AMS SSP를 사용하여 AMS 계정 AWS Elastic Disaster Recovery 에서 프로비저닝 - AMS 고급 사용 설명서

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AMS SSP를 사용하여 AMS 계정 AWS Elastic Disaster Recovery 에서 프로비저닝

AMS 셀프 서비스 프로비저닝(SSP) 모드를 사용하면 AMS 관리형 계정에서 직접 AWS Elastic Disaster Recovery 기능에 액세스할 수 있습니다.는 저렴한 스토리지, 최소 컴퓨팅 및 point-in-time으로 복구를 사용하여 온프레미스 및 클라우드 기반 애플리케이션을 빠르고 안정적으로 복구하여 가동 중지 시간과 데이터 손실을 AWS Elastic Disaster Recovery 최소화합니다. AWS Elastic Disaster Recovery 를 사용하여 지원되는 운영 체제에서 실행되는 온프레미스 또는 클라우드 기반 애플리케이션을 복제할 때 IT 복원력을 높일 수 있습니다. AWS Management Console 를 사용하여 복제 및 시작 설정을 구성하고, 데이터 복제를 모니터링하고, 드릴 또는 복구를 위해 인스턴스를 시작합니다.

자세한 내용은 AWS Elastic Disaster Recovery를 참조하세요.

AWS Elastic Disaster Recovery AWS Managed Services FAQ의

Q: AMS 계정 AWS Elastic Disaster Recovery 에서에 대한 액세스를 요청하려면 어떻게 해야 하나요?

관리 | AWS 서비스 | 자체 프로비저닝된 서비스 | 추가(검토 필요)(ct-3qe6io8t6jtny) 변경 유형을 제출하여 액세스를 요청합니다. 이 RFC는 계정에 다음 IAM 역할을 프로비저닝합니다customer_drs_console_role.

계정에 프로비저닝된 후에는 페더레이션 솔루션의 역할을 온보딩해야 합니다.

Q: AMS 계정 AWS Elastic Disaster Recovery 에서 사용에 대한 제한 사항은 무엇인가요?

AMS 계정 AWS Elastic Disaster Recovery 에서 사용할 수 있는 제한은 없습니다.

Q: AMS 계정 AWS Elastic Disaster Recovery 에서를 사용하기 위한 사전 조건 또는 종속성은 무엇입니까?

  • 콘솔 역할에 액세스한 후에는 Elastic Disaster Recovery 서비스를 초기화하여 계정 내에서 필요한 IAM 역할을 생성해야 합니다.

    • 인스턴스 프로파일의 복제본을 생성하고 AWSElasticDisasterRecoveryEc2InstancePolicy 정책을 customer-mc-ec2-instance-profile 연결하려면 변경 유형 관리 | 애플리케이션 | IAM 인스턴스 프로파일 | 변경 유형 생성(검토 필요) ct-0ixp4ch2tiu04 RFC를 제출해야 합니다. 새 정책을 연결할 시스템을 지정해야 합니다.

    • 인스턴스가 기본 인스턴스 프로파일을 사용하지 않는 경우 AMS는 자동화를 AWSElasticDisasterRecoveryEc2InstancePolicy 통해 연결할 수 있습니다.

  • 교차 계정 복구에는 고객 소유 KMS 키를 사용해야 합니다. 대상 계정 액세스를 허용하려면 정책에 따라 소스 계정의 KMS 키를 업데이트해야 합니다. 자세한 내용은 대상 계정과 EBS 암호화 키 공유를 참조하세요.

  • 볼 역할을 전환하지 않으려면 허용에서 정책을 customer_drs_console_role 볼 수 있도록 KMS 키 정책을 업데이트해야 합니다.

  • 교차 계정, 교차 리전 재해 복구의 경우 AMS는 소스 및 대상 계정을 신뢰할 수 있는 계정으로 설정하고 장애 복구 및AWS 오른쪽 크기 조정 역할을를 통해 배포해야 합니다 AWS CloudFormation.