Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisez AMS SSP pour approvisionner AWS Elastic Disaster Recovery votre compte AMS
Utilisez le mode AMS Self-Service Provisioning (SSP) pour accéder aux AWS Elastic Disaster Recovery fonctionnalités directement dans votre compte géré AMS. AWS Elastic Disaster Recovery minimise les temps d'arrêt et les pertes de données grâce à une restauration rapide et fiable des applications sur site et dans le cloud à l'aide d'un stockage abordable, d'un calcul minimal et point-in-time d'une restauration. Vous pouvez améliorer la résilience informatique lorsque vous répliquez AWS Elastic Disaster Recovery des applications sur site ou dans le cloud exécutées sur des systèmes d'exploitation pris en charge. Utilisez le AWS Management Console pour configurer les paramètres de réplication et de lancement, surveiller la réplication des données et lancer des instances à des fins d'analyse ou de restauration.
Pour en savoir plus, veuillez consulter la section AWS Elastic Disaster Recovery
AWS Elastic Disaster Recovery dans la FAQ AWS Managed Services
Q : Comment puis-je demander l'accès AWS Elastic Disaster Recovery à mon compte AMS ?
Demandez l'accès en soumettant un type de modification Gestion | AWS service | Service auto-approvisionné | Ajouter (révision requise) (ct-3qe6io8t6jtny). Cette RFC attribue le rôle IAM suivant à votre compte :. customer_drs_console_role
Une fois le rôle configuré dans votre compte, vous devez intégrer le rôle dans votre solution de fédération.
Q : Quelles sont les restrictions d'utilisation AWS Elastic Disaster Recovery sur mon compte AMS ?
Il n'y a aucune restriction d'utilisation AWS Elastic Disaster Recovery dans votre compte AMS.
Q : Quels sont les prérequis ou les dépendances pour pouvoir utiliser AWS Elastic Disaster Recovery mon compte AMS ?
Une fois que vous avez accès au rôle de console, vous devez initialiser le service Elastic Disaster Recovery pour créer les rôles IAM nécessaires dans le compte.
Vous devez soumettre le type de modification Gestion | Applications | Profil d'instance IAM | Créer (révision requise) le type de modification ct-0ixp4ch2tiu04 RFC pour créer un clone du profil d'instance et joindre la politique.
customer-mc-ec2-instance-profileAWSElasticDisasterRecoveryEc2InstancePolicyVous devez spécifier les machines auxquelles vous souhaitez associer la nouvelle politique.Si l'instance n'utilise pas le profil d'instance par défaut, AMS peut s'attacher
AWSElasticDisasterRecoveryEc2InstancePolicypar automatisation.
Vous devez utiliser une clé KMS appartenant au client pour la restauration entre comptes. La clé KMS du compte source doit être mise à jour conformément à la politique pour autoriser l'accès au compte cible. Pour plus d'informations, voir Partager la clé de chiffrement EBS avec le compte cible.
La politique des clés KMS doit être mise à jour
customer_drs_console_rolepour autoriser l'affichage de la politique si vous ne souhaitez pas changer de rôle pour l'afficher.Pour la reprise après sinistre entre comptes et entre régions, AMS doit configurer les comptes source et cible en tant que comptes fiables et déployer les rôles de secours et de redimensionnement via AWS . CloudFormation