Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Creación de planes de informes mediante la AWS Backup consola
Existen dos tipos de informes. Uno de ellos es el informe de trabajos, que muestra los trabajos finalizados en las últimas 24 horas y todos los trabajos activos. El segundo tipo de informe es un informe de conformidad. Los informes de conformidad pueden monitorizar los niveles de recursos o los diferentes controles vigentes. Al crear un informe, elige el tipo de informe que se va a crear.
Según el tipo de cuenta, la pantalla de la consola puede variar. Solo las cuentas de administración tendrán la funcionalidad de varias cuentas.
Al igual que en un plan de copia de seguridad, usted crea un plan de informes para automatizar la creación de sus informes y definir su bucket de Amazon S3 de destino. Un plan de informes requiere tener un bucket de S3 que reciba los informes. Para obtener instrucciones sobre cómo configurar un nuevo bucket de S3, consulte el Paso 1: Crear su primer bucket de S3 en la Guía del usuario de Amazon Simple Storage Service.
Para crear su plan de informes en la AWS Backup consola
Abra la AWS Backup consola en https://console.aws.amazon.com/backup.
-
En el panel de navegación izquierdo, elija Informes.
-
Elija Crear plan de informe.
-
Elija una de las plantillas de informes de la lista.
-
Introduzca un Nombre del plan de informe único. El nombre debe contener entre 1 y 256 caracteres, comenzando por una letra, y contar con letras (a-z, A-Z), números (0-9) y guiones bajos (_).
-
De forma opcional, puede introducir una Descripción del plan de informe.
-
Plantillas de informes de conformidad para una sola cuenta. Elija uno o más marcos sobre los que informar. Puede agregar un máximo de 1000 marcos a un plan de informes.
-
Elige tu AWS región.
-
Elija un marco de esa región.
-
Elija Agregar marco.
-
-
De forma opcional, para agregar etiquetas a su plan de informes, elija Agregar etiquetas al plan de informe.
-
Si utiliza una cuenta de administración, puede especificar qué cuentas desea incluir en este plan de informes. Puede seleccionar Solo mi cuenta, que generará informes solo sobre la cuenta en la que ha iniciado sesión actualmente. O bien, puede seleccionar Una o varias cuentas de mi organización (solo disponible para las cuentas de administración).
-
(Si va a crear un informe de conformidad para una sola región, omita este paso). Puede elegir las regiones que desea incluir en el informe. Haga clic en el menú desplegable para ver las regiones a su disposición. Seleccione Todas las regiones disponibles o las regiones que prefiera.
-
La casilla Incluir regiones nuevas cuando se incorporen a Backup Audit Manager activará la inclusión de nuevas regiones en sus informes cuando estén disponibles.
-
-
Elija el Formato del archivo de su informe. Todos los informes se pueden exportar en formato CSV. Además, los informes para una sola región y una sola región se pueden exportar en formato JSON.
-
Elija el Nombre del bucket de S3 mediante la lista desplegable.
-
De forma opcional, puede introducir un prefijo del bucket.
AWS Backup entrega su cuenta corriente, a la que informa la región actual
s3://
.your-bucket-name
/prefix/Backup/accountID
/Region
/year/month/day/report-nameAWS Backup entrega sus informes multicuentas a
s3://
your-bucket-name
/prefix/Backup/crossaccount/Region
/year/month/day/report-nameAWS Backup entrega sus informes interregionales a
s3://
your-bucket-name
/prefix/Backup/accountID
/crossregion/year/month/day/report-name -
Elija Crear plan de informe.
A continuación, debe permitir que su bucket de S3 reciba informes desde AWS Backup. Tras crear un plan de informes, AWS Backup Audit Manager genera automáticamente una política de acceso al bucket de S3 para que la aplique.
Si cifra su bucket con una clave de KMS administrada por el cliente, la política de claves de KMS debe cumplir los siguientes requisitos:
-
El atributo
Principal
debe incluir el ARNAWSServiceRolePolicyForBackupReports
del rol vinculado al servicio Backup Audit Manager.
-
El atributo
Action
debe incluirkms:GenerateDataKey
ykms:Decrypt
como mínimo.
La política AWSServiceRolePolicyForBackupReports
Para ver y aplicar esta política de acceso a su bucket de S3
Abra la AWS Backup consola en https://console.aws.amazon.com/backup.
-
En el panel de navegación izquierdo, elija Informes.
-
En Nombre del plan de informe, elija el nombre de un plan para seleccionarlo.
-
Elija Editar.
-
Elija Ver política de acceso para el bucket de S3. Puede usar también la política al final de este procedimiento.
-
Elija Copiar permisos.
-
Elija Editar política del bucket. Tenga en cuenta que, hasta que no se cree el informe de copia de seguridad por primera vez, el rol vinculado al servicio al que se hace referencia en la política de bucket de S3 aún no existirá, lo que generará el error "Entidad principal no válida".
-
Copie los permisos a la Política.
Ejemplo de política de bucket
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::123456789012:role/aws-service-role/reports.backup.amazonaws.com/AWSServiceRoleForBackupReports" }, "Action":"s3:PutObject", "Resource":[ "arn:aws:s3:::BucketName/*" ], "Condition":{ "StringEquals":{ "s3:x-amz-acl":"bucket-owner-full-control" } } } ] }
Si utiliza una opción personalizada AWS Key Management Service para cifrar el bucket de S3 de destino que almacena los informes, incluya las siguientes acciones en su política:
"Action":[ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource":[ "*" ],