

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Berichtspläne mithilfe der AWS Backup Konsole erstellen
<a name="create-report-plan-console"></a>

Es gibt zwei Arten von Berichten. Ein Typ ist ein **Auftragsbericht**, in dem die in den letzten 24 Stunden abgeschlossenen Aufträge und alle aktiven Aufträge angezeigt werden. Die zweite Art von Bericht ist ein **Compliance-Bericht**. Mit Compliance-Berichten können die Ressourcenebenen oder die verschiedenen gültigen Kontrollen überwacht werden. Wenn Sie einen Bericht erstellen, können Sie auswählen, welcher Berichtstyp erstellt werden soll.

Je nach Kontotyp kann die Anzeige der Konsole variieren. Die Funktion für mehrere Konten ist nur für Verwaltungskonten verfügbar.

Ähnlich wie bei einem *Backup-Plan* erstellen Sie einen *Berichtsplan*, um die Erstellung Ihrer Berichte zu automatisieren und deren Amazon-S3-Ziel-Bucket zu definieren. Ein Berichtsplan setzt voraus, dass Sie über einen S3-Bucket verfügen, um Berichte zu empfangen. Sie können keinen Bucket von einem anderen Konto aus verwenden. Anweisungen zur Einrichtung eines neuen S3-Buckets finden Sie unter [Schritt 1: Erstellen des ersten S3-Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/GetStartedWithS3.html#creating-bucket) im *Benutzerhandbuch für Amazon Simple Storage Service.*

**Um Ihren Berichtsplan in der AWS Backup Konsole zu erstellen**

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im linken Navigationsbereich **Berichte** aus.

1. Wählen Sie **Berichtsplan erstellen** aus.

1. Wählen Sie eine der Berichtsvorlagen aus der Liste aus.

1. Geben Sie unter **Name des Berichtsplans** einen eindeutigen Namen ein. Der Name muss eine Länge von maximal 256 Zeichen haben, die mit einem Buchstaben beginnen und aus Buchstaben (a–z, A–Z), Zahlen (0–9) und Unterstriche (\$1) bestehen.

1. (Optional) Geben Sie eine **Beschreibung des Berichtsplans** ein.

1. *Vorlagen für Compliance-Berichte für nur ein Konto*. Wählen Sie ein oder mehrere Frameworks aus, über die berichtet werden soll. Sie können einem Berichtsplan maximal 1 000 Frameworks hinzufügen.

   1. Wählen Sie Ihre AWS Region.

   1. Wählen Sie ein Framework aus dieser Region.

   1. Wählen Sie **Framework hinzufügen** aus.

1. (Optional) Um Ihrem Berichtsplan Tags hinzuzufügen, wählen Sie **Tags zum Berichtsplan hinzufügen** aus.

1. Wenn Sie ein Verwaltungskonto verwenden, können Sie angeben, welche Konten Sie in diesen Berichtsplan aufnehmen möchten. Sie können **Nur mein Konto** auswählen, wodurch Berichte nur für das Konto generiert werden, bei dem Sie derzeit angemeldet sind. Sie können auch **ein oder mehrere Konten in meiner Organisation** auswählen (*verfügbar für Verwaltungs- und delegierte Administratorkonten*).

1. (*Überspringen Sie diesen Schritt, wenn Sie einen Compliance-Bericht nur für eine Region erstellen*). Sie können auswählen, welche Regionen in den Bericht aufgenommen werden sollen. Klicken Sie auf das Dropdown-Menü, um die für Sie verfügbaren Regionen anzuzeigen. Wählen Sie *Alle verfügbaren Regionen* oder die Regionen aus, die Sie bevorzugen.

   1. Wenn Sie das Kontrollkästchen **Neue Regionen einschließen, wenn sie in Backup Audit Manager integriert sind** aktivieren, werden neue Regionen in Ihre Berichte aufgenommen, sobald sie verfügbar sind.

1. Wählen Sie das **Dateiformat** Ihres Berichts aus. Alle Berichte können im CSV-Format exportiert werden. Darüber hinaus können Berichte für eine einzelne Region im JSON-Format exportiert werden.

1. Wählen Sie für den **S3-Bucket-Namen** einen Bucket aus Ihrem Konto aus.

1. (Optional) Geben Sie ein Bucket-Präfix ein.

   AWS Backup übermittelt Ihr *Girokonto, aktuelle Region* berichtet an`s3://amzn-s3-demo-bucket/prefix/Backup/accountID/Region/year/month/day/report-name`.

   AWS Backup übermittelt Ihre *kontenübergreifenden* Berichte an `s3://amzn-s3-demo-bucket/prefix/Backup/crossaccount/Region/year/month/day/report-name` 

   AWS Backup übermittelt Ihre *regionsübergreifenden Berichte* an `s3://amzn-s3-demo-bucket/prefix/Backup/accountID/crossregion/year/month/day/report-name`

1. Wählen Sie **Berichtsplan erstellen** aus.

Als Nächstes müssen Sie zulassen, dass Ihr S3-Bucket Berichte von AWS Backup empfängt. Nachdem Sie einen Berichtsplan erstellt haben, generiert AWS Backup Audit Manager automatisch eine S3-Bucket-Zugriffsrichtlinie, die Sie anwenden können.

Wenn Sie Ihren Bucket mit einem vom Kunden verwalteten KMS-Schlüssel verschlüsseln, muss die KMS-Schlüsselrichtlinie die folgenden Anforderungen erfüllen:
+ Das `Principal` Attribut muss den [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSServiceRolePolicyForBackupReports](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSServiceRolePolicyForBackupReports)ARN für die mit dem Service verknüpfte Rolle von Backup Audit Manager enthalten.
+ Das `Action` Attribut muss `kms:Decrypt` mindestens Folgendes enthalten`kms:GenerateDataKey`:

 Die Richtlinie [AWSServiceRolePolicyForBackupReports](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSServiceRolePolicyForBackupReports)verfügt über diese Berechtigungen.

**So zeigen Sie diese Zugriffsrichtlinie an und wenden sie auf Ihren S3-Bucket an**

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im linken Navigationsbereich **Berichte** aus.

1. Wählen Sie unter **Name des Berichtsplans** einen Berichtsplan aus, indem Sie dessen Namen auswählen.

1. Wählen Sie **Bearbeiten** aus.

1. Wählen Sie **Zugriffsrichtlinie für S3-Bucket anzeigen** aus. Sie können die Richtlinie auch am Ende dieses Verfahrens verwenden.

1. Wählen Sie **Berechtigungen kopieren** aus.

1. Wählen Sie **Bucket-Richtlinie bearbeiten** aus. Beachten Sie, dass die serviceverknüpfte Rolle, auf die in der S3-Bucket-Richtlinie verwiesen wird, noch nicht existiert, bis der Backup-Bericht zum ersten Mal erstellt wird, was zu dem Fehler „Ungültiger Prinzipal“ führt.

1. Kopieren Sie die Berechtigungen in die **Richtlinie**.

**Bucket-Beispielrichtlinie**

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Effect":"Allow",
      "Principal":{
        "AWS":"arn:aws:iam::123456789012:role/aws-service-role/reports.backup.amazonaws.com/AWSServiceRoleForBackupReports"
      },
      "Action":"s3:PutObject",
      "Resource":[
        "arn:aws:s3:::BucketName/*"
      ],
      "Condition":{
        "StringEquals":{
          "s3:x-amz-acl":"bucket-owner-full-control"
        }
      }
    }
  ]
}
```

------

Wenn Sie Ihren Ziel-S3-Bucket AWS Key Management Service , in dem die Berichte gespeichert werden, mit einem benutzerdefinierten Code verschlüsseln, nehmen Sie die folgenden Aktionen in Ihre Richtlinie auf:

```
      "Action":[
        "kms:GenerateDataKey",
        "kms:Encrypt"
      ],  
      "Resource":[
        "*"
      ],
```