que cree es privada para su Cuenta de AWS. Sin embargo, si lo desea, puede compartir la capa con otras personas Cuentas de AWS o hacerla pública. Para copiar una capa, debe volver a aprovisionarla en otra Cuenta de AWS. Para obtener más información, consulte Configuración de permisos de capa (documentación de Lambda).

Instancias de Amazon Lightsail

Puede crear una instantánea de una instancia de Amazon Lightsail y exportarla a una imagen de máquina de Amazon (AMI) y una instantánea cifrada de un volumen de Amazon EBS. Para obtener más información, consulte Exportación de instantáneas de Amazon Lightsail a Amazon EC2 (documentación de Lightsail). De forma predeterminada, la instantánea se cifra con una clave gestionada por AWS creada en AWS Key Management Service (AWS KMS). Sin embargo, este tipo de clave KMS no se puede compartir entre ellos Cuentas de AWS. En su lugar, debe cifrar de forma manual una copia de la AMI con una clave administrada por el cliente que se puede utilizar desde la cuenta destino. Para obtener más información, consulte Permitir que los usuarios de otras cuentas usen una clave KMS (AWS KMS documentación). A continuación, puede compartir la AMI copiada con el objetivo Cuenta de AWS y lanzar una nueva EC2 instancia para Lightsail a partir de la AMI copiada. Para obtener más información, consulte Lanzar una instancia mediante el asistente de lanzamiento de nuevas instancias ( EC2documentación de Amazon).

Clústeres de Amazon Neptune

Puede copiar una instantánea automática del clúster de base de datos de Amazon Neptune en otra Cuenta de AWS. Para obtener más información, consulte Copiar una instantánea de un clúster de base de datos (DB) (documentación de Neptune).

También puede compartir una instantánea manual con un máximo de 20 Cuentas de AWS que puede restaurar un clúster de base de datos directamente a partir de la instantánea. Para obtener más información, consulte Compartir una instantánea de clúster de base de datos (documentación de Neptune).

Dominios OpenSearch de Amazon Service

Para copiar datos entre dominios de Amazon OpenSearch Service, puede utilizar Amazon S3 para crear una instantánea del dominio de origen y, a continuación, restaurarla en un dominio de destino de otro dominio Cuenta de AWS. Para obtener más información, consulta Cómo restauro datos de un dominio de Amazon OpenSearch Service en otro Cuenta de AWS (AWS Knowledge Center).

Si dispone de conectividad de red entre ellos Cuentas de AWS, también puede utilizar la función de replicación entre clústeres (documentación del OpenSearch servicio) de OpenSearch Service.

Instantáneas de Amazon RDS

En el caso de Amazon Relational Database Service (Amazon RDS), puede compartir instantáneas manuales de clústeres o instancias de base de datos de un máximo de 20 Cuentas de AWS. Puede restaurar un clúster o instancia de base de datos desde una instantánea compartida. Para obtener más información, consulte Cómo comparto instantáneas manuales de bases de datos de Amazon RDS o instantáneas de clústeres de bases de datos Aurora con otra persona Cuenta de AWS (AWS Knowledge Center).

También puede usar AWS Database Migration Service (AWS DMS) para configurar la replicación continua entre instancias de bases de datos de cuentas diferentes. Sin embargo, esto requiere conectividad de red entre las cuentas, como la interconexión de VPC o una puerta de enlace de tránsito.

Clústeres de Amazon Redshift

Para migrar un clúster de Amazon Redshift a otro Cuenta de AWS, debe crear una instantánea manual del clúster en la cuenta de origen, compartir la instantánea con el destino y Cuenta de AWS, a continuación, restaurar el clúster a partir de la instantánea. Para obtener más información, consulte Cómo se copia un clúster aprovisionado de Amazon Redshift a otro Cuenta de AWS (AWS Knowledge Center).

Dominios y zonas alojadas de Amazon Route 53

Puede transferir dominios de Amazon Route 53 entre Cuentas de AWS. Para obtener más información, consulte Transferir un dominio a otra Cuenta de AWS (documentación de Route 53).

También puede migrar una zona alojada de Route 53 a otra. Cuenta de AWS Para obtener más información sobre cuándo esto es recomendable o necesario, consulte Migrar una zona alojada a una Cuenta de AWS diferente (documentación de Route 53). Al migrar una zona alojada, debe volver a crearla en la Cuenta de AWS destino. Para obtener instrucciones, consulte Migración de una zona alojada a una Cuenta de AWS diferente (documentación de Route 53).

Buckets de Amazon S3

Puede utilizar la replicación en la misma región de Amazon Simple Storage Service (Amazon S3) para copiar objetos entre buckets de S3 en la misma región de AWS. Para obtener más información, consulte Replicación de objetos (documentación de Amazon S3). Tenga en cuenta lo siguiente:

Modelos de Amazon SageMaker AI

SageMaker Los modelos de IA se almacenan en un bucket de Amazon S3 durante el entrenamiento. Al conceder acceso al bucket de S3 desde la cuenta destino, puede implementar un modelo almacenado en la cuenta origen en la cuenta destino. Para obtener más información, consulte Cómo puedo implementar un modelo de Amazon SageMaker AI en otro Cuenta de AWS (AWS Knowledge Center).

AWS WAF web ACLs

AWS WAF las listas de control de acceso web (web ACLs) deben residir en la misma cuenta que los recursos a los que están asociadas, como CloudFront las distribuciones de Amazon, los balanceadores de carga de aplicaciones, Amazon API Gateway REST y APIs AWS AppSync GraphQL. APIs Puede utilizarlas AWS Firewall Manager para administrar la AWS WAF web de forma centralizada ACLs en toda su organización, tanto en AWS Organizations las regiones como entre ellas. Para obtener más información, consulte Introducción a las políticas AWS WAF de AWS Firewall Manager (documentación de Firewall Manager).