Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création de plans de rapport à l'aide de la AWS Backup console
Il existe deux types de rapports. L'un d'entre eux est un rapport sur les tâches, qui indique les tâches terminées au cours des dernières 24 heures et toutes les tâches actives. Le deuxième type de rapport est un rapport de conformité. Les rapports de conformité peuvent surveiller les niveaux de ressources ou les différents contrôles en vigueur. Lorsque vous créez un rapport, vous choisissez le type de rapport à créer.
L'affichage de la console peut varier en fonction de votre type de compte. Seuls les comptes de gestion bénéficieront de la fonctionnalité multi-comptes.
À l'instar d'un plan de sauvegarde, vous créez un plan de rapport pour automatiser la création de vos rapports et définir leur compartiment Amazon S3 de destination. Un plan de rapport nécessite que vous disposiez d'un compartiment S3 pour recevoir vos rapports. Pour obtenir des instructions sur la configuration d'un nouveau compartiment S3, consultez Étape 1 : Créer votre premier compartiment S3 dans le Guide de l'utilisateur Amazon Simple Storage Service.
Pour créer votre plan de rapport dans la AWS Backup console
Ouvrez la AWS Backup console à l'adresse https://console.aws.amazon.com/backup
. -
Dans le volet de navigation de gauche, choisissez Rapports.
-
Choisissez Créer un plan de rapport.
-
Choisissez l'un des modèles de rapport dans la liste.
-
Entrez un Nom du plan de rapport unique. Ce nom doit contenir entre 1 et 256 caractères, commence par une lettre et est composé de lettres (a à z, A à Z), de chiffres (0 à 9) et de traits de soulignement (_).
-
(Facultatif) Entrez une Description du plan de rapport.
-
Modèles de rapports de conformité pour un seul compte. Choisissez un ou plusieurs frameworks sur lesquels effectuer le rapport. Vous pouvez ajouter un maximum de 1 000 frameworks à un plan de rapport.
-
Choisissez votre AWS région.
-
Choisissez un framework dans cette région.
-
Choisissez Ajouter un cadre.
-
-
(Facultatif) Pour ajouter des balises à votre plan de rapport, choisissez Ajouter des balises au plan de rapport.
-
Si vous utilisez un compte de gestion, vous pouvez spécifier les comptes que vous souhaitez inclure dans ce plan de rapport. Vous pouvez sélectionner Uniquement mon compte, qui générera des rapports uniquement sur le compte auquel vous êtes actuellement connecté. Vous pouvez également sélectionner Un ou plusieurs comptes dans mon organisation (disponibles pour les comptes de gestion et d'administrateur délégué).
-
(Si vous créez un rapport de conformité pour une seule région, ignorez cette étape.) Vous pouvez sélectionner les régions à inclure dans votre rapport. Cliquez sur le menu déroulant pour afficher les régions disponibles. Sélectionnez Toutes les régions disponibles ou les régions que vous préférez.
-
La case à cocher Inclure les nouvelles régions lorsqu'elles sont intégrées dans Backup Audit Manager déclenchera l'inclusion de nouvelles régions dans vos rapports lorsqu'elles seront disponibles.
-
-
Choisissez le Format de fichier de votre rapport. Tous les rapports peuvent être exportés au format CSV. En outre, les rapports relatifs à une seule région peuvent être exportés au format JSON.
-
Choisissez votre Nom du compartiment S3 à l'aide de la liste déroulante.
-
(Facultatif) Entrez un préfixe de compartiment.
AWS Backup livre votre compte courant, la région actuelle rend compte à
s3://
.your-bucket-name
/prefix/Backup/accountID
/Region
/year/month/day/report-nameAWS Backup fournit vos rapports multi-comptes à
s3://
your-bucket-name
/prefix/Backup/crossaccount/Region
/year/month/day/report-nameAWS Backup fournit vos rapports interrégionaux à
s3://
your-bucket-name
/prefix/Backup/accountID
/crossregion/year/month/day/report-name -
Choisissez Créer un plan de rapport.
Ensuite, vous devez autoriser votre compartiment S3 à recevoir des rapports de AWS Backup. Après avoir créé un plan de rapport, AWS Backup Audit Manager génère automatiquement une politique d'accès au compartiment S3 que vous pouvez appliquer.
Si vous chiffrez votre compartiment à l'aide d'une clé KMS gérée par le client, la politique de clé KMS doit répondre aux exigences suivantes :
-
L'
Principal
attribut doit inclure l'ARNAWSServiceRolePolicyForBackupReports
du rôle lié au service Backup Audit Manager.
-
L'
Action
attribut doit inclurekms:GenerateDataKey
etkms:Decrypt
au minimum.
La politique AWSServiceRolePolicyForBackupReports
Pour afficher et appliquer cette stratégie d'accès à votre compartiment S3
Ouvrez la AWS Backup console à l'adresse https://console.aws.amazon.com/backup
. -
Dans le volet de navigation de gauche, choisissez Rapports.
-
Sous Nom du plan de rapport, sélectionnez un plan de rapport en choisissant son nom.
-
Choisissez Modifier.
-
Choisissez Afficher la stratégie d'accès pour le compartiment S3. Vous pouvez également utiliser la politique à la fin de cette procédure.
-
Choisissez Copier les autorisations.
-
Choisissez Modifier la politique du compartiment. Notez que tant que le rapport de sauvegarde n'est pas créé pour la première fois, le rôle lié au service mentionné dans la politique du compartiment S3 n'existera pas encore, ce qui entraîne l'erreur « Principal non valide ».
-
Copiez les autorisations dans la Politique.
Exemple de politique de compartiment
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::123456789012:role/aws-service-role/reports.backup.amazonaws.com/AWSServiceRoleForBackupReports" }, "Action":"s3:PutObject", "Resource":[ "arn:aws:s3:::BucketName/*" ], "Condition":{ "StringEquals":{ "s3:x-amz-acl":"bucket-owner-full-control" } } } ] }
Si vous utilisez une méthode personnalisée AWS Key Management Service pour chiffrer votre compartiment S3 cible qui stocke les rapports, incluez les actions suivantes dans votre politique :
"Action":[ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource":[ "*" ],