Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Gunakan SSP AMS untuk menyediakan AWS Elastic Disaster Recovery di akun AMS Anda
Gunakan mode AMS Self-Service Provisioning (SSP) untuk mengakses AWS Elastic Disaster Recovery kapabilitas secara langsung di akun terkelola AMS Anda. AWS Elastic Disaster Recovery meminimalkan waktu henti dan kehilangan data dengan pemulihan aplikasi berbasis cloud dan lokal yang cepat dan andal menggunakan penyimpanan yang terjangkau, komputasi minimal, dan pemulihan. point-in-time Anda dapat meningkatkan ketahanan TI saat digunakan AWS Elastic Disaster Recovery untuk mereplikasi aplikasi lokal atau berbasis cloud yang berjalan pada sistem operasi yang didukung. Gunakan Konsol Manajemen AWS untuk mengonfigurasi pengaturan replikasi dan peluncuran, memantau replikasi data, dan meluncurkan instance untuk latihan atau pemulihan.
Untuk mempelajari selengkapnya, lihat AWS Elastic Disaster Recovery
AWS Elastic Disaster Recovery di FAQ AWS Managed Services
T: Bagaimana cara meminta akses ke AWS Elastic Disaster Recovery akun AMS saya?
Minta akses dengan mengirimkan Manajemen | AWS layanan | Layanan yang disediakan sendiri | Tambahkan (diperlukan ulasan) (ct-3qe6io8t6jtny) mengubah jenis. RFC ini menyediakan peran IAM berikut ke akun Anda:. customer_drs_console_role
Setelah disediakan di akun Anda, Anda harus memasukkan peran dalam solusi federasi Anda.
T: Apa batasan penggunaan AWS Elastic Disaster Recovery di akun AMS saya?
Tidak ada batasan untuk digunakan AWS Elastic Disaster Recovery di akun AMS Anda.
T: Apa prasyarat atau dependensi yang digunakan di akun AMS saya? AWS Elastic Disaster Recovery
Setelah Anda memiliki akses ke peran konsol, Anda harus menginisialisasi layanan Elastic Disaster Recovery untuk membuat peran IAM yang diperlukan dalam akun.
Anda harus mengirimkan tipe perubahan Manajemen | Aplikasi | Profil instans IAM | Buat (ulasan diperlukan) ubah jenis ct-0ixp4ch2tiu04 RFC untuk membuat tiruan dari profil instans dan melampirkan kebijakan.
customer-mc-ec2-instance-profileAWSElasticDisasterRecoveryEc2InstancePolicyAnda harus menentukan mesin mana yang akan dilampirkan kebijakan baru.Jika instance tidak menggunakan profil instance default, AMS dapat melampirkan
AWSElasticDisasterRecoveryEc2InstancePolicymelalui otomatisasi.
Anda harus menggunakan kunci KMS milik pelanggan untuk pemulihan lintas akun. Kunci KMS akun sumber harus diperbarui mengikuti kebijakan untuk mengizinkan akses akun target. Untuk informasi selengkapnya, lihat Berbagi kunci enkripsi EBS dengan akun target.
Kebijakan kunci KMS harus diperbarui untuk memungkinkan izin
customer_drs_console_rolemelihat kebijakan jika Anda tidak ingin beralih peran ke tampilan.Untuk pemulihan bencana lintas akun dan lintas wilayah, AMS harus menyiapkan akun sumber dan target sebagai Akun Tepercaya dan menerapkan Failback dan peran dalam ukuran yang tepat.AWS CloudFormation