本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
使用 AMS SSP AWS Elastic Disaster Recovery 在您的 AMS 账户中进行配置
使用 AMS 自助服务配置 (SSP) 模式直接访问您的 AMS 托管账户中的 AWS Elastic Disaster Recovery 功能。 AWS Elastic Disaster Recovery 使用经济实惠的存储、最少的计算和恢复,快速、可靠地 point-in-time恢复本地和基于云的应用程序,最大限度地减少停机时间和数据丢失。当您使用 AWS Elastic Disaster Recovery 复制在支持的操作系统上运行的本地应用程序或基于云的应用程序时,可以提高 IT 弹性。使用 AWS Management Console 来配置复制和启动设置、监控数据复制以及启动用于演练或恢复的实例。
要了解更多信息,请参阅AWS Elastic Disaster Recovery
AWS Elastic Disaster Recovery 在 AWS Managed Services 常见问题中
问:如何申请访问我 AWS Elastic Disaster Recovery 的 AMS 账户?
通过提交管理 | AWS 服务 | 自配置服务 | 添加(需要审核)(ct-3qe6io8t6jtny) 更改类型来申请访问权限。此 RFC 为您的账户配置以下 IAM 角色:customer_drs_console_role
.
在您的账户中配置该角色后,您必须在联合解决方案中加入该角色。
问: AWS Elastic Disaster Recovery 在我的 AMS 账户中使用有什么限制?
在您的 AMS 账户 AWS Elastic Disaster Recovery 中使用没有任何限制。
问:在我的 AMS 账户 AWS Elastic Disaster Recovery 中使用的先决条件或依赖条件是什么?
访问控制台角色后,您必须初始化 Elastic 灾难恢复服务,以便在账户中创建所需的 IAM 角色。
您必须提交更改类型管理 | 应用程序 | IAM 实例配置文件 | 创建(需要审查)更改类型 ct-0ixp4ch2tiu04 RFC 才能创建实例配置文件的克隆并附加策略。
customer-mc-ec2-instance-profile
AWSElasticDisasterRecoveryEc2InstancePolicy
您必须指定要将新策略附加到哪些计算机。如果实例未使用默认实例配置文件,则 AMS
AWSElasticDisasterRecoveryEc2InstancePolicy
可以通过自动化进行连接。
您必须使用客户拥有的 KMS 密钥进行跨账户恢复。必须按照策略更新源账户的 KMS 密钥以允许目标账户访问。有关更多信息,请参阅与目标账户共享 EBS 加密密钥。
如果您不想切换角色进行查看,则必须更新 KMS 密钥策略以允许允许
customer_drs_console_role
查看策略。对于跨账户、跨区域灾难恢复,AMS 必须将源账户和目标账户设置为可信账户,并通过部署故障恢复和大小合适的角色AWS。 AWS CloudFormation