Gunakan SSP AMS untuk menyediakan AWS Elastic Disaster Recovery di akun AMS Anda - Panduan Pengguna Tingkat Lanjut AMS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Gunakan SSP AMS untuk menyediakan AWS Elastic Disaster Recovery di akun AMS Anda

Gunakan mode AMS Self-Service Provisioning (SSP) untuk mengakses AWS Elastic Disaster Recovery kapabilitas secara langsung di akun terkelola AMS Anda. AWS Elastic Disaster Recovery meminimalkan waktu henti dan kehilangan data dengan pemulihan aplikasi berbasis cloud dan lokal yang cepat dan andal menggunakan penyimpanan yang terjangkau, komputasi minimal, dan pemulihan. point-in-time Anda dapat meningkatkan ketahanan TI saat digunakan AWS Elastic Disaster Recovery untuk mereplikasi aplikasi lokal atau berbasis cloud yang berjalan pada sistem operasi yang didukung. Gunakan Konsol Manajemen AWS untuk mengonfigurasi pengaturan replikasi dan peluncuran, memantau replikasi data, dan meluncurkan instance untuk latihan atau pemulihan.

Untuk mempelajari selengkapnya, lihat AWS Elastic Disaster Recovery.

AWS Elastic Disaster Recovery di FAQ AWS Managed Services

T: Bagaimana cara meminta akses ke AWS Elastic Disaster Recovery akun AMS saya?

Minta akses dengan mengirimkan Manajemen | AWS layanan | Layanan yang disediakan sendiri | Tambahkan (diperlukan ulasan) (ct-3qe6io8t6jtny) mengubah jenis. RFC ini menyediakan peran IAM berikut ke akun Anda:. customer_drs_console_role

Setelah disediakan di akun Anda, Anda harus memasukkan peran dalam solusi federasi Anda.

T: Apa batasan penggunaan AWS Elastic Disaster Recovery di akun AMS saya?

Tidak ada batasan untuk digunakan AWS Elastic Disaster Recovery di akun AMS Anda.

T: Apa prasyarat atau dependensi yang digunakan di akun AMS saya? AWS Elastic Disaster Recovery

  • Setelah Anda memiliki akses ke peran konsol, Anda harus menginisialisasi layanan Elastic Disaster Recovery untuk membuat peran IAM yang diperlukan dalam akun.

    • Anda harus mengirimkan tipe perubahan Manajemen | Aplikasi | Profil instans IAM | Buat (ulasan diperlukan) ubah jenis ct-0ixp4ch2tiu04 RFC untuk membuat tiruan dari profil instans dan melampirkan kebijakan. customer-mc-ec2-instance-profile AWSElasticDisasterRecoveryEc2InstancePolicy Anda harus menentukan mesin mana yang akan dilampirkan kebijakan baru.

    • Jika instance tidak menggunakan profil instance default, AMS dapat melampirkan AWSElasticDisasterRecoveryEc2InstancePolicy melalui otomatisasi.

  • Anda harus menggunakan kunci KMS milik pelanggan untuk pemulihan lintas akun. Kunci KMS akun sumber harus diperbarui mengikuti kebijakan untuk mengizinkan akses akun target. Untuk informasi selengkapnya, lihat Berbagi kunci enkripsi EBS dengan akun target.

  • Kebijakan kunci KMS harus diperbarui untuk memungkinkan izin customer_drs_console_role melihat kebijakan jika Anda tidak ingin beralih peran ke tampilan.

  • Untuk pemulihan bencana lintas akun dan lintas wilayah, AMS harus menyiapkan akun sumber dan target sebagai Akun Tepercaya dan menerapkan Failback dan peran dalam ukuran yang tepat.AWS CloudFormation