

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AMS SSP를 사용하여 AMS 계정 AWS Elastic Disaster Recovery 에서 프로비저닝
<a name="elastic-disaster-recovery"></a>

AMS 셀프 서비스 프로비저닝(SSP) 모드를 사용하면 AMS 관리형 계정에서 직접 AWS Elastic Disaster Recovery 기능에 액세스할 수 있습니다.는 저렴한 스토리지, 최소 컴퓨팅 및 point-in-time으로 복구를 사용하여 온프레미스 및 클라우드 기반 애플리케이션을 빠르고 안정적으로 복구하여 가동 중지 시간과 데이터 손실을 AWS Elastic Disaster Recovery 최소화합니다. AWS Elastic Disaster Recovery 를 사용하여 지원되는 운영 체제에서 실행되는 온프레미스 또는 클라우드 기반 애플리케이션을 복제할 때 IT 복원력을 높일 수 있습니다. AWS Management Console 를 사용하여 복제 및 시작 설정을 구성하고, 데이터 복제를 모니터링하고, 드릴 또는 복구를 위해 인스턴스를 시작합니다.

자세한 내용은 [AWS Elastic Disaster Recovery](https://aws.amazon.com/disaster-recovery/)를 참조하세요.

## AWS Elastic Disaster Recovery AWS Managed Services FAQ의
<a name="elastic-disaster-recovery-faqs"></a>

**Q: AMS 계정 AWS Elastic Disaster Recovery 에서에 대한 액세스를 요청하려면 어떻게 해야 하나요?**

관리 \$1 AWS 서비스 \$1 자체 프로비저닝된 서비스 \$1 추가(검토 필요)(ct-3qe6io8t6jtny) 변경 유형을 제출하여 액세스를 요청합니다. 이 RFC는 계정에 다음 IAM 역할을 프로비저닝합니다`customer_drs_console_role`.

계정에 프로비저닝된 후에는 페더레이션 솔루션의 역할을 온보딩해야 합니다.

**Q: AMS 계정 AWS Elastic Disaster Recovery 에서 사용에 대한 제한 사항은 무엇인가요?**

AMS 계정 AWS Elastic Disaster Recovery 에서 사용할 수 있는 제한은 없습니다.

**Q: AMS 계정 AWS Elastic Disaster Recovery 에서를 사용하기 위한 사전 조건 또는 종속성은 무엇입니까?**
+ 콘솔 역할에 액세스한 후에는 Elastic Disaster Recovery 서비스를 초기화하여 계정 내에서 필요한 IAM 역할을 생성해야 합니다.
  + 인스턴스 프로파일의 복제본을 생성하고 `AWSElasticDisasterRecoveryEc2InstancePolicy` 정책을 `customer-mc-ec2-instance-profile` 연결하려면 변경 유형 관리 \$1 애플리케이션 \$1 IAM 인스턴스 프로파일 \$1 변경 유형 생성(검토 필요) ct-0ixp4ch2tiu04 RFC를 제출해야 합니다. 새 정책을 연결할 시스템을 지정해야 합니다.
  + 인스턴스가 기본 인스턴스 프로파일을 사용하지 않는 경우 AMS는 자동화를 `AWSElasticDisasterRecoveryEc2InstancePolicy` 통해 연결할 수 있습니다.
+ 교차 계정 복구에는 고객 소유 KMS 키를 사용해야 합니다. 대상 계정 액세스를 허용하려면 정책에 따라 소스 계정의 KMS 키를 업데이트해야 합니다. 자세한 내용은 [대상 계정과 EBS 암호화 키 공유를 참조하세요](https://docs.aws.amazon.com/drs/latest/userguide/multi-account.html#multi-account-ebs).
+ 볼 역할을 전환하지 않으려면 허용에서 정책을 `customer_drs_console_role` 볼 수 있도록 KMS 키 정책을 업데이트해야 합니다.
+ 교차 계정, 교차 리전 재해 복구의 경우 AMS는 소스 및 대상 계정을 신뢰할 수 있는 계정으로 설정하고 [장애 복구 및AWS 오른쪽 크기 조정 역할을](https://docs.aws.amazon.com/drs/latest/userguide/trusted-accounts-failback-role.html)를 통해 배포해야 합니다 CloudFormation.