As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Use o AMS SSP para provisionar Recuperação de desastres do AWS Elastic em sua conta AMS
Use o modo AMS Self-Service Provisioning (SSP) para acessar os Recuperação de desastres do AWS Elastic recursos diretamente em sua conta gerenciada pelo AMS. Recuperação de desastres do AWS Elastic minimiza o tempo de inatividade e a perda de dados com a recuperação rápida e confiável de aplicativos locais e baseados na nuvem usando armazenamento acessível, computação e recuperação mínimas. point-in-time Você pode aumentar a resiliência de TI ao usar Recuperação de desastres do AWS Elastic para replicar aplicativos locais ou baseados em nuvem executados em sistemas operacionais compatíveis. Use o Console de gerenciamento da AWS para definir as configurações de replicação e inicialização, monitorar a replicação de dados e iniciar instâncias para exercícios ou recuperação.
Para saber mais, consulte Recuperação de desastres do AWS Elastic
Recuperação de desastres do AWS Elastic perguntas frequentes sobre o AWS Managed Services
P: Como faço para solicitar acesso à Recuperação de desastres do AWS Elastic minha conta do AMS?
Solicite acesso enviando um tipo de alteração Gerenciamento | AWS serviço | Serviço autoprovisionado | Adicionar (automação gerenciada) (ct-3qe6io8t6jtny). Este RFC provisiona a seguinte função do IAM para sua conta:customer_drs_console_role.
Depois de provisionado em sua conta, você deve integrar a função em sua solução de federação.
P: Quais são as restrições de uso Recuperação de desastres do AWS Elastic na minha conta AMS?
Não há restrições para uso Recuperação de desastres do AWS Elastic em sua conta do AMS.
P: Quais são os pré-requisitos ou dependências para usar Recuperação de desastres do AWS Elastic na minha conta do AMS?
Depois de ter acesso à função do console, você deve inicializar o serviço Elastic Disaster Recovery para criar as funções do IAM necessárias na conta.
Você deve enviar o tipo de alteração Management | Applications | IAM instance profile | Create (automação gerenciada) o tipo de alteração ct-0ixp4ch2tiu04 RFC para criar um clone do perfil da instância e anexar a política.
customer-mc-ec2-instance-profileAWSElasticDisasterRecoveryEc2InstancePolicyVocê deve especificar a quais máquinas anexar a nova política.Se a instância não estiver usando o perfil de instância padrão, o AMS poderá se conectar
AWSElasticDisasterRecoveryEc2InstancePolicypor meio da automação.
Você deve usar uma chave KMS de propriedade do cliente para recuperação entre contas. A chave KMS da conta de origem deve ser atualizada de acordo com a política para permitir o acesso à conta de destino. Para obter mais informações, consulte Compartilhar a chave de criptografia do EBS com a conta de destino.
A política de chaves do KMS deve ser atualizada para permitir
customer_drs_console_rolea visualização da política se você não quiser alternar as funções para visualização.Para a recuperação de desastres entre contas e regiões, o AMS deve configurar a conta de origem e de destino como contas confiáveis e implantar as funções de failback e dimensionamento correto por meio AWS de. CloudFormation