Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizza AMS SSP per il provisioning Ripristino di emergenza di elastico di AWS nel tuo account AMS
Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle Ripristino di emergenza di elastico di AWS funzionalità direttamente nel tuo account gestito AMS. Ripristino di emergenza di elastico di AWS riduce al minimo i tempi di inattività e la perdita di dati con un ripristino rapido e affidabile delle applicazioni locali e basate sul cloud utilizzando storage a prezzi accessibili, elaborazione e ripristino minimi. point-in-time È possibile aumentare la resilienza IT quando si utilizzano applicazioni locali o basate sul Ripristino di emergenza di elastico di AWS cloud in esecuzione su sistemi operativi supportati. Utilizzalo Console di gestione AWS per configurare le impostazioni di replica e avvio, monitorare la replica dei dati e avviare istanze per esercitazioni o ripristino.
Per ulteriori informazioni, consulta Ripristino di emergenza di elastico di AWS
Ripristino di emergenza di elastico di AWS nelle domande frequenti su AWS Managed Services
D: Come posso richiedere l'accesso Ripristino di emergenza di elastico di AWS al mio account AMS?
Richiedi l'accesso inviando un tipo di modifica Management | AWS service | Self-provisioned service | Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il customer_drs_console_role seguente ruolo IAM al tuo account:.
Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.
D: Quali sono le restrizioni all'utilizzo Ripristino di emergenza di elastico di AWS nel mio account AMS?
Non ci sono restrizioni d'uso Ripristino di emergenza di elastico di AWS nel tuo account AMS.
D: Quali sono i prerequisiti o le dipendenze da utilizzare Ripristino di emergenza di elastico di AWS nel mio account AMS?
Dopo aver avuto accesso al ruolo della console, devi inizializzare il servizio Elastic Disaster Recovery per creare i ruoli IAM necessari all'interno dell'account.
È necessario inviare il tipo di modifica Management | Applications | IAM instance profile | Create (managed automation) change type ct-0ixp4ch2tiu04 RFC per creare un clone del profilo dell'istanza e allegare la policy.
customer-mc-ec2-instance-profileAWSElasticDisasterRecoveryEc2InstancePolicyÈ necessario specificare a quali macchine collegare la nuova policy.Se l'istanza non utilizza il profilo di istanza predefinito, AMS può collegarsi
AWSElasticDisasterRecoveryEc2InstancePolicytramite automazione.
È necessario utilizzare una chiave KMS di proprietà del cliente per il ripristino tra più account. La chiave KMS dell'account di origine deve essere aggiornata seguendo la politica per consentire l'accesso all'account di destinazione. Per ulteriori informazioni, consulta Condividere la chiave di crittografia EBS con l'account di destinazione.
La politica della chiave KMS deve essere aggiornata
customer_drs_console_roleper consentire la visualizzazione della politica se non desideri cambiare ruolo da visualizzare.Per il disaster recovery tra più account e più regioni, AMS deve configurare l'account di origine e quello di destinazione come Trusted Account e utilizzare i ruoli di failback e di adattamento.AWS CloudFormation