翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AMS SSP を使用して AMS アカウント AWS Elastic Disaster Recovery でプロビジョニングする
AMS セルフサービスプロビジョニング (SSP) モードを使用して、AMS マネージドアカウント内の AWS Elastic Disaster Recovery 機能に直接アクセスします。 は、手頃な価格のストレージ、最小限のコンピューティング、point-in-timeリカバリを使用して、オンプレミスおよびクラウドベースのアプリケーションの高速で信頼性の高いリカバリにより、ダウンタイムとデータ損失 AWS Elastic Disaster Recovery を最小限に抑えます。を使用して、サポートされているオペレーティングシステムで実行されているオンプレミスまたはクラウドベースのアプリケーションをレプリケートする場合 AWS Elastic Disaster Recovery 、IT レジリエンスを高めることができます。 AWS Management Console を使用して、レプリケーションと起動の設定、データレプリケーションのモニタリング、ドリルまたはリカバリ用のインスタンスの起動を行います。
詳細についてはAWS Elastic Disaster Recovery
AWS Elastic Disaster Recovery AWS Managed Servicesに関するよくある質問
Q: AWS Elastic Disaster Recovery AMS アカウントの へのアクセスをリクエストするにはどうすればよいですか?
管理 | AWS サービス | セルフプロビジョニングサービス | 追加 (レビューが必要) (ct-3qe6io8t6jtny) 変更タイプを送信してアクセスをリクエストします。この RFC は、アカウントに次の IAM ロールをプロビジョニングします: customer_drs_console_role。
アカウントでプロビジョニングされたロールは、フェデレーションソリューションでオンボードする必要があります。
Q: AMS アカウント AWS Elastic Disaster Recovery で を使用することにはどのような制限がありますか?
AMS アカウント AWS Elastic Disaster Recovery で使用する制限はありません。
Q: AMS アカウント AWS Elastic Disaster Recovery で を使用するための前提条件または依存関係は何ですか?
コンソールロールにアクセスしたら、Elastic Disaster Recovery サービスを初期化して、アカウント内で必要な IAM ロールを作成する必要があります。
インスタンスプロファイルのクローンを作成して
AWSElasticDisasterRecoveryEc2InstancePolicyポリシーをcustomer-mc-ec2-instance-profileアタッチするには、変更タイプ管理 | アプリケーション | IAM インスタンスプロファイル | 変更タイプ ct-0ixp4ch2tiu04 RFC を作成 (レビューが必要) する必要があります。新しいポリシーをアタッチするマシンを指定する必要があります。インスタンスがデフォルトのインスタンスプロファイルを使用していない場合、AMS は自動化
AWSElasticDisasterRecoveryEc2InstancePolicyを通じてアタッチできます。
クロスアカウントリカバリには、顧客所有の KMS キーを使用する必要があります。ターゲットアカウントへのアクセスを許可するには、ソースアカウントの KMS キーをポリシーに従って更新する必要があります。詳細については、「EBS 暗号化キーをターゲットアカウントと共有する」を参照してください。
ロール
customer_drs_console_roleの表示を切り替える場合は、KMS キーポリシーを更新して、ポリシーの表示を許可する必要があります。クロスアカウント、クロスリージョンディザスタリカバリの場合、AMS はソースアカウントとターゲットアカウントを信頼されたアカウントとして設定し、フェイルバックロールとAWS 右サイジングロールをデプロイする必要があります AWS CloudFormation。