

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de planes de informes mediante la AWS Backup consola
<a name="create-report-plan-console"></a>

Existen dos tipos de informes. Uno de ellos es el **informe de trabajos**, que muestra los trabajos finalizados en las últimas 24 horas y todos los trabajos activos. El segundo tipo de informe es un **informe de conformidad**. Los informes de conformidad pueden monitorizar los niveles de recursos o los diferentes controles vigentes. Al crear un informe, elige el tipo de informe que se va a crear.

Según el tipo de cuenta, la pantalla de la consola puede variar. Solo las cuentas de administración tendrán la funcionalidad de varias cuentas.

Al igual que en un *plan de copia de seguridad*, usted crea un *plan de informes* para automatizar la creación de sus informes y definir su bucket de Amazon S3 de destino. Un plan de informes requiere tener un bucket de S3 que reciba los informes. No puede usar un bucket de otra cuenta. Para obtener instrucciones sobre cómo configurar un nuevo bucket de S3, consulte el [Paso 1: Crear su primer bucket de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/GetStartedWithS3.html#creating-bucket) en la *Guía del usuario de Amazon Simple Storage Service.*

**Para crear su plan de informes en la AWS Backup consola**

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación izquierdo, elija **Informes**.

1. Elija **Crear plan de informe**.

1. Elija una de las plantillas de informes de la lista.

1. Introduzca un **Nombre del plan de informe** único. El nombre debe contener entre 1 y 256 caracteres, comenzando por una letra, y contar con letras (a-z, A-Z), números (0-9) y guiones bajos (\$1).

1. De forma opcional, puede introducir una **Descripción del plan de informe**.

1. *Plantillas de informes de conformidad para una sola cuenta*. Elija uno o más marcos sobre los que informar. Puede agregar un máximo de 1000 marcos a un plan de informes.

   1. Elige tu AWS región.

   1. Elija un marco de esa región.

   1. Elija **Agregar marco**.

1. De forma opcional, para agregar etiquetas a su plan de informes, elija **Agregar etiquetas al plan de informe**.

1. Si utiliza una cuenta de administración, puede especificar qué cuentas desea incluir en este plan de informes. Puede seleccionar **Solo mi cuenta**, que generará informes solo sobre la cuenta en la que ha iniciado sesión actualmente. O bien, puede seleccionar **Una o varias cuentas de mi organización** (*solo disponible para las cuentas de administración*).

1. (*Si va a crear un informe de conformidad para una sola región, omita este paso*). Puede elegir las regiones que desea incluir en el informe. Haga clic en el menú desplegable para ver las regiones a su disposición. Seleccione *Todas las regiones disponibles* o las regiones que prefiera.

   1. La casilla **Incluir regiones nuevas cuando se incorporen a Backup Audit Manager** activará la inclusión de nuevas regiones en sus informes cuando estén disponibles.

1. Elija el **Formato del archivo** de su informe. Todos los informes se pueden exportar en formato CSV. Además, los informes para una sola región se pueden exportar en formato JSON.

1. En **Nombre del bucket de S3**, elija un bucket de su cuenta.

1. De forma opcional, puede introducir un prefijo del bucket.

   AWS Backup entrega su *cuenta corriente, a la que informa la región actual*`s3://amzn-s3-demo-bucket/prefix/Backup/accountID/Region/year/month/day/report-name`.

   AWS Backup entrega sus informes *multicuentas* a `s3://amzn-s3-demo-bucket/prefix/Backup/crossaccount/Region/year/month/day/report-name` 

   AWS Backup entrega sus informes *interregionales* a `s3://amzn-s3-demo-bucket/prefix/Backup/accountID/crossregion/year/month/day/report-name`

1. Elija **Crear plan de informe**.

A continuación, debe permitir que su bucket de S3 reciba informes desde AWS Backup. Tras crear un plan de informes, AWS Backup Audit Manager genera automáticamente una política de acceso al bucket de S3 para que la aplique.

Si cifra su bucket con una clave de KMS administrada por el cliente, la política de claves de KMS debe cumplir los siguientes requisitos:
+ El atributo `Principal` debe incluir el ARN [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSServiceRolePolicyForBackupReports](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSServiceRolePolicyForBackupReports) del rol vinculado al servicio Backup Audit Manager.
+ El atributo `Action` debe incluir `kms:GenerateDataKey` y `kms:Decrypt` como mínimo.

 La política [AWSServiceRolePolicyForBackupReports](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSServiceRolePolicyForBackupReports)tiene estos permisos.

**Para ver y aplicar esta política de acceso a su bucket de S3**

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación izquierdo, elija **Informes**.

1. En **Nombre del plan de informe**, elija el nombre de un plan para seleccionarlo.

1. Elija **Edit (Edición de)**.

1. Elija **Ver política de acceso para el bucket de S3**. Puede usar también la política al final de este procedimiento.

1. Elija **Copiar permisos**.

1. Elija **Editar política del bucket**. Tenga en cuenta que, hasta que no se cree el informe de copia de seguridad por primera vez, el rol vinculado al servicio al que se hace referencia en la política de bucket de S3 aún no existirá, lo que generará el error "Entidad principal no válida".

1. Copie los permisos a la **Política**.

**Ejemplo de política de bucket**

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Effect":"Allow",
      "Principal":{
        "AWS":"arn:aws:iam::123456789012:role/aws-service-role/reports.backup.amazonaws.com/AWSServiceRoleForBackupReports"
      },
      "Action":"s3:PutObject",
      "Resource":[
        "arn:aws:s3:::BucketName/*"
      ],
      "Condition":{
        "StringEquals":{
          "s3:x-amz-acl":"bucket-owner-full-control"
        }
      }
    }
  ]
}
```

------

Si utiliza una opción personalizada AWS Key Management Service para cifrar el bucket de S3 de destino que almacena los informes, incluya las siguientes acciones en su política:

```
      "Action":[
        "kms:GenerateDataKey",
        "kms:Encrypt"
      ],  
      "Resource":[
        "*"
      ],
```