

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Use o AMS SSP para provisionar Recuperação de desastres do AWS Elastic em sua conta AMS
<a name="elastic-disaster-recovery"></a>

Use o modo AMS Self-Service Provisioning (SSP) para acessar os Recuperação de desastres do AWS Elastic recursos diretamente em sua conta gerenciada pelo AMS. Recuperação de desastres do AWS Elastic minimiza o tempo de inatividade e a perda de dados com a recuperação rápida e confiável de aplicativos locais e baseados na nuvem usando armazenamento acessível, computação e recuperação mínimas. point-in-time Você pode aumentar a resiliência de TI ao usar Recuperação de desastres do AWS Elastic para replicar aplicativos locais ou baseados em nuvem executados em sistemas operacionais compatíveis. Use o Console de gerenciamento da AWS para definir as configurações de replicação e inicialização, monitorar a replicação de dados e iniciar instâncias para exercícios ou recuperação.

Para saber mais, consulte [Recuperação de desastres do AWS Elastic](https://aws.amazon.com/disaster-recovery/).

## Recuperação de desastres do AWS Elastic perguntas frequentes sobre o AWS Managed Services
<a name="elastic-disaster-recovery-faqs"></a>

**P: Como faço para solicitar acesso à Recuperação de desastres do AWS Elastic minha conta do AMS?**

Solicite acesso enviando um tipo de alteração Gerenciamento \| AWS serviço \| Serviço autoprovisionado \| Adicionar (automação gerenciada) (ct-3qe6io8t6jtny). Este RFC provisiona a seguinte função do IAM para sua conta:`customer_drs_console_role`.

Depois de provisionado em sua conta, você deve integrar a função em sua solução de federação.

**P: Quais são as restrições de uso Recuperação de desastres do AWS Elastic na minha conta AMS?**

Não há restrições para uso Recuperação de desastres do AWS Elastic em sua conta do AMS.

**P: Quais são os pré-requisitos ou dependências para usar Recuperação de desastres do AWS Elastic na minha conta do AMS?**
+ Depois de ter acesso à função do console, você deve inicializar o serviço Elastic Disaster Recovery para criar as funções do IAM necessárias na conta.
  + Você deve enviar o tipo de alteração Management \| Applications \| IAM instance profile \| Create (automação gerenciada) o tipo de alteração ct-0ixp4ch2tiu04 RFC para criar um clone do perfil da instância e anexar a política. `customer-mc-ec2-instance-profile` `AWSElasticDisasterRecoveryEc2InstancePolicy` Você deve especificar a quais máquinas anexar a nova política.
  + Se a instância não estiver usando o perfil de instância padrão, o AMS poderá se conectar `AWSElasticDisasterRecoveryEc2InstancePolicy` por meio da automação.
+ Você deve usar uma chave KMS de propriedade do cliente para recuperação entre contas. A chave KMS da conta de origem deve ser atualizada de acordo com a política para permitir o acesso à conta de destino. Para obter mais informações, consulte [Compartilhar a chave de criptografia do EBS com a conta de destino](https://docs.aws.amazon.com/drs/latest/userguide/multi-account.html#multi-account-ebs).
+ A política de chaves do KMS deve ser atualizada para permitir `customer_drs_console_role` a visualização da política se você não quiser alternar as funções para visualização.
+ Para a recuperação de desastres entre contas e regiões, o AMS deve configurar a conta de origem e de destino como contas confiáveis e implantar as funções de [failback e dimensionamento correto por meio AWS](https://docs.aws.amazon.com/drs/latest/userguide/trusted-accounts-failback-role.html) de. CloudFormation