Mengelola AWS Backup sumber daya di beberapa Akun AWS - AWS Backup

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengelola AWS Backup sumber daya di beberapa Akun AWS

catatan

Sebelum Anda mengelola sumber daya Akun AWS di beberapa akun AWS Backup, akun Anda harus milik organisasi yang sama dalam AWS Organizations layanan.

Anda dapat menggunakan fitur manajemen lintas akun AWS Backup untuk mengelola dan memantau pencadangan, pemulihan, dan penyalinan pekerjaan Akun AWS yang Anda konfigurasikan AWS Organizations. AWS Organizationsadalah layanan yang menawarkan manajemen berbasis kebijakan untuk beberapa Akun AWS dari satu akun manajemen. Ini memungkinkan Anda untuk membakukan cara Anda menerapkan kebijakan cadangan, meminimalkan kesalahan manual dan upaya secara bersamaan. Dari tampilan pusat, Anda dapat dengan mudah mengidentifikasi sumber daya di semua akun yang memenuhi kriteria yang Anda minati.

Jika Anda mengatur AWS Organizations, Anda dapat mengonfigurasi AWS Backup untuk memantau aktivitas di semua akun Anda di satu tempat. Anda juga dapat membuat kebijakan cadangan dan menerapkannya ke akun terpilih yang merupakan bagian dari organisasi Anda dan melihat aktivitas pekerjaan pencadangan agregat langsung dari AWS Backup konsol. Fungsi ini memungkinkan administrator cadangan untuk secara efektif memantau status pekerjaan cadangan di ratusan akun di seluruh perusahaan mereka dari satu akun manajemen. AWS Organizations kuota berlaku.

Misalnya, Anda menentukan kebijakan cadangan A yang mengambil cadangan harian sumber daya tertentu dan menyimpannya selama 7 hari. Anda memilih untuk menerapkan kebijakan cadangan A ke seluruh organisasi. (Ini berarti bahwa setiap akun dalam organisasi mendapatkan kebijakan cadangan itu, yang membuat rencana cadangan terkait yang terlihat di akun itu.) Kemudian, Anda membuat OU bernama Finance, dan Anda memutuskan untuk menyimpan cadangannya hanya selama 30 hari. Dalam hal ini, Anda menentukan kebijakan cadangan B, yang mengesampingkan nilai siklus hidup, dan melampirkannya ke OU Keuangan tersebut. Ini berarti bahwa semua akun di bawah Finance OU mendapatkan rencana cadangan efektif baru yang mengambil cadangan harian dari semua sumber daya yang ditentukan dan menyimpannya selama 30 hari.

Dalam contoh ini, kebijakan cadangan A dan kebijakan cadangan B digabungkan menjadi kebijakan cadangan tunggal, yang mendefinisikan strategi perlindungan untuk semua akun di bawah OU bernama Finance. Semua akun lain dalam organisasi tetap dilindungi oleh kebijakan cadangan A. Penggabungan dilakukan hanya untuk kebijakan cadangan yang berbagi nama paket cadangan yang sama. Anda juga dapat memiliki kebijakan A dan kebijakan B yang hidup berdampingan di akun itu tanpa penggabungan apa pun. Anda dapat menggunakan operator penggabungan lanjutan di tampilan JSON konsol saja. Untuk detail tentang penggabungan kebijakan, lihat Mendefinisikan kebijakan, sintaks kebijakan, dan pewarisan kebijakan di Panduan AWS Organizations Pengguna. Untuk referensi tambahan dan kasus penggunaan, lihat blog Mengelola cadangan dalam skala besar dalam AWS Organizations penggunaan Anda AWS Backup dan tutorial video Mengelola cadangan dalam skala yang Anda gunakan. AWS Organizations AWS Backup

Silakan lihat Ketersediaan fitur menurut AWS Wilayah untuk melihat di mana fitur manajemen lintas akun tersedia.

Untuk menggunakan manajemen lintas akun, Anda harus mengikuti langkah-langkah ini:

  1. Buat akun manajemen AWS Organizations dan tambahkan akun di bawah akun manajemen.

  2. Aktifkan fitur manajemen lintas akun di AWS Backup.

  3. Buat kebijakan cadangan untuk diterapkan ke semua yang ada Akun AWS di akun manajemen Anda.

    catatan

    Untuk paket cadangan yang dikelola oleh Organizations, pengaturan keikutsertaan sumber daya di akun manajemen akan mengganti pengaturan di akun anggota, meskipun satu atau beberapa akun administrator yang didelegasikan dikonfigurasi. Akun administrator yang didelegasikan adalah akun anggota dengan fitur yang disempurnakan dan tidak dapat mengganti pengaturan seperti akun manajemen.

  4. Kelola pencadangan, pemulihan, dan salin pekerjaan di semua pekerjaan Anda Akun AWS.

Membuat akun manajemen di Organizations

Pertama, Anda harus membuat organisasi Anda dan mengonfigurasinya dengan akun AWS anggota di AWS Organizations.

Untuk membuat akun manajemen AWS Organizations dan menambahkan akun

Mengaktifkan manajemen lintas akun

Sebelum Anda dapat menggunakan manajemen lintas akun AWS Backup, akun manajemen harus mengaktifkan fitur (yaitu, ikut serta). Setelah akun manajemen mengaktifkan manajemen lintas akun, Anda dapat membuat kebijakan cadangan yang mengelola sumber daya di beberapa akun.

Untuk mengaktifkan manajemen lintas akun
  1. Buka Konsol AWS Backup di https://console.aws.amazon.com/backup/. Anda harus masuk menggunakan kredensi akun manajemen Anda.

  2. Di panel navigasi kiri, pilih Pengaturan untuk membuka halaman manajemen lintas akun.

  3. Di bagian Kebijakan cadangan, pilih Aktifkan.

    Ini memberi Anda akses ke semua akun dan memungkinkan Anda membuat kebijakan yang mengotomatiskan pengelolaan beberapa akun di organisasi Anda secara bersamaan.

  4. Di bagian Pemantauan lintas akun, pilih Aktifkan.

    Ini memungkinkan Anda untuk memantau aktivitas pencadangan, penyalinan, dan pemulihan semua akun di organisasi Anda dari akun manajemen Anda.

Administrator yang didelegasikan

Administrasi yang didelegasikan menyediakan cara yang nyaman bagi pengguna yang ditugaskan di akun anggota terdaftar untuk melakukan sebagian besar tugas AWS Backup administratif. Anda dapat memilih untuk mendelegasikan administrasi AWS Backup ke akun anggota AWS Organizations, sehingga memperluas kemampuan untuk mengelola AWS Backup dari luar akun manajemen dan di seluruh organisasi.

Akun manajemen, secara default, adalah akun yang digunakan untuk mengedit dan mengelola kebijakan. Dengan menggunakan fitur administrator yang didelegasikan, Anda dapat mendelegasikan fungsi manajemen ini ke akun anggota yang Anda tentukan. Pada gilirannya, akun tersebut dapat mengelola kebijakan, selain akun manajemen.

Setelah akun anggota berhasil didaftarkan untuk administrasi yang didelegasikan, itu adalah akun administrator yang didelegasikan. Perhatikan bahwa akun, bukan pengguna, ditetapkan sebagai administrator yang didelegasikan.

Mengaktifkan akun administrator yang didelegasikan memungkinkan opsi untuk mengelola kebijakan cadangan, meminimalkan jumlah pengguna dengan akses ke akun manajemen, dan memungkinkan pemantauan lintas akun pekerjaan.

Di bawah ini adalah tabel yang menunjukkan fungsi akun manajemen, akun yang didelegasikan sebagai administrator Cadangan, dan akun yang menjadi anggota dalam Organisasi. AWS

catatan

Akun administrator yang didelegasikan adalah akun anggota dengan fitur yang disempurnakan tetapi tidak dapat mengganti pengaturan keikutsertaan layanan dari akun anggota lain seperti akun manajemen.

HAK ISTIMEWA AKUN MANAJEMEN ADMINISTRATOR TERDELEGASIKAN AKUN ANGGOTA
Daftarkan/batalkan pendaftaran akun administrator yang didelegasikan Ya Tidak Tidak
Aktifkan manajemen lintas akun Ya Tidak Tidak
Mengelola kebijakan pencadangan di seluruh akun di AWS Organizations Ya Ya Tidak
Pantau pekerjaan lintas akun Ya Ya Tidak

Prasyarat

Sebelum Anda dapat mendelegasikan administrasi cadangan, Anda harus terlebih dahulu mendaftarkan setidaknya satu akun anggota di AWS organisasi Anda sebagai administrator yang didelegasikan. Sebelum Anda dapat mendaftarkan akun sebagai administrator yang didelegasikan, Anda harus terlebih dahulu mengkonfigurasi yang berikut:

  • AWS Organizations harus diaktifkan dan dikonfigurasi dengan setidaknya satu akun anggota selain akun manajemen default Anda.

  • Di AWS Backup konsol, pastikan kebijakan pencadangan, pemantauan lintas akun, dan fitur pencadangan lintas akun diaktifkan. Ini berada di bawah panel Administrator yang didelegasikan di konsol. AWS Backup

    • Pemantauan lintas akun memungkinkan Anda memantau aktivitas pencadangan di semua akun di organisasi Anda dari akun manajemen, serta dari akun administrator yang didelegasikan.

    • Opsional: Pencadangan lintas akun, yang memungkinkan akun di organisasi Anda menyalin cadangan ke akun lain (untuk sumber daya lintas akun yang didukung cadangan).

    • Aktifkan akses layanan dengan AWS Backup.

Ada dua langkah yang terlibat dalam mendirikan administrasi yang didelegasikan. Langkah pertama adalah mendelegasikan pemantauan pekerjaan lintas akun. Langkah kedua adalah mendelegasikan manajemen kebijakan cadangan.

Daftarkan akun anggota sebagai akun administrator yang didelegasikan

Ini adalah bagian pertama: Menggunakan AWS Backup konsol untuk mendaftarkan akun administrator yang didelegasikan untuk memantau pekerjaan lintas akun. Untuk mendelegasikan AWS Backup kebijakan, Anda akan menggunakan konsol Organizations di bagian berikutnya.

Untuk mendaftarkan akun anggota menggunakan AWS Backup Konsol:

  1. Buka Konsol AWS Backup di https://console.aws.amazon.com/backup/. Anda harus masuk menggunakan kredensi akun manajemen Anda.

  2. Di bawah Akun Saya di navigasi sebelah kiri konsol, pilih Pengaturan.

  3. Di panel Administrator yang didelegasikan, klik Daftarkan administrator yang didelegasikan atau Tambahkan administrator yang didelegasikan.

  4. Pada halaman Daftarkan administrator yang didelegasikan, pilih akun yang ingin Anda daftarkan, lalu pilih Daftar akun.

Akun yang ditunjuk ini sekarang akan terdaftar sebagai administrator yang didelegasikan, dengan hak administratif untuk memantau pekerjaan di seluruh akun dalam organisasi dan dapat melihat dan mengedit kebijakan (delegasi kebijakan). Akun anggota ini tidak dapat mendaftarkan atau membatalkan pendaftaran akun administrator lain yang didelegasikan. Anda dapat menggunakan konsol untuk mendaftarkan hingga 5 akun sebagai administrator yang didelegasikan.

Pastikan bahwa administrator yang didelegasikan memiliki izin yang diberikan oleh. AWSBackupOrganizationAdminAccess

Untuk mendaftarkan akun anggota menggunakan pemrograman:

Gunakan perintah CLI register-delegated-administrator. Anda dapat menentukan parameter berikut dalam permintaan CLI Anda:

  • service-principal

  • account-id

Di bawah ini adalah contoh permintaan CLI untuk mendaftarkan akun anggota secara terprogram:

aws organizations register-delegated-administrator \ --account-id 012345678912 \ --service-principal "backup.amazonaws.com"

Membatalkan pendaftaran akun anggota

Gunakan prosedur berikut untuk menghapus akses administratif AWS Backup dengan membatalkan pendaftaran akun anggota di AWS organisasi Anda yang sebelumnya telah ditetapkan sebagai administrator yang didelegasikan.

Untuk membatalkan pendaftaran akun anggota menggunakan Konsol

  1. Buka Konsol AWS Backup di https://console.aws.amazon.com/backup/. Anda harus masuk menggunakan kredensi akun manajemen Anda.

  2. Di bawah Akun Saya di navigasi sebelah kiri konsol, pilih Pengaturan.

  3. Di bagian Administrator yang didelegasikan, klik Deregister account.

  4. Pilih akun yang ingin Anda deregister.

  5. Di kotak dialog Deregister account, tinjau implikasi keamanan, lalu ketik confirm untuk menyelesaikan deregistrasi.

  6. Pilih Deregister account.

Untuk membatalkan pendaftaran akun anggota menggunakan pemrograman:

Gunakan perintah CLI deregister-delegated-administrator untuk membatalkan pendaftaran akun administrator yang didelegasikan. Anda dapat menentukan parameter berikut dalam permintaan API Anda:

  • service-principal

  • account-id

Di bawah ini adalah contoh permintaan CLI untuk membatalkan pendaftaran akun anggota secara terprogram:

aws organizations deregister-delegated-administrator \ --account-id 012345678912 \ --service-principal "backup.amazonaws.com"

Delegasikan AWS Backup kebijakan melalui AWS Organizations

Di dalam AWS Organizations konsol, Anda dapat mendelegasikan administrasi beberapa kebijakan, termasuk kebijakan Backup.

Dari akun manajemen yang masuk ke AWS Organizations konsol, Anda dapat membuat, melihat, atau menghapus kebijakan delegasi berbasis sumber daya untuk organisasi Anda. Untuk langkah-langkah mendelegasikan kebijakan, lihat Membuat kebijakan delegasi berbasis sumber daya di Panduan Pengguna.AWS Organizations

Membuat kebijakan backup

Setelah Anda mengaktifkan manajemen lintas akun, buat kebijakan pencadangan lintas akun dari akun manajemen Anda.

Awas

Saat Anda membuat kebijakan dengan JSON, nama kunci duplikat akan ditolak. Nama setiap kunci harus unik jika beberapa rencana, aturan, atau pilihan disertakan dalam satu kebijakan.

Buat kebijakan pencadangan melalui AWS Backup konsol
  1. Di panel navigasi kiri, pilih Kebijakan cadangan. Pada halaman Kebijakan cadangan, pilih Buat kebijakan cadangan.

  2. Di bagian Detail, masukkan nama kebijakan cadangan dan berikan deskripsi.

  3. Di bagian Rincian rencana cadangan, pilih tab editor visual dan lakukan hal berikut:

    1. Untuk nama paket Backup, masukkan nama.

    2. Untuk Wilayah, pilih Wilayah dari daftar.

  4. Di bagian Konfigurasi aturan Backup, pilih Tambahkan aturan cadangan.

    Jumlah maksimum aturan per paket cadangan adalah 10. Jika rencana berisi lebih dari 10 aturan, rencana cadangan akan diabaikan dan tidak ada cadangan yang akan dibuat darinya.

    1. Untuk nama Aturan, masukkan nama untuk aturan. Nama aturan peka huruf besar/kecil dan hanya dapat berisi karakter alfanumerik atau tanda hubung.

    2. Untuk Jadwal, pilih frekuensi cadangan dalam daftar Frekuensi, dan pilih salah satu opsi jendela Backup. Kami menyarankan Anda memilih Gunakan default jendela cadangan — direkomendasikan.

  5. Untuk Siklus Hidup, pilih pengaturan siklus hidup yang Anda inginkan.

  6. Untuk nama brankas Backup, masukkan nama. Ini adalah brankas cadangan tempat titik pemulihan yang dibuat oleh cadangan Anda akan disimpan.

    Pastikan brankas cadangan ada di semua akun Anda. AWS Backup tidak memeriksa ini.

  7. (opsional) Pilih Wilayah tujuan dari daftar jika Anda ingin cadangan Anda disalin ke yang lain Wilayah AWS, dan tambahkan tag. Anda dapat memilih tag untuk titik pemulihan yang dibuat, terlepas dari pengaturan salinan lintas wilayah. Anda juga dapat menambahkan lebih banyak aturan.

  8. Di bagian Penugasan sumber daya, berikan nama peran AWS Identity and Access Management (IAM). Untuk menggunakan peran AWS Backup layanan, berikanservice-role/AWSBackupDefaultServiceRole.

    AWS Backup mengasumsikan peran ini di setiap akun untuk mendapatkan izin untuk melakukan pekerjaan pencadangan dan penyalinan, termasuk izin kunci enkripsi bila berlaku. AWS Backup juga menggunakan peran ini untuk melakukan penghapusan siklus hidup.

    catatan

    AWS Backup tidak memvalidasi bahwa peran itu ada atau jika peran dapat diasumsikan.

    Untuk rencana cadangan yang dibuat oleh manajemen lintas akun, AWS Backup akan menggunakan pengaturan opt-in dari akun manajemen dan mengganti pengaturan akun tertentu.

    Untuk setiap akun yang ingin Anda tambahkan kebijakan pencadangan, Anda harus membuat vault dan peran IAM sendiri.

  9. Tambahkan tag untuk memilih sumber daya yang ingin Anda cadangkan. Jumlah maksimum tag yang diizinkan adalah 30.

    AWS Organizations policy memungkinkan penetapan maksimum 30 tag jika rencana cadangan dibuat melalui kebijakan Organizations. Tag tambahan dapat disertakan dengan memanfaatkan beberapa tugas sumber daya atau melibatkan beberapa rencana pencadangan.

    Jika jumlah tag melebihi 30 dalam pilihan cadangan yang sama, baik melalui memodifikasi pilihan yang ada atau menggunakan@@append, rencana cadangan akan menjadi tidak valid dan akan dihapus dari akun lokal.

  10. Di bagian Pengaturan lanjutan, pilih Windows VSS jika sumber daya yang Anda cadangkan menjalankan Microsoft Windows pada instans Amazon EC2. Ini memungkinkan Anda untuk mengambil cadangan Windows VSS yang konsisten dengan aplikasi.

    catatan

    AWS Backup saat ini mendukung pencadangan sumber daya yang konsisten aplikasi yang berjalan di Amazon EC2 saja. Tidak semua jenis instans atau aplikasi didukung untuk cadangan Windows VSS. Untuk informasi selengkapnya, lihat Membuat cadangan Windows VSS.

  11. Pilih Tambahkan paket cadangan untuk menambahkannya ke kebijakan, lalu pilih Buat kebijakan cadangan.

    Membuat kebijakan cadangan tidak melindungi sumber daya Anda sampai Anda melampirkannya ke akun. Anda dapat memilih nama kebijakan Anda dan melihat detailnya.

    Berikut ini adalah contoh AWS Organizations kebijakan yang membuat rencana cadangan. Jika Anda mengaktifkan pencadangan Windows VSS, Anda harus menambahkan izin yang memungkinkan Anda mengambil cadangan yang konsisten dengan aplikasi seperti yang ditunjukkan di bagian kebijakan. advanced_backup_settings

    { "plans": { "PiiBackupPlan": { "regions": { "@@append":[ "us-east-1", "eu-north-1" ] }, "rules": { "Hourly": { "schedule_expression": { "@@assign": "cron(0 0/1 ? * * *)" }, "start_backup_window_minutes": { "@@assign": "60" }, "complete_backup_window_minutes": { "@@assign": "604800" }, "target_backup_vault_name": { "@@assign": "FortKnox" }, "recovery_point_tags": { "owner": { "tag_key": { "@@assign": "Owner" }, "tag_value": { "@@assign": "Backup" } } }, "lifecycle": { "delete_after_days": { "@@assign": "365" }, "move_to_cold_storage_after_days": { "@@assign": "180" } }, "copy_actions": { "arn:aws:backup:eu-north-1:$account:backup-vault:myTargetBackupVault" : { "target_backup_vault_arn" : { "@@assign" : "arn:aws:backup:eu-north-1:$account:backup-vault:myTargetBackupVault" }, "lifecycle": { "delete_after_days": { "@@assign": "365" }, "move_to_cold_storage_after_days": { "@@assign": "180" } } } } } }, "selections": { "tags": { "SelectionDataType": { "iam_role_arn": { "@@assign": "arn:aws:iam::$account:role/MyIamRole" }, "tag_key": { "@@assign": "dataType" }, "tag_value": { "@@assign": [ "PII", "RED" ] } } } }, "backup_plan_tags": { "stage": { "tag_key": { "@@assign": "Stage" }, "tag_value": { "@@assign": "Beta" } } } } } }
  12. Di bagian Target, pilih unit organisasi atau akun yang ingin dilampirkan kebijakan, lalu pilih Lampirkan. Kebijakan ini juga dapat ditambahkan ke unit atau akun organisasi individu.

    catatan

    Pastikan untuk memvalidasi kebijakan Anda dan bahwa Anda menyertakan semua bidang yang diperlukan dalam kebijakan. Jika bagian dari kebijakan tidak valid, AWS Backup abaikan bagian-bagian tersebut, tetapi bagian kebijakan yang valid akan berfungsi seperti yang diharapkan. Saat ini, AWS Backup tidak memvalidasi AWS Organizations kebijakan untuk kebenaran.

    Jika Anda menerapkan satu kebijakan ke akun manajemen dan kebijakan yang berbeda ke akun anggota, dan kebijakan tersebut bertentangan (misalnya, memiliki periode penyimpanan cadangan yang berbeda), kedua kebijakan akan berjalan tanpa masalah (yaitu, kebijakan akan dijalankan secara independen untuk setiap akun). Misalnya, jika kebijakan akun manajemen mencadangkan volume Amazon EBS sekali sehari, dan kebijakan lokal mencadangkan volume EBS seminggu sekali, kedua kebijakan akan berjalan.

    Jika kolom wajib tidak ada dalam kebijakan efektif yang akan diterapkan ke akun (mungkin karena penggabungan antar kebijakan yang berbeda), kebijakan tersebut AWS Backup tidak berlaku sama sekali. Jika beberapa pengaturan tidak valid, AWS Backup sesuaikan.

    Terlepas dari pengaturan keikutsertaan di akun anggota dalam rencana cadangan yang dibuat dari kebijakan cadangan, AWS Backup akan menggunakan pengaturan keikutsertaan yang ditentukan dalam akun manajemen organisasi.

    Ketika Anda melampirkan kebijakan ke unit organisasi, setiap akun yang bergabung dengan unit organisasi ini mendapatkan kebijakan ini secara otomatis, dan setiap akun yang dihapus dari unit organisasi akan kehilangan kebijakan ini. Paket cadangan yang sesuai dihapus secara otomatis dari akun itu.

Memantau aktivitas dalam berbagai Akun AWS

Untuk memantau pencadangan, menyalin, dan memulihkan pekerjaan di seluruh akun, Anda harus mengaktifkan pemantauan lintas akun. Ini memungkinkan Anda memantau aktivitas pencadangan di semua akun dari akun manajemen organisasi Anda. Setelah Anda ikut serta, semua pekerjaan di seluruh organisasi Anda yang dibuat setelah keikutsertaan akan terlihat. Saat Anda memilih keluar, AWS Backup simpan pekerjaan dalam tampilan agregat selama 30 hari (dari mencapai status terminus). Pekerjaan yang dibuat setelah opt-out tidak terlihat dan tidak menampilkan pekerjaan cadangan yang baru dibuat. Untuk petunjuk keikutsertaan, lihatMengaktifkan manajemen lintas akun.

Untuk memantau beberapa akun
  1. Buka Konsol AWS Backup di https://console.aws.amazon.com/backup/. Anda harus masuk menggunakan kredensi akun manajemen Anda.

  2. Di panel navigasi kiri, pilih Pengaturan untuk membuka halaman manajemen lintas akun.

  3. Di bagian Pemantauan lintas akun, pilih Aktifkan.

    Ini memungkinkan Anda untuk memantau aktivitas pencadangan dan pemulihan semua akun di organisasi Anda dari akun manajemen Anda.

  4. Di panel navigasi kiri, pilih Pemantauan lintas akun.

  5. Pada halaman pemantauan lintas akun, pilih tab Backup jobs, Restore jobs, atau Copy jobs untuk melihat semua lowongan yang dibuat di semua akun Anda. Anda dapat melihat masing-masing pekerjaan ini dengan Akun AWS ID, dan Anda dapat melihat semua pekerjaan di akun tertentu.

  6. Di kotak pencarian, Anda dapat memfilter pekerjaan berdasarkan ID Akun, Status, atau ID Pekerjaan.

    Misalnya, Anda dapat memilih tab Backup jobs dan melihat semua pekerjaan cadangan yang dibuat di semua akun Anda. Anda dapat memfilter daftar berdasarkan ID Akun dan melihat semua pekerjaan cadangan yang dibuat di akun itu.

Aturan keikutsertaan sumber daya

Jika rencana cadangan akun anggota dibuat oleh kebijakan pencadangan tingkat Organisasi, pengaturan AWS Backup keikutsertaan untuk akun manajemen Organizations akan mengganti pengaturan keikutsertaan di akun anggota tersebut, tetapi hanya untuk paket cadangan tersebut.

Jika akun anggota juga memiliki paket cadangan tingkat lokal yang dibuat oleh pengguna, paket cadangan tersebut akan mengikuti pengaturan keikutsertaan di akun anggota, tanpa mengacu pada pengaturan keikutsertaan akun manajemen Organisasi.

Mendefinisikan kebijakan, sintaks kebijakan, dan pewarisan kebijakan

Topik-topik berikut didokumentasikan dalam Panduan AWS Organizations Pengguna.