Utilizza AMS SSP per il provisioning AWS Elastic Disaster Recovery nel tuo account AMS - Guida per l'utente avanzato di AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizza AMS SSP per il provisioning AWS Elastic Disaster Recovery nel tuo account AMS

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Elastic Disaster Recovery funzionalità direttamente nel tuo account gestito AMS. AWS Elastic Disaster Recovery riduce al minimo i tempi di inattività e la perdita di dati con un ripristino rapido e affidabile delle applicazioni locali e basate sul cloud utilizzando storage a prezzi accessibili, elaborazione e ripristino minimi. point-in-time È possibile aumentare la resilienza IT quando si utilizzano applicazioni locali o basate sul AWS Elastic Disaster Recovery cloud in esecuzione su sistemi operativi supportati. Utilizzalo AWS Management Console per configurare le impostazioni di replica e avvio, monitorare la replica dei dati e avviare istanze per esercitazioni o ripristino.

Per ulteriori informazioni, consulta AWS Elastic Disaster Recovery.

AWS Elastic Disaster Recovery nelle domande frequenti su AWS Managed Services

D: Come posso richiedere l'accesso AWS Elastic Disaster Recovery al mio account AMS?

Richiedi l'accesso inviando un Management | AWS service | Self-provisioned service | Aggiungi (revisione richiesta) (ct-3qe6io8t6jtny) tipo di modifica. Questa RFC fornisce il customer_drs_console_role seguente ruolo IAM al tuo account:.

Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

D: Quali sono le restrizioni all'utilizzo AWS Elastic Disaster Recovery nel mio account AMS?

Non ci sono restrizioni d'uso AWS Elastic Disaster Recovery nel tuo account AMS.

D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS Elastic Disaster Recovery nel mio account AMS?

  • Dopo aver avuto accesso al ruolo della console, devi inizializzare il servizio Elastic Disaster Recovery per creare i ruoli IAM necessari all'interno dell'account.

    • È necessario inviare il tipo di modifica Management | Applications | IAM instance profile | Create (review required) change type ct-0ixp4ch2tiu04 RFC per creare un clone del profilo dell'istanza e allegare la policy. customer-mc-ec2-instance-profile AWSElasticDisasterRecoveryEc2InstancePolicy È necessario specificare a quali macchine collegare la nuova policy.

    • Se l'istanza non utilizza il profilo di istanza predefinito, AMS può collegarsi AWSElasticDisasterRecoveryEc2InstancePolicy tramite automazione.

  • È necessario utilizzare una chiave KMS di proprietà del cliente per il ripristino tra più account. La chiave KMS dell'account di origine deve essere aggiornata seguendo la politica per consentire l'accesso all'account di destinazione. Per ulteriori informazioni, consulta Condividere la chiave di crittografia EBS con l'account di destinazione.

  • La politica della chiave KMS deve essere aggiornata customer_drs_console_role per consentire la visualizzazione della politica se non desideri cambiare ruolo da visualizzare.

  • Per il disaster recovery tra più account e più regioni, AMS deve configurare l'account di origine e quello di destinazione come Trusted Account e utilizzare i ruoli di failback e di adattamento.AWS AWS CloudFormation