Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Replikasi sumber daya atau migrasi antara Akun AWS
Setelah bermigrasi dari arsitektur tunggal Akun AWS ke multi-akun, biasanya beban kerja produksi dan non-produksi berjalan di akun yang sudah ada sebelumnya. Migrasi sumber daya ini ke akun produksi dan non-produksi khusus atau unit organisasi membantu Anda mengelola akses dan jaringan untuk beban kerja ini. Berikut ini adalah beberapa opsi untuk memigrasikan AWS sumber daya umum ke sumber daya lain Akun AWS.
Bagian ini berfokus pada strategi untuk mereplikasi data antara Akun AWS. Anda harus berusaha agar beban kerja Anda menjadi tanpa kewarganegaraan mungkin untuk menghindari kebutuhan untuk mereplikasi sumber daya komputasi antar akun. Ini juga bermanfaat untuk mengelola sumber daya Anda melalui infrastruktur sebagai kode (IAc) sehingga Anda dapat menyediakan kembali lingkungan secara terpisah. Akun AWS
Bagian ini mengulas opsi untuk memigrasikan sumber daya data berikut:
AWS AppConfig konfigurasi dan lingkungan
AWS AppConfig tidak mendukung penyalinan konfigurasinya secara langsung ke yang lain Akun AWS. Namun, ini adalah praktik terbaik untuk mengelola AWS AppConfig konfigurasi dan lingkungan secara terpisah dari Akun AWS yang menghosting lingkungan. Untuk informasi selengkapnya, lihat Konfigurasi lintas akun dengan AWS AppConfig
AWS Certificate Manager sertifikat
Anda tidak dapat langsung mengekspor sertifikat AWS Certificate Manager (ACM) dari satu akun ke akun lainnya karena kunci AWS Key Management Service (AWS KMS) yang digunakan untuk mengenkripsi kunci pribadi sertifikat unik untuk masing-masing akun Wilayah AWS dan akun. Namun, Anda dapat secara bersamaan menyediakan beberapa sertifikat dengan nama domain yang sama di beberapa akun dan Wilayah. ACM mendukung validasi kepemilikan domain dengan menggunakan DNS (disarankan) atau email. Saat Anda menggunakan validasi DNS dan membuat sertifikat baru, ACM menghasilkan catatan CNAME unik untuk setiap domain pada sertifikat. Catatan CNAME unik untuk setiap akun, dan harus ditambahkan ke zona host Amazon Route 53 atau penyedia DNS dalam waktu 72 jam agar sertifikat divalidasi dengan benar.
CloudFront Distribusi Amazon
Amazon CloudFront tidak mendukung migrasi distribusi dari satu Akun AWS ke yang lain Akun AWS. Namun, CloudFront mendukung migrasi nama domain alternatif, juga dikenal sebagai CNAME, dari satu distribusi ke distribusi lainnya. Untuk informasi selengkapnya, lihat Bagaimana cara mengatasi kesalahan CNAMEAlready Exists ketika saya menyiapkan alias CNAME untuk CloudFront distribusi saya
AWS CodeArtifact domain dan repositori
Meskipun sebuah organisasi dapat memiliki beberapa domain, rekomendasinya adalah memiliki domain produksi tunggal yang berisi semua artefak yang diterbitkan. Ini membantu tim pengembangan menemukan dan berbagi paket di seluruh organisasi. Akun AWS Yang memiliki domain dapat berbeda dari akun yang memiliki repositori apa pun yang terkait dengan domain. Anda dapat menyalin paket antar repositori, tetapi mereka harus milik domain yang sama. Untuk informasi selengkapnya, lihat Menyalin paket antar repositori (CodeArtifact dokumentasi).
Tabel Amazon DynamoDB
Anda dapat menggunakan salah satu layanan berikut untuk memigrasikan tabel Amazon DynamoDB ke tabel lain: Akun AWS
-
AWS Backup
-
DynamoDB impor dan ekspor ke Amazon S3
-
Amazon S3 dan AWS Glue
-
AWS Data Pipeline
-
Amazon EMR
Untuk informasi selengkapnya, lihat Bagaimana cara memigrasikan tabel Amazon DynamoDB saya Akun AWS dari satu
Volume Amazon EBS
Anda dapat mengambil snapshot dari volume Amazon Elastic Block Store (Amazon EBS) yang ada, membagikan snapshot dengan akun target, dan kemudian membuat salinan volume di akun target. Ini secara efektif memigrasikan volume dari satu akun ke akun lainnya. Untuk informasi selengkapnya, lihat Bagaimana cara membagikan snapshot atau volume Amazon EBS terenkripsi dengan yang lain Akun AWS
EC2 Contoh Amazon atau AMIs
Tidak mungkin mentransfer instans Amazon Elastic Compute Cloud (Amazon EC2) atau Amazon Machine Images (AMIs) secara langsung ke instans lain. Akun AWS Sebagai gantinya, Anda dapat membuat AMI kustom di akun sumber, membagikan AMI dengan akun target, meluncurkan EC2 instance baru dari AMI bersama di akun target, lalu membatalkan pendaftaran AMI bersama.
Pendaftaran Amazon ECR
Amazon Elastic Container Registry (Amazon ECR) mendukung replikasi lintas akun dan lintas wilayah. Anda mengonfigurasi replikasi pada registri sumber dan kebijakan izin registri pada registri target. Untuk informasi selengkapnya, lihat Mengonfigurasi replikasi lintas akun (dokumentasi Amazon ECR) dan Mengizinkan pengguna root akun sumber mereplikasi semua repositori (dokumentasi Amazon ECR).
Sistem file Amazon EFS
Amazon Elastic File System (Amazon EFS) mendukung replikasi lintas akun dan lintas wilayah. Anda dapat mengkonfigurasi replikasi pada sistem file sumber. Untuk informasi selengkapnya, lihat Mereplikasi sistem file (dokumentasi Amazon EFS).
ElastiCache Cluster Amazon (Redis OSS)
Anda dapat menggunakan cadangan kluster database Amazon ElastiCache (Redis OSS) untuk memigrasinya ke akun lain. Untuk informasi selengkapnya, lihat Apa praktik terbaik untuk memigrasi klaster ElastiCache (Redis OSS) saya (Pusat
AWS Elastic Beanstalk lingkungan
Untuk AWS Elastic Beanstalk, Anda dapat menggunakan konfigurasi tersimpan (dokumentasi Elastic Beanstalk) untuk memigrasikan lingkungan ke lingkungan yang berbeda. Akun AWS Untuk informasi lebih lanjut, lihat Bagaimana cara memigrasikan lingkungan Elastic Beanstalk saya Akun AWS dari satu Akun AWS
Alamat IP elastis
Anda dapat mentransfer alamat IP Elastis antara Akun AWS yang sama Wilayah AWS. Untuk informasi selengkapnya, lihat Mentransfer alamat IP Elastis (dokumentasi Amazon VPC).
AWS Lambda lapisan
Secara default, AWS Lambda lapisan yang Anda buat bersifat pribadi untuk Anda Akun AWS. Namun, Anda dapat secara opsional berbagi layer dengan yang lain Akun AWS atau menjadikannya publik. Untuk menyalin lapisan, Anda menyediakannya kembali di lapisan lain Akun AWS. Untuk informasi selengkapnya, lihat Mengonfigurasi izin lapisan (dokumentasi Lambda).
Contoh Amazon Lightsail
Anda dapat membuat snapshot instance Amazon Lightsail dan mengekspor snapshot ke Amazon Machine Image (AMI) dan snapshot terenkripsi dari volume Amazon EBS. Untuk informasi selengkapnya, lihat Mengekspor snapshot Amazon Lightsail ke EC2 Amazon (dokumentasi
Cluster Amazon Neptunus
Anda dapat menyalin snapshot otomatis dari cluster database Amazon Neptunus ke yang lain. Akun AWS Untuk informasi selengkapnya, lihat Menyalin snapshot cluster database (DB) (dokumentasi Neptunus).
Anda juga dapat membagikan snapshot manual hingga 20 Akun AWS yang dapat langsung mengembalikan cluster DB dari snapshot. Untuk informasi selengkapnya, lihat Berbagi Snapshot Cluster DB (dokumentasi Neptunus).
Domain OpenSearch Layanan Amazon
Untuk menyalin data antara domain OpenSearch Layanan Amazon, Anda dapat menggunakan Amazon S3 untuk membuat snapshot dari domain sumber dan kemudian mengembalikan snapshot ke domain target yang berbeda. Akun AWS Untuk informasi selengkapnya, lihat Bagaimana cara memulihkan data dari domain OpenSearch Layanan Amazon di domain lain Akun AWS
Jika Anda memiliki konektivitas jaringan antara Akun AWS, Anda juga dapat menggunakan replikasi lintas cluster (Dokumentasi OpenSearch layanan) fitur di OpenSearch Layanan.
Cuplikan Amazon RDS
Untuk Amazon Relational Database Service (Amazon RDS), Anda dapat membagikan snapshot manual instans atau cluster DB hingga 20.Akun AWS Anda kemudian dapat memulihkan instans DB atau cluster DB dari snapshot bersama. Untuk informasi selengkapnya, lihat Bagaimana cara membagikan snapshot Amazon RDS DB manual atau snapshot cluster Aurora DB dengan yang lain Akun AWS(Pusat
Anda juga dapat menggunakan AWS Database Migration Service (AWS DMS) untuk mengonfigurasi replikasi berkelanjutan antara instance database di akun yang berbeda. Namun, ini membutuhkan konektivitas jaringan antar akun, seperti peering VPC atau gateway transit.
Cluster Amazon Redshift
Untuk memigrasikan cluster Amazon Redshift ke cluster Akun AWS lain, Anda membuat snapshot manual cluster di akun sumber, membagikan snapshot dengan Akun AWS target, lalu memulihkan cluster dari snapshot. Untuk informasi selengkapnya, lihat Bagaimana cara menyalin klaster yang disediakan Amazon Redshift ke Akun AWS(AWS Pusat Pengetahuan) yang berbeda
Amazon Route 53 domain dan zona yang dihosting
Anda dapat mentransfer domain Amazon Route 53 antara Akun AWS. Untuk informasi selengkapnya, lihat Mentransfer domain ke domain lain Akun AWS (dokumentasi Rute 53).
Anda juga dapat memigrasikan zona yang dihosting Route 53 ke zona lain Akun AWS. Untuk informasi selengkapnya tentang kapan ini direkomendasikan atau diperlukan, lihat Memigrasi zona yang dihosting ke zona lain Akun AWS (dokumentasi Rute 53). Saat memigrasikan zona yang dihosting, Anda membuatnya ulang di target. Akun AWS Untuk petunjuk, lihat Memigrasi zona yang dihosting ke zona lain Akun AWS (dokumentasi Rute 53).
Bucket Amazon S3
Anda dapat menggunakan Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) Same-Region Replication untuk menyalin objek antara bucket S3 di Wilayah AWS yang sama. Untuk informasi selengkapnya, lihat Mereplikasi objek (dokumentasi Amazon S3). Perhatikan hal berikut:
-
Ubah kepemilikan replika ke Akun AWS bucket yang memiliki tujuan. Untuk petunjuk, lihat Mengubah pemilik replika (dokumentasi Amazon S3).
-
Perbarui kondisi pemilik bucket untuk mencerminkan Akun AWS ID bucket target. Untuk informasi selengkapnya, lihat Memverifikasi kepemilikan bucket dengan kondisi pemilik bucket (dokumentasi Amazon S3).
-
Mulai April 2023, pengaturan yang diberlakukan pemilik Bucket diaktifkan untuk bucket yang baru dibuat, membuat daftar kontrol akses bucket (ACLs) dan objek tidak efektif. ACLs Untuk informasi selengkapnya, lihat Perubahan Keamanan Amazon S3 Akan Datang
(posting AWS blog). -
Anda dapat menggunakan Replikasi Batch S3 (dokumentasi Amazon S3) untuk mereplikasi objek yang ada sebelum replikasi dikonfigurasi.
Model Amazon SageMaker AI
SageMaker Model AI disimpan dalam ember Amazon S3 selama pelatihan. Dengan memberikan akses ke bucket S3 dari akun target, Anda dapat menerapkan model yang disimpan di akun sumber ke akun target. Untuk informasi selengkapnya, lihat Bagaimana cara menerapkan model SageMaker AI Amazon ke Akun AWS(Pusat AWS Pengetahuan) yang berbeda
AWS WAF web ACLs
AWS WAF daftar kontrol akses web (web ACLs) harus berada di akun yang sama dengan sumber daya yang terkait dengannya, seperti CloudFront distribusi Amazon, Application Load Balancers, Amazon API Gateway REST, APIs dan GraphQL. AWS AppSync APIs Anda dapat menggunakan AWS Firewall Manager untuk mengelola AWS WAF web secara terpusat ACLs di seluruh organisasi Anda di AWS Organizations dan di seluruh Wilayah. Untuk informasi selengkapnya, lihat Memulai AWS Firewall ManagerAWS WAF kebijakan (dokumentasi Firewall Manager).