

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 AMS SSP AWS Elastic Disaster Recovery 在您的 AMS 帳戶中佈建
<a name="elastic-disaster-recovery"></a>

使用 AMS 自助式佈建 (SSP) 模式直接存取 AMS 受管帳戶中 AWS Elastic Disaster Recovery 的功能。 使用經濟實惠的儲存、最少的運算和point-in-time復原，透過快速、可靠的內部部署和雲端應用程式復原，將停機時間和資料遺失 AWS Elastic Disaster Recovery 降至最低。當您使用 AWS Elastic Disaster Recovery 複寫在支援的作業系統上執行的內部部署或雲端型應用程式時，可以提高 IT 彈性。使用 AWS 管理主控台 來設定複寫和啟動設定、監控資料複寫，以及啟動執行個體以進行演練或復原。

如需詳細資訊，請參閱 [AWS Elastic Disaster Recovery](https://aws.amazon.com/disaster-recovery/)。

## AWS Elastic Disaster Recovery AWS Managed Services 常見問答集中的
<a name="elastic-disaster-recovery-faqs"></a>

**問：如何請求存取 AMS 帳戶中 AWS Elastic Disaster Recovery 的 ？**

透過提交管理 \$1 AWS 服務 \$1 自行佈建服務 \$1 新增 （需要檢閱） (ct-3qe6io8t6jtny) 變更類型來請求存取權。此 RFC 會將下列 IAM 角色佈建至您的帳戶：`customer_drs_console_role`。

在您的帳戶中佈建之後，您必須在聯合解決方案中加入該角色。

**問： AWS Elastic Disaster Recovery 在我的 AMS 帳戶中使用 有哪些限制？**

 AWS Elastic Disaster Recovery 在您的 AMS 帳戶中沒有使用 的限制。

**問： AWS Elastic Disaster Recovery 在我的 AMS 帳戶中使用 的先決條件或相依性是什麼？**
+ 存取主控台角色之後，您必須初始化 Elastic Disaster Recovery 服務，以在帳戶中建立所需的 IAM 角色。
  + 您必須提交變更類型 管理 \$1 應用程式 \$1 IAM 執行個體描述檔 \$1 建立 （需要檢閱） 變更類型 ct-0ixp4ch2tiu04 RFC，以建立`customer-mc-ec2-instance-profile`執行個體描述檔的複製並連接`AWSElasticDisasterRecoveryEc2InstancePolicy`政策。您必須指定要連接新政策的機器。
  + 如果執行個體未使用預設執行個體描述檔，則 AMS 可以透過自動化`AWSElasticDisasterRecoveryEc2InstancePolicy`連接。
+ 您必須使用客戶擁有的 KMS 金鑰進行跨帳戶復原。來源帳戶的 KMS 金鑰必須遵循政策更新，以允許目標帳戶存取。如需詳細資訊，請參閱[與目標帳戶共用 EBS 加密金鑰](https://docs.aws.amazon.com/drs/latest/userguide/multi-account.html#multi-account-ebs)。
+ 必須更新 KMS 金鑰政策，以便在您不想切換角色以檢視時允許 `customer_drs_console_role` 檢視政策。
+ 對於跨帳戶、跨區域災難復原，AMS 必須將來源和目標帳戶設定為信任帳戶，並透過此帳戶部署容[錯回復和AWS 適當大小的角色](https://docs.aws.amazon.com/drs/latest/userguide/trusted-accounts-failback-role.html) CloudFormation。