Use o AMS SSP para provisionar AWS Elastic Disaster Recovery em sua conta AMS - Guia do usuário avançado do AMS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Use o AMS SSP para provisionar AWS Elastic Disaster Recovery em sua conta AMS

Use o modo AMS Self-Service Provisioning (SSP) para acessar AWS Elastic Disaster Recovery recursos diretamente em sua conta gerenciada pelo AMS. AWS Elastic Disaster Recovery minimiza o tempo de inatividade e a perda de dados com a recuperação rápida e confiável de aplicativos locais e baseados na nuvem usando armazenamento acessível, computação e recuperação mínimas. point-in-time Você pode aumentar a resiliência de TI ao usar AWS Elastic Disaster Recovery para replicar aplicativos locais ou baseados em nuvem executados em sistemas operacionais compatíveis. Use o AWS Management Console para definir as configurações de replicação e inicialização, monitorar a replicação de dados e iniciar instâncias para exercícios ou recuperação.

Para saber mais, consulte AWS Elastic Disaster Recovery.

AWS Elastic Disaster Recovery perguntas frequentes sobre o AWS Managed Services

P: Como faço para solicitar acesso à AWS Elastic Disaster Recovery minha conta AMS?

Solicite acesso enviando um Gerenciamento | AWS serviço | Serviço autoprovisionado | Adicionar (revisão obrigatória) (ct-3qe6io8t6jtny) tipo de alteração. Este RFC provisiona a seguinte função do IAM para sua conta:customer_drs_console_role.

Depois de provisionado em sua conta, você deve integrar a função em sua solução de federação.

P: Quais são as restrições de uso AWS Elastic Disaster Recovery na minha conta AMS?

Não há restrições para uso AWS Elastic Disaster Recovery em sua conta AMS.

P: Quais são os pré-requisitos ou dependências para usar AWS Elastic Disaster Recovery na minha conta do AMS?

  • Depois de ter acesso à função do console, você deve inicializar o serviço Elastic Disaster Recovery para criar as funções do IAM necessárias na conta.

    • Você deve enviar o tipo de alteração Management | Applications | IAM instance profile | Create (revisão obrigatória) o tipo de alteração ct-0ixp4ch2tiu04 RFC para criar um clone do perfil da instância e anexar a política. customer-mc-ec2-instance-profile AWSElasticDisasterRecoveryEc2InstancePolicy Você deve especificar a quais máquinas anexar a nova política.

    • Se a instância não estiver usando o perfil de instância padrão, o AMS poderá se conectar AWSElasticDisasterRecoveryEc2InstancePolicy por meio da automação.

  • Você deve usar uma chave KMS de propriedade do cliente para recuperação entre contas. A chave KMS da conta de origem deve ser atualizada de acordo com a política para permitir o acesso à conta de destino. Para obter mais informações, consulte Compartilhar a chave de criptografia do EBS com a conta de destino.

  • A política de chaves do KMS deve ser atualizada para permitir customer_drs_console_role a visualização da política se você não quiser trocar de função para visualização.

  • Para a recuperação de desastres entre contas e regiões, o AMS deve configurar a conta de origem e de destino como contas confiáveis e implantar as funções de failback e dimensionamento correto por meio AWS de. AWS CloudFormation