Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Replica o migrazione delle risorse tra Account AWS
Dopo la migrazione da un'architettura a account singolo Account AWS a quella con più account, è normale che carichi di lavoro di produzione e non di produzione vengano eseguiti nell'account preesistente. La migrazione di queste risorse verso account o unità organizzative di produzione e non di produzione dedicati consente di gestire l'accesso e il networking per questi carichi di lavoro. Di seguito sono riportate alcune opzioni per la migrazione di risorse comuni in un'altra. AWS Account AWS
Questa sezione si concentra sulle strategie per la replica dei dati tra Account AWS. È necessario fare in modo che i carichi di lavoro siano il più possibile stateless per evitare di dover replicare le risorse di elaborazione tra account. È inoltre utile gestire le risorse tramite Infrastruttura come codice (IaC) in modo da poter rifornire un ambiente in un Account AWS separato.
Questa sezione esamina le opzioni per la migrazione delle seguenti risorse di dati:
AWS AppConfig configurazioni e ambienti
AWS AppConfig non supporta la copia diretta della sua configurazione su un'altra. Account AWS Tuttavia, è consigliabile gestire AWS AppConfig le configurazioni e gli ambienti separatamente da quelli Account AWS che li ospitano. Per ulteriori informazioni, consulta Configurazione tra account con AWS AppConfig
AWS Certificate Manager certificati
Non è possibile esportare direttamente un certificato AWS Certificate Manager (ACM) da un account a un altro perché la chiave AWS Key Management Service (AWS KMS) utilizzata per crittografare la chiave privata del certificato è unica per ogni Regione AWS account. Tuttavia, puoi fornire contemporaneamente più certificati con lo stesso nome di dominio su più account e regioni. ACM supporta la convalida della proprietà del dominio tramite DNS (consigliato) o e-mail. Quando utilizzi la convalida DNS e crei un nuovo certificato, ACM genera un record CNAME univoco per ogni dominio del certificato. Il record CNAME è unico per ogni account e deve essere aggiunto alla zona ospitata di Amazon Route 53 o al provider DNS entro 72 ore affinché il certificato venga convalidato correttamente.
CloudFront Distribuzioni Amazon
Amazon CloudFront non supporta la migrazione delle distribuzioni da una Account AWS all'altra Account AWS. Tuttavia, CloudFront supporta la migrazione di un nome di dominio alternativo, noto anche come CNAME, da una distribuzione all'altra. Per ulteriori informazioni, consulta Come posso risolvere l'errore CNAMEAlready Exists quando configuro un alias CNAME per la mia CloudFront distribuzione
AWS CodeArtifact domini e repository
Sebbene un'organizzazione possa avere più domini, ti consigliamo di disporre di un unico dominio di produzione che contenga tutti gli artefatti pubblicati. Questo aiuta i team di sviluppo a trovare e condividere i pacchetti all'interno dell'organizzazione. Il Account AWS proprietario del dominio può essere diverso dall'account che possiede gli eventuali repository associati al dominio. È possibile copiare pacchetti tra repository, ma devono appartenere allo stesso dominio. Per ulteriori informazioni, consulta Copiare i pacchetti tra i repository (CodeArtifact documentazione).
Tabelle Amazon DynamoDB
Puoi utilizzare uno dei seguenti servizi per eseguire la migrazione di una tabella Amazon DynamoDB verso un altro Account AWS:
-
AWS Backup
-
Importazione ed esportazione da DynamoDB ad Amazon S3
-
Amazon S3 e AWS Glue
-
AWS Data Pipeline
-
Amazon EMR
Per ulteriori informazioni, consulta Come posso migrare le mie tabelle Amazon DynamoDB Account AWS da una
Volumi Amazon EBS
Puoi acquisire uno snapshot di un volume Amazon Elastic Block Store (Amazon EBS) esistente, condividere lo snapshot con l'account di destinazione e crearne una copia nell'account di destinazione. In questo modo migra in modo efficace il volume da un account all'altro. Per ulteriori informazioni, consulta Come posso condividere uno snapshot o un volume Amazon EBS crittografato con un altro Account AWS
EC2 Istanze Amazon o AMIs
Non è possibile trasferire direttamente istanze Amazon Elastic Compute Cloud (Amazon EC2) o Amazon Machine Images (AMIs) esistenti su un altro. Account AWS Puoi invece creare un'AMI personalizzata nell'account di origine, condividere l'AMI con l'account di destinazione, avviare una nuova EC2 istanza dall'AMI condivisa nell'account di destinazione, quindi annullare la registrazione dell'AMI condivisa.
Registri Amazon ECR
Amazon Elastic Container Registry (Amazon ECR) supporta la replica tra account e tra regioni. Puoi configurare la replica nel registro di origine e una policy di autorizzazione del registro nel registro di destinazione. Per ulteriori informazioni, consulta la sezione Configurazione della replica tra account (documentazione Amazon ECR) e Consentire all'utente root di un account di origine di replicare tutti i repository (documentazione Amazon ECR).
File system di Amazon EFS
Amazon Elastic File System (Amazon EFS) supporta la replica tra account e regioni. È possibile configurare la replica sul file system di origine. Per ulteriori informazioni, consulta Replicating file system (documentazione Amazon EFS).
Cluster Amazon ElastiCache (Redis OSS)
Puoi utilizzare un backup di un cluster di database Amazon ElastiCache (Redis OSS) per migrarlo su un altro account. Per ulteriori informazioni, consulta Quali sono le migliori pratiche per la migrazione del mio cluster ElastiCache (Redis OSS) (AWS Knowledge Center)
AWS Elastic Beanstalk ambienti
Infatti AWS Elastic Beanstalk, puoi utilizzare le configurazioni salvate (documentazione di Elastic Beanstalk) per migrare un ambiente in un altro. Account AWS Per ulteriori informazioni, consulta Come faccio a migrare il mio ambiente Elastic Beanstalk Account AWS da uno Account AWS
Indirizzi IP elastici
È possibile trasferire indirizzi IP elastici tra indirizzi Account AWS che si trovano nello stesso. Regione AWS Per ulteriori informazioni, consulta la sezione Indirizzi IP elastici (documentazione Amazon VPC).
AWS Lambda livelli
Per impostazione predefinita, un AWS Lambda layer creato è privato del tuo Account AWS. Tuttavia, puoi facoltativamente condividere il layer con altri Account AWS o renderlo pubblico. Per copiare un livello, è necessario riassegnarlo in un altro. Account AWS Per ulteriori informazioni, consulta la sezione Configurazione delle autorizzazioni dei livelli (documentazione Lambda).
Istanze Amazon Lightsail
Puoi creare uno snapshot di un'istanza Amazon Lightsail ed esportare lo snapshot in un'Amazon Machine Image (AMI) e uno snapshot crittografato di un volume Amazon EBS. Per ulteriori informazioni, consulta Esportazione di istantanee EC2 di Amazon Lightsail su Amazon
Cluster Amazon Neptune
Puoi copiare uno snapshot automatico del cluster di database Amazon Neptune su un altro Account AWS. Per ulteriori informazioni, consulta la sezione Copia di uno snapshot del cluster di database (DB) (documentazione Neptune).
Puoi anche condividere uno snapshot manuale con un massimo di 20 Account AWS in grado di ripristinare direttamente un cluster di DB dallo snapshot. Per ulteriori informazioni, consulta la sezione Condivisione di uno snapshot del cluster di database (documentazione Neptune).
Domini Amazon OpenSearch Service
Per copiare dati tra domini Amazon OpenSearch Service, puoi utilizzare Amazon S3 per creare uno snapshot del dominio di origine e quindi ripristinare lo snapshot in un dominio di destinazione in un altro. Account AWS Per ulteriori informazioni, consulta Come posso ripristinare i dati da un dominio Amazon OpenSearch Service in un altro Account AWS
Se disponi di connettività di rete tra i Account AWS, puoi anche utilizzare la funzionalità di replica tra cluster (documentazione OpenSearch del servizio) in OpenSearch Service.
Snapshot di Amazon RDS
Per Amazon Relational Database Service (Amazon RDS) puoi condividere snapshot manuali di istanze o cluster di database con un massimo di 20 Account AWS. Puoi quindi ripristinare l'istanza o il cluster di DB dallo snapshot condiviso. Per ulteriori informazioni, consulta Come posso condividere gli snapshot manuali di Amazon RDS DB o gli snapshot del cluster Aurora DB con un altro Account AWS(Knowledge
Puoi anche usare AWS Database Migration Service (AWS DMS) per configurare la replica continua tra istanze di database in account diversi. Tuttavia, ciò richiede una connettività di rete tra gli account, come il peering VPC o un gateway di transito.
Cluster Amazon Redshift
Per migrare un cluster Amazon Redshift verso un Account AWS altro, devi creare uno snapshot manuale del cluster nell'account di origine, condividere lo snapshot con la Account AWS destinazione e quindi ripristinare il cluster dallo snapshot. Per ulteriori informazioni, consulta Come posso copiare un cluster con provisioning di Amazon Redshift su un altro Account AWS
Domini e zone ospitate di Amazon Route 53
Puoi trasferire domini di Amazon Route 53 tra Account AWS. Per ulteriori informazioni, consulta la sezione Trasferimento di un dominio a un diverso Account AWS (documentazione Route 53).
Puoi anche migrare una zona ospitata da Route 53 a un'altra. Account AWS Per ulteriori informazioni su quando questa procedura è consigliata o richiesta, consulta la sezione Migrazione di una zona ospitata in un altro Account AWS (documentazione Route 53). Quando si esegue la migrazione di una zona ospitata, la si ricrea nell' Account AWS di destinazione. Per istruzioni, consulta la sezione Migrazione di una zona ospitata in un altro Account AWS (documentazione Route 53).
Bucket Amazon S3
Puoi utilizzare la replica nella stessa regione Amazon Simple Storage Service (Amazon S3) per copiare oggetti tra bucket S3 nella stessa regione AWS. Per ulteriori informazioni, consulta la sezione Replica di oggetti (documentazione Amazon S3). Tieni presente quanto segue:
-
Cambia la proprietà della replica con Account AWS quella proprietaria del bucket di destinazione. Per istruzioni, consulta la sezione Modifica del proprietario della replica (documentazione Amazon S3).
-
Aggiorna le condizioni del proprietario del bucket in modo che riflettano l' Account AWS ID del bucket di destinazione. Per ulteriori informazioni, consulta la sezione Verifica della proprietà del bucket con condizione del proprietario del bucket (documentazione Amazon S3).
-
A partire da aprile 2023, l'impostazione forzata del proprietario del bucket è abilitata per i bucket appena creati, rendendo inefficaci gli elenchi di controllo dell'accesso ai bucket () e gli oggetti. ACLs ACLs Per ulteriori informazioni, consulta la pagina dedicata alle modifiche alla sicurezza di Amazon S3 in arrivo
(post AWS del blog). -
Puoi usare S3 Batch Replication (documentazione Amazon S3) per replicare oggetti esistenti prima della configurazione della replica.
Modelli Amazon SageMaker AI
SageMaker I modelli di intelligenza artificiale vengono archiviati in un bucket Amazon S3 durante la formazione. Concedendo l'accesso al bucket S3 dall'account di destinazione, puoi implementare un modello memorizzato nell'account di origine sull'account di destinazione. Per ulteriori informazioni, consulta Come posso distribuire un modello Amazon SageMaker AI su un altro Account AWS
AWS WAF web ACLs
AWS WAF le liste di controllo degli accessi Web (web ACLs) devono risiedere nello stesso account delle risorse a cui sono associate, ad esempio CloudFront distribuzioni Amazon, Application Load Balancers, Amazon API Gateway REST e GraphQL. APIs AWS AppSync APIs Puoi utilizzarlo AWS Firewall Manager per gestire centralmente il AWS WAF web ACLs nell'intera organizzazione in e tra le regioni. AWS Organizations Per ulteriori informazioni, consulta la sezione Nozioni di base sulle policy AWS Firewall Manager AWS WAF (documentazione Firewall Manager).