本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 AMS SSP AWS Elastic Disaster Recovery 在您的 AMS 帳戶中佈建
使用 AMS 自助式佈建 (SSP) 模式直接存取 AMS 受管帳戶中 AWS Elastic Disaster Recovery 的功能。 使用經濟實惠的儲存、最少的運算和point-in-time復原,透過快速、可靠的內部部署和雲端應用程式復原,將停機時間和資料遺失 AWS Elastic Disaster Recovery 降至最低。當您使用 AWS Elastic Disaster Recovery 複寫在支援的作業系統上執行的內部部署或雲端型應用程式時,可以提高 IT 彈性。使用 AWS Management Console 來設定複寫和啟動設定、監控資料複寫,以及啟動執行個體以進行演練或復原。
如需詳細資訊,請參閱 AWS Elastic Disaster Recovery
AWS Elastic Disaster Recovery AWS Managed Services 常見問答集中的
問:如何請求存取 AMS 帳戶中 AWS Elastic Disaster Recovery 的 ?
透過提交管理 | AWS 服務 | 自行佈建服務 | 新增 (需要檢閱) (ct-3qe6io8t6jtny) 變更類型來請求存取權。此 RFC 會將下列 IAM 角色佈建至您的帳戶:customer_drs_console_role。
在您的帳戶中佈建之後,您必須在聯合解決方案中加入該角色。
問: AWS Elastic Disaster Recovery 在我的 AMS 帳戶中使用 有哪些限制?
AWS Elastic Disaster Recovery 在您的 AMS 帳戶中沒有使用 的限制。
問: AWS Elastic Disaster Recovery 在我的 AMS 帳戶中使用 的先決條件或相依性是什麼?
存取主控台角色之後,您必須初始化 Elastic Disaster Recovery 服務,以在帳戶中建立所需的 IAM 角色。
您必須提交變更類型 管理 | 應用程式 | IAM 執行個體描述檔 | 建立 (需要檢閱) 變更類型 ct-0ixp4ch2tiu04 RFC,以建立
customer-mc-ec2-instance-profile執行個體描述檔的複製並連接AWSElasticDisasterRecoveryEc2InstancePolicy政策。您必須指定要連接新政策的機器。如果執行個體未使用預設執行個體描述檔,則 AMS 可以透過自動化
AWSElasticDisasterRecoveryEc2InstancePolicy連接。
您必須使用客戶擁有的 KMS 金鑰進行跨帳戶復原。來源帳戶的 KMS 金鑰必須遵循政策更新,以允許目標帳戶存取。如需詳細資訊,請參閱與目標帳戶共用 EBS 加密金鑰。
必須更新 KMS 金鑰政策,以便在您不想切換角色以檢視時允許
customer_drs_console_role檢視政策。對於跨帳戶、跨區域災難復原,AMS 必須將來源和目標帳戶設定為信任帳戶,並透過此帳戶部署容錯回復和AWS 適當大小的角色 AWS CloudFormation。