

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Continuidade dos negócios do WorkSpaces Personal
<a name="business-continuity"></a>

O Amazon WorkSpaces é baseado na infraestrutura global da AWS, que é organizada em regiões e zonas de disponibilidade da AWS. Essas regiões e zonas de disponibilidade fornecem resiliência em termos de isolamento físico e redundância de dados. Para obter mais informações, consulte [Resiliência no Amazon WorkSpaces](disaster-recovery-resiliency.md).

O Amazon WorkSpaces também fornece redirecionamento entre regiões, um recurso que funciona com as políticas de roteamento do Sistema de Nomes de Domínio (DNS) para redirecionar os usuários do WorkSpaces para WorkSpaces alternativos quando os WorkSpaces primários não estão disponíveis. Por exemplo, ao usar políticas de roteamento por failover de DNS, é possível conectar os usuários aos WorkSpaces na região de failover especificada quando eles não conseguirem acessar os WorkSpaces na região primária.

Você pode usar o redirecionamento entre regiões para obter resiliência regional e alta disponibilidade. Você também pode usá-lo para outros fins, como distribuição de tráfego ou fornecimento de WorkSpaces alternativos durante períodos de manutenção. Se você usa o Amazon Route 53 para a configuração do DNS, você pode aproveitar as verificações de integridade que monitoram os alarmes do Amazon CloudWatch.

A Resiliência Multirregional do Amazon WorkSpaces fornece uma infraestrutura de área de trabalho virtual automatizada e redundante em uma região secundária do WorkSpaces e simplifica o processo de redirecionamento de usuários para a região secundária quando a região primária está inacessível devido a interrupções.

Você pode usar a Resiliência Multirregional do WorkSpaces com o redirecionamento entre regiões para implantar uma infraestrutura de área de trabalho virtual redundante em uma região secundária do WorkSpaces e criar uma estratégia de failover entre regiões em preparação para eventos disruptivos. Você também pode usar essa solução para outros fins, como distribuição de tráfego ou fornecimento de WorkSpaces alternativos durante períodos de manutenção. Se você usa o Route 53 para a configuração do DNS, você pode aproveitar as verificações de integridade que monitoram os alarmes do CloudWatch.

**Topics**
+ [Redirecionamento entre regiões para o Personal WorkSpaces](cross-region-redirection.md)
+ [Resiliência multirregional para pessoas WorkSpaces](multi-region-resilience.md)

# Redirecionamento entre regiões para o Personal WorkSpaces
<a name="cross-region-redirection"></a>

Com o recurso de redirecionamento entre regiões na Amazon WorkSpaces, você pode usar um nome de domínio totalmente qualificado (FQDN) como código de registro para seu. WorkSpaces O redirecionamento entre regiões funciona com suas políticas de roteamento do Sistema de Nomes de Domínio (DNS) para redirecionar seus WorkSpaces usuários para uma alternativa WorkSpaces quando a principal não está disponível. WorkSpaces Por exemplo, usando políticas de roteamento de failover de DNS, você pode conectar seus usuários à sua WorkSpaces AWS região de failover especificada quando eles não puderem acessar a WorkSpaces região primária.

Use o redirecionamento entre regiões junto com as políticas de roteamento por failover de DNS para obter resiliência regional e alta disponibilidade. Você também pode usar esse recurso para outros fins, como distribuição de tráfego ou fornecimento de alternativas WorkSpaces durante os períodos de manutenção. Se você usa o Amazon Route 53 para sua configuração de DNS, você pode aproveitar as verificações de saúde que monitoram os alarmes da Amazon CloudWatch .

Para usar esse recurso, você deve configurar WorkSpaces para seus usuários em duas (ou mais) AWS regiões. Também é necessário criar códigos de registro especiais baseados em FQDN, denominados *aliases de conexão*. Esses aliases de conexão substituem os códigos de registro específicos da região para seus usuários. WorkSpaces (Os códigos de registro específicos da região permanecem válidos. No entanto, para que o redirecionamento entre regiões funcione, os usuários devem usar o FQDN como o código de registro.)

Para criar um alias de conexão, especifique uma *string de conexão*, que é o FQDN, como `www.example.com` ou `desktop.example.com`. Para usar esse domínio para redirecionamento entre regiões, registre-o em um registrador de domínio e configure o serviço de DNS para o domínio.

Depois de criar seus aliases de conexão, você os associa aos seus WorkSpaces diretórios em diferentes regiões para criar pares de *associação*. Cada par de associação tem uma região principal e uma ou mais regiões de failover. Se ocorrer uma interrupção na região primária, suas políticas de roteamento de failover de DNS redirecionarão seus WorkSpaces usuários para a região WorkSpaces que você configurou para eles na região de failover.

Para designar as regiões primária e de failover, defina a prioridade da região (primária ou secundária) ao configurar as políticas de roteamento por failover de DNS.

**Topics**
+ [Pré-requisitos](#cross-region-redirection-prerequisites)
+ [Limitações](#cross-region-redirection-limitations)
+ [Etapa 1: Criar aliases de conexão](#cross-region-redirection-create-connection-aliases)
+ [(Opcional) Etapa 2: Compartilhar um alias de conexão com outra conta](#cross-region-redirection-share-connection-alias)
+ [Etapa 3: Associar aliases de conexão a diretórios em cada região](#cross-region-redirection-associate-connection-aliases)
+ [Etapa 4: Configurar o serviço de DNS e definir políticas de roteamento de DNS](#cross-region-redirection-configure-DNS-routing)
+ [Etapa 5: enviar a string de conexão para seus WorkSpaces usuários](#cross-region-redirection-send-connection-string-to-users)
+ [Diagrama de arquitetura de redirecionamento entre regiões](#cross-region-redirection-architecture-diagram)
+ [Iniciar redirecionamento entre regiões](#initiate-cross-region-redirection)
+ [O que acontece durante o redirecionamento entre regiões](#cross-region-redirection-what-happens)
+ [Desassociar um alias de conexão de um diretório](#cross-region-redirection-disassociate-connection-alias)
+ [Cancelar o compartilhamento de um alias de conexão](#cross-region-redirection-unshare-connection-alias)
+ [Excluir um alias de conexão](#cross-region-redirection-delete-connection-alias)
+ [Permissões do IAM para associar e desassociar aliases de conexão](#cross-region-redirection-iam)
+ [Considerações de segurança se você parar de usar o redirecionamento entre regiões](#cross-region-redirection-security-considerations)

## Pré-requisitos
<a name="cross-region-redirection-prerequisites"></a>
+ Você deve possuir e registrar o domínio que deseja usar como o FQDN nos aliases de conexão. Se você ainda não estiver usando outro registrador de domínio, poderá usar o Amazon Route 53 para registrar o domínio. Para obter mais informações, consulte [Registrar e gerenciar novos domínios com o Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html) no *Guia do desenvolvedor do Amazon Route 53*.
**Importante**  
Você deve ter todos os direitos necessários para usar qualquer nome de domínio usado em conjunto com a Amazon WorkSpaces. Você concorda que o nome de domínio não viola nem infringe os direitos legais de terceiros nem viola a legislação aplicável.

  O tamanho total do nome de domínio não pode exceder 255 caracteres. Para obter mais informações sobre nomes de domínio, consulte [Formato de nome de domínio DNS](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/DomainNameFormat.html) no *Guia do desenvolvedor do Amazon Route 53*.

  O redirecionamento entre regiões funciona com nomes de domínio público e nomes de domínio em zonas DNS privadas. Se você estiver usando uma zona DNS privada, deverá fornecer uma conexão de rede privada virtual (VPN) à nuvem privada virtual (VPC) que contém sua. WorkSpaces Se seus WorkSpaces usuários tentarem usar um FQDN privado da Internet pública, os aplicativos WorkSpaces cliente retornarão a seguinte mensagem de erro:

  `"We're unable to register the WorkSpace because of a DNS server issue. Contact your administrator for help."`
+ Você deve configurar o serviço de DNS e as políticas de roteamento de DNS necessárias. O redirecionamento entre regiões funciona em conjunto com suas políticas de roteamento de DNS para redirecionar seus usuários conforme necessário. WorkSpaces 
+ Em cada região primária e de failover em que você deseja configurar o redirecionamento entre regiões, crie WorkSpaces para seus usuários. Certifique-se de usar os mesmos nomes de usuário em cada WorkSpaces diretório em cada região. Para manter seus dados de usuário do Active Directory sincronizados, recomendamos usar o AD Connector para apontar para o mesmo Active Directory em cada região em que você configurou WorkSpaces para seus usuários. Para obter mais informações sobre a criação WorkSpaces, consulte [Launch WorkSpaces](launch-workspaces-tutorials.md).
**Importante**  
Se você configurar seu diretório AWS gerenciado do Microsoft AD para replicação em várias regiões, somente o diretório na região principal poderá ser registrado para uso com a Amazon. WorkSpaces As tentativas de registrar o diretório em uma região replicada para uso com a Amazon WorkSpaces falharão. A replicação multirregional com o AWS Microsoft AD gerenciado não é suportada para uso com a Amazon WorkSpaces em regiões replicadas.

  Ao concluir a configuração do redirecionamento entre regiões, verifique se WorkSpaces os usuários estão usando o código de registro baseado em FQDN em vez do código de registro baseado em região (por exemplo,) para sua região principal. `WSpdx+ABC12D` Para fazer isso, envie um e-mail com a string de conexão FQDN usando o procedimento presente na [Etapa 5: enviar a string de conexão para seus WorkSpaces usuários](#cross-region-redirection-send-connection-string-to-users).
**nota**  
Se você criar seus usuários no WorkSpaces console em vez de criá-los no Active Directory, WorkSpaces enviará automaticamente um e-mail de convite para seus usuários com um código de registro baseado em região sempre que você iniciar um novo. WorkSpace Isso significa que, quando você configura WorkSpaces para seus usuários na região de failover, seus usuários também receberão automaticamente e-mails sobre esses failover WorkSpaces. Instrua os usuários a ignorar e-mails com códigos de registro baseados em região.

## Limitações
<a name="cross-region-redirection-limitations"></a>
+ O redirecionamento entre regiões não verifica automaticamente se as conexões com a região principal falharam e, em seguida, transfere você WorkSpaces para outra região. Em outras palavras: não ocorre failover automático.

  Para implementar um cenário de failover automático, você deve usar outro mecanismo em conjunto com o redirecionamento entre regiões. Por exemplo, você pode usar uma política de roteamento de DNS de failover do Amazon Route 53 combinada com uma verificação de integridade do Route 53 que monitora um CloudWatch alarme na região primária. Se o CloudWatch alarme na região principal for acionado, sua política de roteamento de failover de DNS redirecionará seus WorkSpaces usuários para WorkSpaces aquela que você configurou para eles na região de failover.
+ O redirecionamento entre regiões é suportado somente na versão 3.0.9 ou posterior dos aplicativos cliente Linux, macOS e Windows. WorkSpaces Você também pode usar o redirecionamento entre regiões com o Acesso via Web.
+ O redirecionamento entre regiões está disponível em todas as [AWS regiões em que a Amazon WorkSpaces está disponível](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/), exceto nas regiões AWS GovCloud (US) Region s e China (Ningxia). 

## Etapa 1: Criar aliases de conexão
<a name="cross-region-redirection-create-connection-aliases"></a>

Usando a mesma AWS conta, crie aliases de conexão em cada região primária e de failover em que você deseja configurar o redirecionamento entre regiões.

**Como criar um alias de conexão**

1. Abra o WorkSpaces console em [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. <a name="step_select_region_create_alias"></a>No canto superior direito do console, selecione a AWS região principal para o seu. WorkSpaces 

1. No painel de navegação, selecione **Account Settings** (Configurações da conta).

1. Em **Redirecionamento entre regiões**, selecione **Criar um alias de conexão**.

1. Em **String de conexão**, insira um FQDN, como `www.example.com` ou `desktop.example.com`. Uma string de conexão pode ter no máximo 255 caracteres. Ela pode incluir apenas letras (A–Z, a–z), números (0–9) e os seguintes caracteres: .-
**Importante**  
Depois de criar uma cadeia de conexão, ela sempre estará associada à sua AWS conta. Não é possível recriar a mesma string de conexão com outra conta, mesmo que você tenha excluído todas as instâncias dela da conta original. A string de conexão é reservada globalmente para sua conta.

1. (Opcional) Em **Tags**, especifique as etiquetas que você deseja associar ao alias de conexão.

1. Escolha **Criar conexão**.

1. Repita essas etapas, mas em[Step 2](#step_select_region_create_alias), certifique-se de selecionar a região de failover para sua WorkSpaces. Se você tiver mais de uma região de failover, repita essas etapas para cada uma delas. Certifique-se de usar a mesma AWS conta para criar o alias de conexão em cada região de failover.

## (Opcional) Etapa 2: Compartilhar um alias de conexão com outra conta
<a name="cross-region-redirection-share-connection-alias"></a>

Você pode compartilhar um alias de conexão com outra AWS conta na mesma AWS região. Compartilhar um alias de conexão com outra conta concede a essa conta permissão para associar ou desassociar o alias de um diretório de propriedade da conta, apenas na mesma região. Somente a conta que possui um alias de conexão pode exclui-lo.

**nota**  
Um alias de conexão só pode ser associado a um diretório por AWS região. Se você compartilhar um alias de conexão com outra AWS conta, somente uma conta (sua conta ou a conta compartilhada) poderá associar o alias a um diretório nessa região.

**Para compartilhar um alias de conexão com outra conta AWS**

1. Abra o WorkSpaces console em [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. No canto superior direito do console, selecione a AWS região em que você deseja compartilhar o alias de conexão com outra conta. AWS 

1. No painel de navegação, selecione **Account Settings** (Configurações da conta).

1. Em **Associações de redirecionamento entre regiões**, selecione a string de conexão e, em seguida, escolha **Ações**, **Compartilhar/cancelar compartilhamento do alias de conexão**.

   Você também pode compartilhar um alias na página de detalhes do alias de conexão. Para fazer isso, em **Conta compartilhada**, escolha **Compartilhar alias de conexão**.

1. Na página **Compartilhar/descompartilhar alias de conexão**, em **Compartilhar com uma conta**, insira a ID da AWS conta com a qual você deseja compartilhar seu alias de conexão nesta região. AWS 

1. Selecione **Share**.

## Etapa 3: Associar aliases de conexão a diretórios em cada região
<a name="cross-region-redirection-associate-connection-aliases"></a>

Associar o mesmo alias de conexão a um WorkSpaces diretório em duas ou mais regiões cria um par de associação entre os diretórios. Cada par de associação tem uma região principal e uma ou mais regiões de failover. 

Por exemplo, se sua região principal for a região Oeste dos EUA (Oregon), você pode emparelhar seu WorkSpaces diretório na região Oeste dos EUA (Oregon) com um WorkSpaces diretório na região Leste dos EUA (Norte da Virgínia). Se ocorrer uma interrupção na região principal, o redirecionamento entre regiões funciona em conjunto com suas políticas de roteamento de failover de DNS e quaisquer verificações de saúde que você tenha implementado na região Oeste dos EUA (Oregon) para redirecionar seus usuários para a região que WorkSpaces você configurou para eles na região Leste dos EUA (Norte da Virgínia). Para obter mais informações sobre a experiência de redirecionamento entre regiões, consulte [O que acontece durante o redirecionamento entre regiões](#cross-region-redirection-what-happens).

**nota**  
Se seus WorkSpaces usuários estiverem localizados a uma distância significativa da região de failover (por exemplo, a milhares de quilômetros de distância), a WorkSpaces experiência deles poderá ser menos responsiva do que o normal. Para verificar o tempo de ida e volta (RTT) para as várias AWS regiões de sua localização, use o Amazon [Connection WorkSpaces Health](https://clients.amazonworkspaces.com/Health.html) Check.

**Como associar um alias de conexão a um diretório**

Você pode associar um alias de conexão a somente um diretório por AWS região. Se você compartilhou um alias de conexão com outra AWS conta, somente uma conta (sua conta ou a conta compartilhada) pode associar o alias a um diretório nessa região. 

1. Abra o WorkSpaces console em [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. <a name="step_select_region_associate_alias"></a>No canto superior direito do console, selecione a AWS região principal para o seu. WorkSpaces 

1. No painel de navegação, selecione **Account Settings** (Configurações da conta).

1. Em **Associações de redirecionamento entre regiões**, selecione a string de conexão e, em seguida, escolha **Ações**, **Associar/desassociar**.

   Também é possível associar um alias de conexão a um diretório na página de detalhes do alias de conexão. Para fazer isso, em **Diretório associado**, escolha **Associar diretório**.

1. Na página **Associar/desassociar**, em **Associar a um diretório, selecione o diretório** ao qual você deseja associar seu alias de conexão nesta região. AWS 
**nota**  
Se você configurar seu diretório AWS gerenciado do Microsoft AD para replicação em várias regiões, somente o diretório na região principal poderá ser usado com a Amazon. WorkSpaces As tentativas de usar o diretório em uma região replicada com a Amazon WorkSpaces falharão. A replicação multirregional com o AWS Microsoft AD gerenciado não é suportada para uso com a Amazon WorkSpaces em regiões replicadas.

1. Selecione **Associar **.

1. Repita essas etapas, mas em[Step 2](#step_select_region_associate_alias), certifique-se de selecionar a região de failover para sua WorkSpaces. Se você tiver mais de uma região de failover, repita essas etapas para cada uma delas. Associe o mesmo alias de conexão a um diretório em cada região de failover.

## Etapa 4: Configurar o serviço de DNS e definir políticas de roteamento de DNS
<a name="cross-region-redirection-configure-DNS-routing"></a>

Depois de criar aliases de conexão e pares de associação de alias de conexão, você poderá configurar o serviço de DNS para o domínio que você usou nas strings de conexão. Você pode usar qualquer provedor de serviços de DNS para essa finalidade. Se você não tiver um provedor de serviços de DNS de preferência, poderá usar o Amazon Route 53. Para obter mais informações, consulte [Como configurar o Amazon Route 53 como o serviço de DNS](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-configuring.html) no *Guia do desenvolvedor do Amazon Route 53*.

Depois de configurar o serviço de DNS para o domínio, configure as políticas de roteamento de DNS que deseja usar para o redirecionamento entre regiões. Por exemplo, você pode usar as verificações de saúde do Amazon Route 53 para determinar se seus usuários podem se conectar a eles WorkSpaces em uma região específica. Se os usuários não conseguirem se conectar, você pode usar uma política de failover de DNS para rotear o tráfego de DNS de uma região para outra.

Para obter mais informações sobre a política de roteamento de DNS, consulte [Como escolher uma política de roteamento](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html) no *Guia do desenvolvedor do Amazon Route 53*. Para obter mais informações sobre as verificações de integridade do Amazon Route 53, consulte [Como o Amazon Route 53 verifica a integridade de seus recursos](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/welcome-health-checks.html) no *Guia do desenvolvedor do Amazon Route 53*.

Ao configurar suas políticas de roteamento de DNS, você precisará do *identificador de conexão* para a associação entre o alias de conexão e o WorkSpaces diretório na região primária. Você também precisará do identificador de conexão para a associação entre o alias de conexão e o WorkSpaces diretório em sua região ou regiões de failover.

**nota**  
O identificador da conexão **não** é o mesmo que o ID do alias da conexão. O ID do alias da conexão começa com `wsca-`.

**Como encontrar o identificador de conexão para uma associação de alias de conexão**

1. Abra o WorkSpaces console em [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. <a name="step_select_region_connection_id"></a>No canto superior direito do console, selecione a AWS região principal para o seu. WorkSpaces

1. No painel de navegação, selecione **Account Settings** (Configurações da conta).

1. Em **Associações de redirecionamento entre regiões**, selecione o texto da string de conexão (o FQDN) para exibir a página de detalhes do alias de conexão.

1. Na página de detalhes do alias de conexão, em **Diretório associado**, anote o valor exibido para o **Identificador de conexão**.

1. Repita essas etapas, mas em[Step 2](#step_select_region_connection_id), certifique-se de selecionar a região de failover para sua WorkSpaces. Se você tiver mais de uma região de failover, repita essas etapas para encontrar o identificador de conexão para cada uma delas.

**Exemplo: como configurar uma política de roteamento por failover de DNS usando o Route 53**

O exemplo a seguir configura uma zona hospedada para o domínio. No entanto, é possível configurar uma zona hospedada pública ou privada. Para obter mais informações sobre como configurar uma zona hospedada, consulte [Como trabalhar com zonas hospedadas privadas](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zones-working-with.html) no *Guia do desenvolvedor do Amazon Route 53*.

Esse exemplo também usa uma política de roteamento por failover. Você pode usar outros tipos de política de roteamento para sua estratégia de redirecionamento entre regiões. Para obter mais informações sobre a política de roteamento de DNS, consulte [Como escolher uma política de roteamento](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html) no *Guia do desenvolvedor do Amazon Route 53*.

Ao configurar uma política de roteamento por failover no Route 53, é necessário realizar uma verificação de integridade na região primária. Para obter mais informações sobre a como criar uma verificação de integridade no Route 53, consulte [Como criar de verificações de integridade e configurar o failover de DNS no Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html) e [Como criar, atualizar e excluir verificações de integridade](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-deleting.html) no *Guia do desenvolvedor do Amazon Route 53*.

Se você quiser usar um CloudWatch alarme da Amazon com sua verificação de saúde do Route 53, você também precisará configurar um CloudWatch alarme para monitorar os recursos em sua região principal. Para obter mais informações sobre CloudWatch, consulte [O que é a Amazon CloudWatch?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) no *Guia do CloudWatch usuário da Amazon*. Para obter mais informações sobre como o Route 53 usa CloudWatch alarmes em suas verificações de saúde, consulte [Como o Route 53 determina o status das verificações de saúde que monitoram CloudWatch alarmes](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover-determining-health-of-endpoints.html#dns-failover-determining-health-of-endpoints-cloudwatch) e [Monitoramento de um CloudWatch alarme](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-values.html#health-checks-creating-values-cloudwatch) no *Amazon Route 53 Developer Guide*.

Para configurar uma política de roteamento por failover de DNS no Route 53, primeiro você precisa criar uma zona hospedada para o domínio.

1. Abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, escolha **Zonas hospedadas** e, em seguida, escolha **Criar zona hospedada**.

1. Na página **Zona hospedada criada**, insira o nome de domínio (como `example.com`) em **Nome do domínio**.

1. Em **Tipo**, escolha **Zona hospedada pública**.

1. Escolha **Criar zona hospedada**.

Depois, crie uma verificação de integridade para a região primária.

1. Abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, escolha **Verificações de integridade** e, em seguida, escolha **Criar verificação de integridade**.

1. Na página **Configurar verificação de integridade**, insira um nome para a verificação de integridade.

1. **Em O que monitorar**, selecione **Endpoint**, **Status de outras verificações de saúde (verificação de saúde calculada)** ou **Estado do CloudWatch alarme**.

1. Dependendo da seleção na etapa anterior, configure a verificação de integridade e escolha **Próximo**.

1. Na página **Receber notificações quando a verificação de integridade falhar**, em **Criar alarme**, escolha **Sim** ou **Não**.

1. Selecione **Criar verificação de integridade**.

Depois de criar a verificação de integridade, é possível criar os registros de failover de DNS.

1. Abra o console do Route 53 em [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. No painel de navegação, escolha **Zonas hospedadas**.

1. Na página **Zonas hospedadas**, selecione o nome do domínio.

1. Na página de detalhes do nome de domínio, escolha **Criar registro**.

1. Na página **Escolher política de roteamento**, escolha **Failover** e, em seguida, **Próximo**.

1. Na página **Configurar registro**, em **Configuração básica**, insira o nome do subdomínio em **Nome do registro**. Por exemplo, se o FQDN for `desktop.example.com`, insira **desktop**.
**nota**  
Se você quiser usar o domínio raiz, deixe o campo **Nome do registro** em branco. No entanto, recomendamos o uso de um subdomínio, como `desktop` ou`workspaces`, a menos que você tenha configurado o domínio exclusivamente para uso com seu WorkSpaces.

1. Em **Tipo de registro**, selecione **TXT: usado para verificar remetentes de e-mail e valores específicos da aplicação**.

1. Deixe as configurações de **Segundos TTL** como padrão. 

1. Em **Registros de failover a serem adicionados *your\$1domain\$1name***, escolha **Definir registro de failover**.

Agora é necessário configurar os registros de failover para as regiões primária e de failover.

**Exemplo: como configurar o registro de failover para a região primária**

1. Na caixa de diálogo **Definir registro de failover**, em **Valor/rotear tráfego para**, selecione **Endereço IP ou outro valor, dependendo do tipo de registro**. 

1. Uma caixa de diálogo é aberta para você inserir as entradas de texto de amostra. Insira o identificador de conexão para a associação de alias de conexão para a região primária.

1. Em **Tipo de registro de failover**, selecione **Primário**.

1. Em **Verificação de integridade**, selecione uma verificação de integridade que você criou para a região primária. 

1. Em **ID do registro**, insira uma descrição para identificar esse registro. 

1. Escolha **Definir registro de failover**. Seu novo registro de failover aparece em **Registros de failover para adicionar**. *your\$1domain\$1name*

**Exemplo: como configurar o registro de failover para a região de failover**

1. Em **Registros de failover a serem adicionados *your\$1domain\$1name***, escolha **Definir registro de failover**.

1. Na caixa de diálogo **Definir registro de failover**, em **Valor/rotear tráfego para**, selecione **Endereço IP ou outro valor, dependendo do tipo de registro**. 

1. Uma caixa de diálogo é aberta para você inserir as entradas de texto de amostra. Insira o identificador de conexão para a associação de alias de conexão para a região de failover.

1. Em **Tipo de registro de failover**, selecione **Secundário**.

1. (Opcional) Em **Verificação de integridade**, insira uma verificação de integridade criada para a região de failover. 

1. Em **ID do registro**, insira uma descrição para identificar esse registro. 

1. Escolha **Definir registro de failover**. Seu novo registro de failover aparece em **Registros de failover para adicionar**. *your\$1domain\$1name*

Se a verificação de saúde que você configurou para sua região principal falhar, sua política de roteamento de failover de DNS redirecionará seus WorkSpaces usuários para sua região de failover. O Route 53 continua monitorando a verificação de saúde da sua região principal e, quando a verificação de saúde da sua região primária não falha mais, o Route 53 redireciona automaticamente seus WorkSpaces usuários de volta para a WorkSpaces região primária.

Para obter informações sobre como criar registros de DNS, consulte [Como criar registros usando o console do Amazon Route 53 ](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html)no *Guia do desenvolvedor do Amazon Route 53*. Para obter informações sobre como configurar registros TXT de DNS, consulte [Tipos de registro TXT](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#TXTFormat) no *Guia do desenvolvedor do Amazon Route 53*.

## Etapa 5: enviar a string de conexão para seus WorkSpaces usuários
<a name="cross-region-redirection-send-connection-string-to-users"></a>

Para garantir que seus usuários WorkSpaces sejam redirecionados conforme necessário durante uma interrupção, você deve enviar a string de conexão (FQDN) aos seus usuários. Se você já emitiu códigos de registro baseados na região (por exemplo,`WSpdx+ABC12D`) para seus WorkSpaces usuários, esses códigos permanecem válidos. No entanto, para que o redirecionamento entre regiões funcione, seus WorkSpaces usuários devem usar a cadeia de conexão como código de registro ao registrá-los WorkSpaces no WorkSpaces aplicativo cliente. 

**Importante**  
Se você criar seus usuários no WorkSpaces console em vez de criá-los no Active Directory, enviará WorkSpaces automaticamente um e-mail de convite para seus usuários com um código de registro baseado em região (por exemplo,`WSpdx+ABC12D`) sempre que você iniciar um novo. WorkSpace Mesmo que você já tenha configurado o redirecionamento entre regiões, o e-mail de convite enviado automaticamente para novos WorkSpaces contém esse código de registro baseado na região em vez da sua cadeia de conexão.  
Para garantir que seus WorkSpaces usuários estejam usando a cadeia de conexão em vez do código de registro baseado na região, você deve enviar a eles outro e-mail com a cadeia de conexão usando o procedimento abaixo. 

**Para enviar a cadeia de conexão aos seus WorkSpaces usuários**

1. Abra o WorkSpaces console em [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. No canto superior direito do console, selecione a AWS região principal para o seu. WorkSpaces

1. No painel de navegação, escolha **WorkSpaces**.

1. Na **WorkSpaces**página, use a caixa de pesquisa para pesquisar um usuário para o qual você deseja enviar um convite e, em seguida, selecione o correspondente nos resultados WorkSpace da pesquisa. Você pode selecionar somente um por WorkSpace vez. 

1. Escolha **Actions (Ações)**, **Invite User (Convidar usuário)**.

1. Na WorkSpaces página **Convidar usuários para seus** usuários, você verá um modelo de e-mail para enviar aos seus usuários. 

1. (Opcional) Se houver mais de um alias de conexão associado ao seu WorkSpaces diretório, selecione a cadeia de conexão que você deseja que seus usuários usem na lista Cadeia de **caracteres do alias de conexão**. O modelo de e-mail é atualizado para exibir a sequência de caracteres que você escolheu.

1. Copie o texto do modelo do e-mail e cole em um e-mail para os usuários usando a sua própria aplicação de e-mail. Na aplicação de e-mail, é possível modificar o texto conforme necessário. Quando o convite por e-mail estiver pronto, envie-o para os usuários.

## Diagrama de arquitetura de redirecionamento entre regiões
<a name="cross-region-redirection-architecture-diagram"></a>

O diagrama a seguir descreve o processo de implantação do redirecionamento entre regiões.

![\[Redirecionamento entre regiões\]](http://docs.aws.amazon.com/pt_br/workspaces/latest/adminguide/images/Doppel-admin-LT-MRR.png)


**nota**  
O redirecionamento entre regiões facilita apenas o failover e o fallback entre regiões. Isso não facilita a criação e a manutenção WorkSpaces na região secundária e não permite a replicação de dados entre regiões. WorkSpaces nas regiões primária e secundária devem ser gerenciadas separadamente.

## Iniciar redirecionamento entre regiões
<a name="initiate-cross-region-redirection"></a>

No caso de uma interrupção, você pode atualizar os registros DNS manualmente ou usar políticas de roteamento automatizadas com base nas verificações de integridade, que determinam a região de failover. Recomendamos seguir os mecanismos de recuperação de desastres descritos em [Creating Recovery Mechanisms Using Amazon Route 53](https://aws.amazon.com/blogs/networking-and-content-delivery/creating-disaster-recovery-mechanisms-using-amazon-route-53/).

## O que acontece durante o redirecionamento entre regiões
<a name="cross-region-redirection-what-happens"></a>

Durante o failover da região, seus WorkSpaces usuários são desconectados da WorkSpaces região primária. Quando eles tentam se reconectar, recebem a seguinte mensagem de erro:

`We can't connect to your WorkSpace. Check your network connection, and then try again.`

Então, eles são solicitados a fazer login novamente. Se eles estiverem usando o FQDN como código de registro, quando fizerem login novamente, suas políticas de roteamento de failover de DNS os redirecionarão para o WorkSpaces que você configurou para eles na região de failover.

**nota**  
Em alguns casos, os usuários podem não conseguir se reconectar ao fazer login novamente. Se esse comportamento ocorrer, eles deverão fechar e reiniciar o aplicativo WorkSpaces cliente e, em seguida, tentar fazer login novamente.

## Desassociar um alias de conexão de um diretório
<a name="cross-region-redirection-disassociate-connection-alias"></a>

Somente a conta que possui um diretório pode desassociar um alias de conexão do diretório. 

Se você tiver compartilhado um alias de conexão com outra conta e essa conta tiver associado o alias de conexão a um diretório de propriedade da conta, essa mesma conta deverá ser usada para desassociar o alias de conexão do diretório.

**Como desassociar um alias de conexão de um diretório**

1. Abra o WorkSpaces console em [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. No canto superior direito do console, selecione a AWS região que contém o alias de conexão que você deseja desassociar.

1. No painel de navegação, selecione **Account Settings** (Configurações da conta).

1. Em **Associações de redirecionamento entre regiões**, selecione a string de conexão e, em seguida, escolha **Ações**, **Associar/desassociar**.

   Você também pode desassociar um alias de conexão na página de detalhes do alias de conexão. Para fazer isso, em **Diretório associado**, escolha **Desassociar**. 

1. Na página **Associar/desassociar**, escolha **Desassociar**.

1. Na caixa de diálogo que solicita a confirmação da dissociação, escolha **Desassociar**.

## Cancelar o compartilhamento de um alias de conexão
<a name="cross-region-redirection-unshare-connection-alias"></a>

Somente o proprietário de um alias de conexão pode cancelar o compartilhamento do alias. Se você cancelar o compartilhamento de um alias de conexão com uma conta, essa conta não poderá mais associar o alias de conexão a um diretório.

**Como cancelar o compartilhamento de um alias de conexão**

1. Abra o WorkSpaces console em [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. No canto superior direito do console, selecione a AWS região que contém o alias de conexão que você deseja cancelar o compartilhamento.

1. No painel de navegação, selecione **Account Settings** (Configurações da conta).

1. Em **Associações de redirecionamento entre regiões**, selecione a string de conexão e, em seguida, escolha **Ações**, **Compartilhar/cancelar compartilhamento do alias de conexão**.

   Você também pode cancelar o compartilhamento de um alias de conexão na página de detalhes do alias de conexão. Para fazer isso, em **Conta compartilhada**, escolha **Cancelar compartilhamento**.

1. Na página **Compartilhar/cancelar compartilhamento do alias de conexão**, escolha **Cancelar compartilhamento**.

1. Na caixa de diálogo que solicita que você confirme o cancelamento do compartilhamento do alias de conexão, escolha **Cancelar compartilhamento**.

## Excluir um alias de conexão
<a name="cross-region-redirection-delete-connection-alias"></a>

Só é possível excluir um alias de conexão se ele pertencer à sua conta e não estiver associado a um diretório. 

Se você tiver compartilhado um alias de conexão com outra conta e essa conta tiver associado o alias de conexão a um diretório de propriedade da conta, essa conta deverá primeiro desassociar o alias de conexão do diretório antes que você possa excluir o alias de conexão. 

**Importante**  
Depois de criar uma cadeia de conexão, ela sempre estará associada à sua AWS conta. Não é possível recriar a mesma string de conexão com outra conta, mesmo que você tenha excluído todas as instâncias dela da conta original. A string de conexão é reservada globalmente para sua conta.

**Atenção**  
**Se você não usar mais um FQDN como código de registro para seus WorkSpaces usuários, deverá tomar algumas precauções para evitar possíveis problemas de segurança.** Para obter mais informações, consulte [Considerações de segurança se você parar de usar o redirecionamento entre regiões](#cross-region-redirection-security-considerations).

**Como excluir um alias de conexão**

1. Abra o WorkSpaces console em [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. No canto superior direito do console, selecione a AWS região que contém o alias de conexão que você deseja excluir.

1. No painel de navegação, selecione **Account Settings** (Configurações da conta).

1. Em **Associações de redirecionamento entre regiões**, selecione a string de conexão e escolha **Excluir**.

   Você também pode excluir um alias de conexão na página de detalhes do alias de conexão. Para fazer isso, no canto superior direito da página, escolha **Excluir**.
**nota**  
Se o botão **Excluir** estiver desabilitado, verifique se o alias está sob sua propriedade e se ele não está associado a um diretório.

1. Na caixa de diálogo que confirma a exclusão, escolha **Excluir**.

## Permissões do IAM para associar e desassociar aliases de conexão
<a name="cross-region-redirection-iam"></a>

Se você usa um usuário do IAM para associar ou desassociar aliases de conexão, o usuário deve ter permissões para `workspaces:AssociateConnectionAlias` e `workspaces:DisassociateConnectionAlias`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "workspaces:AssociateConnectionAlias",
        "workspaces:DisassociateConnectionAlias"
      ],
      "Resource": [
          "arn:aws:workspaces:us-east-1:123456789012:connectionalias/wsca-a1bcd2efg"
      ]
    }
  ]
}
```

------

**Importante**  
Se você estiver criando uma política do IAM para associar ou desassociar aliases de conexão para contas que não possuem os aliases de conexão, não é possível especificar um ID de conta no ARN. Em vez disso, você deve usar `*` como o ID da conta, conforme exibido no exemplo de política a seguir.  

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "workspaces:AssociateConnectionAlias",
        "workspaces:DisassociateConnectionAlias"
      ],
      "Resource": [
          "arn:aws:workspaces:us-east-1:*:connectionalias/wsca-a1bcd2efg"
      ]
    }
  ]
}
```
Você pode especificar um ID de conta no ARN somente quando essa conta possui o alias de conexão a ser associado ou desassociado.

Para obter mais informações sobre como trabalhar com o IAM, consulte [Gerenciamento de identidade e acesso para WorkSpaces](workspaces-access-control.md).

## Considerações de segurança se você parar de usar o redirecionamento entre regiões
<a name="cross-region-redirection-security-considerations"></a>

Se você não usar mais um FQDN como código de registro para seus WorkSpaces usuários, deverá tomar as seguintes precauções para evitar possíveis problemas de segurança:
+ Certifique-se de emitir aos WorkSpaces usuários o código de registro específico da região (por exemplo,`WSpdx+ABC12D`) para o WorkSpaces diretório e instruí-los a parar de usar o FQDN como código de registro.
+ **Se você ainda possui esse domínio**, atualize o registro TXT do DNS para removê-lo para que ele não possa ser explorado em um ataque de phishing. Se você remover esse domínio do seu registro DNS TXT e seus WorkSpaces usuários tentarem usar o FQDN como código de registro, as tentativas de conexão falharão inofensivamente. 
+ **Se você não é mais proprietário desse domínio**, seus WorkSpaces usuários **devem** usar o código de registro específico da região. Se eles continuarem tentando usar o FQDN como o código de registro, as tentativas de conexão poderão ser redirecionadas para um site mal-intencionado.

# Resiliência multirregional para pessoas WorkSpaces
<a name="multi-region-resilience"></a>

O Amazon WorkSpaces Multi-Region Resilience (MRR) permite que você redirecione usuários para uma região secundária quando sua WorkSpaces região principal estiver inacessível devido a eventos disruptivos, sem exigir que seus usuários troquem os códigos de registro ao se conectarem ao modo de espera. WorkSpaces O Standby WorkSpaces é um recurso do Amazon WorkSpaces Multi-Region Resilience que simplifica a criação e o gerenciamento da implantação em espera. Depois de configurar um diretório de usuários na sua região secundária, selecione aquele WorkSpace em sua região principal para o qual você deseja criar um modo de WorkSpace espera. O sistema espelha automaticamente as imagens do WorkSpace pacote primário para a região secundária. Em seguida, ele provisiona automaticamente um novo modo de espera WorkSpace em sua região secundária

A resiliência WorkSpaces multirregional da Amazon se baseia no redirecionamento entre regiões que aproveita os recursos de verificação de integridade e failover do DNS. Ele permite que você use um nome de domínio totalmente qualificado (FQDN) como seu código de WorkSpaces registro. Quando seus usuários fazem login WorkSpaces, você pode redirecioná-los para as WorkSpaces regiões suportadas com base nas políticas do seu Sistema de Nomes de Domínio (DNS) para o FQDN. Se você usa o Amazon Route 53, recomendamos o uso de verificações de saúde que monitorem CloudWatch os alarmes da Amazon ao criar uma estratégia de redirecionamento entre regiões para. WorkSpaces Para obter mais informações, consulte [Creating Amazon Route 53 health checks and configuring DNS failover](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html) no *Guia do Desenvolvedor do Amazon Route 53*.

A replicação de dados é um recurso complementar do modo de espera WorkSpaces que replica dados unidirecionais da região primária para a região secundária. Depois de habilitar a replicação de dados, os snapshots do EBS dos volumes do sistema e do usuário são feitos a cada 12 horas. A resiliência multirregional verifica regularmente se há novos snapshots. Quando os snapshots são encontrados, ele inicia uma cópia para a região secundária. Quando as cópias chegam à região secundária, elas são usadas para atualizar a secundária WorkSpace.

**Topics**
+ [Pré-requisitos](#multi-region-resilience-prerequisites)
+ [Limitações](#multi-region-resilience-limitations)
+ [Configure seu modo de espera de resiliência multirregional WorkSpace](#multi-region-resilience-congfigurations)
+ [Crie um modo de espera WorkSpace](#create-standby-workspace)
+ [Gerenciar um modo de espera WorkSpace](#manage-standby-workspace)
+ [Excluir um modo de espera WorkSpace](#delete-standby-workspace)
+ [Replicação de dados unidirecional para espera WorkSpaces](#one-way-data-replication)
+ [Planejar reservar capacidade do Amazon EC2 para recuperação](#mrr-ec2-recovery)

## Pré-requisitos
<a name="multi-region-resilience-prerequisites"></a>
+ Você deve criar WorkSpaces para seus usuários na região principal antes de criar o modo de espera WorkSpaces. Para obter mais informações sobre a criação WorkSpaces, consulte[Criar um diretório para o WorkSpaces Personal](launch-workspaces-tutorials.md).
+ Para habilitar a replicação de dados em espera WorkSpaces, você deve ter um Active Directory autogerenciado ou um AWS Microsoft AD gerenciado configurado para replicar em suas regiões em espera. Para obter mais informações, consulte [Criar seu diretório AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started_create_directory.html) e [Adicionar uma região replicada](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-add-region.html).
+ Certifique-se de atualizar os drivers de dependência de rede, como ENA NVMe, e drivers PV em sua rede primária. WorkSpaces Você deve fazer isso pelo menos uma vez a cada 6 meses. Para obter mais informações, consulte [Install or upgrade Elastic Network Adapter (ENA) driver ](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking-ena.html#ena-adapter-driver-install-upgrade-win), [Drivers do AWS NVMe for Windows instances](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/aws-nvme-drivers.html) e [Upgrade PV drivers on Windows instances](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Upgrading_PV_drivers.html).
+ Certifique-se de atualizar periodicamente os agentes EC2 Config, EC2 Launch e EC2 Launch V2 para as versões mais recentes. Você deve fazer isso pelo menos uma vez a cada 6 meses. Para obter mais informações, consulte [Update EC2 Config and EC2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/migrating-latest-types.html#upgdate-ec2config-ec2launch) Launch.
+ Para garantir a replicação adequada dos dados, certifique-se de que os Active Directories nas regiões primária e secundária estejam sincronizados com o FQDN, a OU e o SID do usuário.
+ A cota padrão (limite) para espera WorkSpaces é 0. Você precisa solicitar um aumento da cota de serviço antes de criar um modo de espera WorkSpace. Para obter mais informações, consulte [WorkSpaces Cotas da Amazon](workspaces-limits.md).
+ Verifique se você está usando [chaves gerenciadas pelo cliente](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) para criptografar tanto a chave primária quanto a de espera WorkSpaces. Você pode usar chaves de região única ou chaves de [várias regiões para criptografar suas chaves](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) primárias e de espera. WorkSpaces 

## Limitações
<a name="multi-region-resilience-limitations"></a>
+ O modo de espera copia WorkSpaces somente a imagem do pacote primário WorkSpaces , mas não copia o volume do sistema (unidade C) nem o volume do usuário (unidade D) do sistema primário. WorkSpaces Para copiar o volume do sistema (unidade C) ou o volume do usuário (unidade D) do principal WorkSpaces para o modo de espera WorkSpaces, você precisa ativar a replicação de dados.
+ Você não pode modificar, reconstruir, restaurar ou migrar diretamente um standby. WorkSpace
+ O failover para redirecionamento entre regiões é controlado pelas configurações de DNS. Para implementar um cenário de failover automático, use um mecanismo diferente em conjunto com o redirecionamento entre regiões. Por exemplo, você pode usar uma política de roteamento de DNS de failover do Amazon Route 53 combinada com uma verificação de integridade do Route 53 que monitora um CloudWatch alarme na região primária. Se o CloudWatch alarme na região principal for invocado, sua política de roteamento de failover de DNS redirecionará seus WorkSpaces usuários para WorkSpaces aquela que você configurou para eles na região de failover.
+ A replicação de dados ocorre apenas de uma maneira, copiando dados da região primária para a região secundária. Durante o WorkSpaces failover em espera, você pode acessar os dados e o aplicativo entre 12 e 24 horas. Depois de uma interrupção, faça backup manual de todos os dados que você criou no secundário WorkSpace e saia da sessão. Recomendamos salvar seu trabalho em unidades externas, como sua unidade de rede, para que você possa acessar seus dados a partir da unidade primária WorkSpace.
+ A replicação de dados não oferece suporte ao AWS Simple AD.
+ Quando você ativa a replicação de dados em espera WorkSpaces, os snapshots do EBS do primário WorkSpaces (volumes raiz e do sistema) são tirados a cada 12 horas. O snapshot inicial de um volume de dados específico é completo e os snapshots subsequentes são incrementais. Como resultado, a primeira replicação de uma determinada WorkSpace levará mais tempo do que as subsequentes. Os instantâneos são iniciados em uma programação interna WorkSpaces e você não pode controlar o tempo.
+ Se o principal WorkSpace e o standby WorkSpace se unirem usando o mesmo domínio, recomendamos que você se conecte somente ao primário WorkSpace ou ao standby WorkSpace em um determinado momento para evitar a perda da conexão com o controlador de domínio.
+ Se você configurar sua AWS Managed Microsoft AD para replicação multirregional, somente o diretório na região primária poderá ser registrado para uso com. WorkSpaces Se você tentar registrar o diretório em uma região replicada para uso com WorkSpaces, ele falhará. A replicação multirregional com AWS Managed Microsoft AD não é suportada para uso em regiões WorkSpaces replicadas.
+ Se você já configurou o redirecionamento entre regiões e criou WorkSpaces nas regiões primária e secundária sem usar o modo de espera WorkSpaces, não é possível converter o existente WorkSpace na região secundária em um modo de espera diretamente. WorkSpace Em vez disso, você precisa desligar a WorkSpace na sua região secundária, selecionar aquela WorkSpace na sua região primária para a qual deseja criar uma espera e usar WorkSpaces a espera WorkSpace para criar a espera. WorkSpace 
+ Depois de uma interrupção, faça backup manual de todos os dados que você criou no secundário WorkSpace e saia da sessão. Recomendamos salvar seu trabalho em unidades externas, como sua unidade de rede, para que você possa acessar seus dados a partir da unidade primária WorkSpace.
+ WorkSpaces Atualmente, a resiliência multirregional está disponível nas seguintes regiões:
  + Região Leste dos EUA (Norte da Virgínia)
  + Região Oeste dos EUA (Oregon)
  + Região Europa (Frankfurt)
  + Região Europa (Irlanda)
+ WorkSpaces A resiliência multirregional só é suportada na versão 3.0.9 ou posterior dos aplicativos cliente Linux, macOS e Windows. WorkSpaces Você também pode usar a Resiliência Multirregional com o Acesso via Web.
+ WorkSpaces A resiliência multirregional é compatível com Windows e Bring Your Own License (BYOL). WorkSpaces Ele não é compatível com Amazon Linux 2, Ubuntu, Red Hat Enterprise Linux, GeneralPurpose .4xlarge, GeneralPurpose .8xlarge ou compatível com GPU WorkSpaces (por exemplo, Graphics G6, Graphics.g4dn ou .g4dn). GraphicsPro
+ Após a conclusão do failover ou do failback, aguarde de 15 a 30 minutos antes de se conectar ao seu. WorkSpace

## Configure seu modo de espera de resiliência multirregional WorkSpace
<a name="multi-region-resilience-congfigurations"></a>

**Para configurar seu modo de espera de resiliência multirregional WorkSpace**

1. Configurar diretórios de usuários nas regiões primária e secundária. Certifique-se de usar os mesmos nomes de usuário em cada WorkSpaces diretório em cada região.

   Para manter seus dados de usuário do Active Directory sincronizados, recomendamos usar o AD Connector para apontar para o mesmo Active Directory em cada região em que você configurou WorkSpaces para seus usuários. Para obter mais informações sobre como criar um diretório, consulte [Registrar um diretório com WorkSpaces](https://docs.aws.amazon.com/workspaces/latest/adminguide/register-deregister-directory.html).
**Importante**  
Se você configurar seu AWS Managed Microsoft AD diretório para replicação multirregional, somente o diretório na região primária poderá ser registrado para uso com. WorkSpaces As tentativas de registrar o diretório em uma região replicada para uso com ela WorkSpaces falharão. A replicação multirregional com AWS Managed Microsoft AD não é suportada para uso em regiões WorkSpaces replicadas.

1. Crie WorkSpaces para seus usuários na região principal. Para obter mais informações sobre criação WorkSpaces, consulte [Launch WorkSpaces](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html).

1. Crie um standby WorkSpace na região secundária. Para obter mais informações sobre como criar uma espera WorkSpace, consulte [Criar uma espera WorkSpace](https://docs.aws.amazon.com/workspaces/latest/adminguide/multi-region-resilience.html#create-standby-workspace).

1. Crie e associe cadeias de conexão (FQDN) a diretórios de usuários nas regiões primária e secundária.

   Você deve ativar o redirecionamento entre regiões em sua conta porque o modo de espera se WorkSpaces baseia no redirecionamento entre regiões. Siga as etapas 1 a 3 das instruções para [redirecionamento entre regiões para a Amazon](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html#cross-region-redirection-create-connection-aliases). WorkSpaces

1. Configurar o serviço de DNS e definir políticas de roteamento de DNS.

   Você deve configurar o [serviço de DNS e as políticas de roteamento de DNS necessárias](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html#cross-region-redirection-configure-DNS-routing). O redirecionamento entre regiões funciona em conjunto com suas políticas de roteamento de DNS para redirecionar seus usuários conforme necessário. WorkSpaces 

1. Ao concluir a configuração do redirecionamento entre regiões, envie um e-mail ao usuário com uma cadeia de conexão FQDN. Para obter mais informações, consulte [Etapa 5: Enviar a cadeia de conexão para seus WorkSpaces usuários](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html#cross-region-redirection-send-connection-string-to-users). Certifique-se de que seus WorkSpaces usuários estejam usando o código de registro baseado em FQDN em vez do código de registro baseado em região (por exemplo, WSpdx \$1 ABC12 D) para sua região principal.
**Importante**  
Se você criar seus usuários no WorkSpaces console em vez de criá-los no Active Directory, WorkSpaces enviará automaticamente um e-mail de convite para seus usuários com um código de registro baseado em região sempre que você iniciar um novo. WorkSpace Isso significa que quando você configura WorkSpaces para seus usuários na região secundária, seus usuários também receberão automaticamente e-mails para esses usuários secundários WorkSpaces. Instrua os usuários a ignorar e-mails com códigos de registro baseados em região.
Os códigos de registro específicos da região permanecem válidos. No entanto, para que o redirecionamento entre regiões funcione, os usuários devem usar o FQDN como o código de registro.

## Crie um modo de espera WorkSpace
<a name="create-standby-workspace"></a>

Antes de criar um modo de espera WorkSpace, certifique-se de ter cumprido os pré-requisitos, incluindo a criação de um diretório de usuários nas regiões primária e secundária, o provisionamento WorkSpaces para seus usuários na sua região primária, a configuração do redirecionamento entre regiões em sua conta e a solicitação de aumento do limite de espera por meio da cota de serviço. WorkSpaces 

**Para criar um modo de espera WorkSpace**

1. Abra o WorkSpaces console em [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. No canto superior direito do console, selecione a AWS região principal para o seu. WorkSpaces 

1. No painel de navegação, escolha **WorkSpaces**.

1. Selecione um para o qual WorkSpace você deseja criar um modo de WorkSpace espera.

1. Escolha **Ações** e, em seguida, escolha **Criar espera WorkSpace**.

1. Selecione a região secundária, onde você criará seu modo de espera WorkSpace e escolha **Avançar**.

1. Selecione o diretório de usuário na região secundária e selecione **Próximo**.

1. (Opcional) Adicione a chave de criptografia, habilite a criptografia de dados e gerencie as tags.
   + Para adicionar uma chave de criptografia, insira-a em Chave de criptografia de entrada.
   + Para habilitar a replicação de dados, escolha **Habilitar replicação de dados**. Em seguida, marque a caixa de seleção para confirmar que você autoriza a cobrança mensal adicional.
   + Para adicionar uma tag, selecione **Adicionar nova tag**.

   Em seguida, escolha **Próximo**.
**nota**  
Se o original WorkSpace estiver criptografado, esse campo será preenchido previamente. No entanto, você pode optar por substituí-la por sua própria chave de criptografia.
A atualização do status da replicação de dados leva alguns minutos.
**Depois que o modo de espera WorkSpace for atualizado com êxito com os instantâneos do primário WorkSpace, você poderá encontrar os carimbos de data e hora dos instantâneos em Recovery Snapshot.**

1. Revise as configurações do seu modo de espera WorkSpaces e escolha **Criar**.
**nota**  
Para ver informações sobre seu modo de espera WorkSpaces, acesse a página de WorkSpace detalhes principal.
O modo de espera copia WorkSpace somente a imagem do pacote primário WorkSpace , mas não copia o volume do sistema (unidade C) nem o volume do usuário (unidade D) do sistema primário. WorkSpaces A replicação de dados está desativada por padrão. Para copiar o volume do sistema (unidade C) ou o volume do usuário (unidade D) do principal WorkSpaces para o modo de espera WorkSpaces, você precisa ativar a replicação de dados.

## Gerenciar um modo de espera WorkSpace
<a name="manage-standby-workspace"></a>

Você não pode modificar, reconstruir, restaurar ou migrar diretamente um standby. WorkSpace

**Para habilitar a replicação de dados para seu modo de espera WorkSpace**

1. Abra o WorkSpaces console em [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Vá para sua região principal e selecione o WorkSpace ID principal. 

1. Role para baixo até a WorkSpace seção Em espera e escolha **Editar em espera WorkSpace**.

1. Escolha **Habilitar replicação de dados**. Em seguida, marque a caixa de seleção para confirmar que você autoriza a cobrança mensal adicional. Selecione **Salvar**.

**nota**  
O modo de espera WorkSpaces não pode hibernar. Se você interromper o modo de espera WorkSpace, ele não preservará seu trabalho não salvo. Recomendamos que os usuários sempre salvem seus trabalhos antes de saírem do modo de espera WorkSpaces.
Para habilitar a replicação de dados em espera WorkSpaces, você deve ter um Active Directory autogerenciado ou um AWS Microsoft AD gerenciado configurado para replicar em suas regiões em espera. Para configurar seus diretórios, siga as etapas de 1 a 3 na seção Passo a passo de [Criação para continuidade de negócios com a WorkSpaces Amazon AWS e os Serviços de Diretório ou consulte Usando o Active Directory](https://aws.amazon.com/blogs/desktop-and-application-streaming/building-for-business-continuity-with-amazon-workspaces-and-aws-directory-services/#:~:text=Region(s).-,Walkthrough,-Step%201%3A%20Provision) [gerenciado em AWS várias regiões](https://docs.aws.amazon.com/whitepapers/latest/best-practices-deploying-amazon-workspaces/using-multi-region-aws-managed-active-directory-with-amazon-workspaces.html) com a Amazon. WorkSpaces A replicação em várias regiões só é compatível com a Enterprise Edition do AWS Microsoft AD gerenciado.
A atualização do status da replicação de dados leva alguns minutos.
**Depois que o modo de espera WorkSpace for atualizado com êxito com os instantâneos do primário WorkSpace, você poderá encontrar os carimbos de data e hora dos instantâneos em Recovery Snapshot.**

## Excluir um modo de espera WorkSpace
<a name="delete-standby-workspace"></a>

Você pode encerrar um modo de espera WorkSpace da mesma forma que encerra um normal. WorkSpace 

**Para excluir um modo de espera WorkSpace**

1. Abra o WorkSpaces console em [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. No canto superior direito do console, selecione a AWS região principal para o seu. WorkSpaces 

1. No painel de navegação, escolha **WorkSpaces**.

1. Selecione o modo de espera WorkSpace e escolha **Excluir**. Demora aproximadamente 5 minutos para excluir um modo de espera WorkSpace. **Durante a exclusão, o status do modo de espera WorkSpace será definido como Encerrando.** Quando a exclusão for concluída, o modo de espera WorkSpace desaparecerá do console.

**nota**  
A exclusão de um modo de espera WorkSpace é uma ação permanente e não pode ser desfeita. Os dados WorkSpace do usuário em espera não persistem e são destruídos. Para obter ajuda com o backup dos dados do usuário, entre em contato com o AWS Support.

## Replicação de dados unidirecional para espera WorkSpaces
<a name="one-way-data-replication"></a>

Habilitar a replicação de dados na resiliência multirregional permite replicar dados de uma região primária para uma região secundária. Durante o estado estacionário, a resiliência multirregional captura instantâneos do sistema (unidade C) e dos dados (unidade D) do sistema primário a cada 12 horas. WorkSpaces Esses instantâneos são transferidos para a região secundária e usados para atualizar o modo de espera WorkSpaces. Por padrão, a replicação de dados está desativada para espera WorkSpaces.

Depois que a replicação de dados é ativada para o modo de espera WorkSpaces, o instantâneo inicial de um determinado volume de dados é concluído, enquanto os instantâneos subsequentes são incrementais. Como consequência, a primeira replicação de uma determinada WorkSpace levará mais tempo do que as subsequentes. Os instantâneos são acionados em intervalos predeterminados WorkSpaces e o tempo não pode ser controlado pelos usuários.

![\[Replicação de dados unidirecional para espera WorkSpaces\]](http://docs.aws.amazon.com/pt_br/workspaces/latest/adminguide/images/Doppel-admin-LT-one-way.png)


Durante o failover, quando os usuários são redirecionados para a região secundária, eles podem acessar o modo de espera WorkSpaces com dados e aplicativos com idade entre 12 e 24 horas. Enquanto os usuários estiverem usando o modo de espera WorkSpaces, a resiliência multirregional não os forçará a sair do modo de espera WorkSpaces nem a atualizar o modo de espera WorkSpaces com os instantâneos da região principal.

Após uma interrupção, os usuários devem fazer backup manual de todos os dados que criaram no secundário WorkSpaces antes de sair do modo de espera WorkSpaces. Quando fizerem login novamente, serão direcionados para a região principal e sua principal WorkSpaces.

## Planejar reservar capacidade do Amazon EC2 para recuperação
<a name="mrr-ec2-recovery"></a>

O Amazon Multi-Region Resilience (MRR) depende, por padrão, dos pools sob demanda do Amazon EC2. Se um tipo específico de instância do Amazon EC2 não estiver disponível para apoiar sua recuperação, o MRR tentará aumentar a escala verticalmente, de forma automática e repetida, até que um tipo de instância disponível seja encontrado, mas em circunstâncias extremas, as instâncias podem nem sempre estar disponíveis. Para melhorar a disponibilidade dos tipos de instância necessários para as mais críticas WorkSpaces, entre em contato com o AWS Support e nós o ajudaremos no planejamento da capacidade.