Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisez AMS SSP pour approvisionner Reprise après sinistre AWS Elastic votre compte AMS
Utilisez le mode AMS Self-Service Provisioning (SSP) pour accéder aux Reprise après sinistre AWS Elastic fonctionnalités directement dans votre compte géré AMS. Reprise après sinistre AWS Elastic minimise les temps d'arrêt et les pertes de données grâce à une restauration rapide et fiable des applications sur site et dans le cloud à l'aide d'un stockage abordable, d'un calcul minimal et point-in-time d'une restauration. Vous pouvez améliorer la résilience informatique lorsque vous répliquez Reprise après sinistre AWS Elastic des applications sur site ou dans le cloud exécutées sur des systèmes d'exploitation pris en charge. Utilisez le AWS Management Console pour configurer les paramètres de réplication et de lancement, surveiller la réplication des données et lancer des instances à des fins d'analyse ou de restauration.
Pour en savoir plus, veuillez consulter la section Reprise après sinistre AWS Elastic
Reprise après sinistre AWS Elastic dans la FAQ AWS Managed Services
Q : Comment puis-je demander l'accès Reprise après sinistre AWS Elastic à mon compte AMS ?
Demandez l'accès en soumettant un type de modification Gestion | AWS service | Service auto-approvisionné | Ajouter (automatisation gérée) (ct-3qe6io8t6jtny). Cette RFC attribue le rôle IAM suivant à votre compte :. customer_drs_console_role
Une fois le rôle configuré dans votre compte, vous devez intégrer le rôle dans votre solution de fédération.
Q : Quelles sont les restrictions d'utilisation Reprise après sinistre AWS Elastic sur mon compte AMS ?
Il n'y a aucune restriction d'utilisation Reprise après sinistre AWS Elastic dans votre compte AMS.
Q : Quels sont les prérequis ou les dépendances pour pouvoir l'utiliser Reprise après sinistre AWS Elastic dans mon compte AMS ?
Une fois que vous avez accès au rôle de console, vous devez initialiser le service Elastic Disaster Recovery pour créer les rôles IAM nécessaires dans le compte.
Vous devez soumettre le type de modification Gestion | Applications | Profil d'instance IAM | Créer (automatisation gérée) le type de modification ct-0ixp4ch2tiu04 RFC pour créer un clone du profil d'instance et joindre la politique.
customer-mc-ec2-instance-profileAWSElasticDisasterRecoveryEc2InstancePolicyVous devez spécifier les machines auxquelles vous souhaitez associer la nouvelle politique.Si l'instance n'utilise pas le profil d'instance par défaut, AMS peut s'attacher
AWSElasticDisasterRecoveryEc2InstancePolicypar automatisation.
Vous devez utiliser une clé KMS appartenant au client pour la restauration entre comptes. La clé KMS du compte source doit être mise à jour conformément à la politique pour autoriser l'accès au compte cible. Pour plus d'informations, voir Partager la clé de chiffrement EBS avec le compte cible.
La politique des clés KMS doit être mise à jour
customer_drs_console_rolepour autoriser l'affichage de la politique si vous ne souhaitez pas changer de rôle pour l'afficher.Pour la reprise après sinistre entre comptes et entre régions, AMS doit configurer les comptes source et cible en tant que comptes fiables et déployer les rôles de secours et de redimensionnement via AWS . CloudFormation