Creazione di piani di report utilizzando la console AWS Backup - AWS Backup

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione di piani di report utilizzando la console AWS Backup

Esistono due tipi di report. Uno è il report sui processi, che mostra i processi completati nelle ultime 24 ore e tutti i processi attivi. Il secondo è un report di conformità. I report di conformità possono monitorare i livelli di risorse o i diversi controlli in vigore. Quando crei un report, scegli il tipo di report da creare.

A seconda del tipo di account, la visualizzazione della console può variare. Funzionalità multi-account sono visibili sono negli account di gestione.

Analogamente ad un piano di backup, un piano di report viene creato per automatizzare la creazione dei report e definire il bucket Amazon S3 di destinazione. Un piano di report richiede che si disponga di un bucket S3 per ricevere i report. Per istruzioni sulla configurazione di un nuovo bucket S3, consulta Fase 1: creare il primo bucket S3 nella Guida per l'utente di Amazon Simple Storage Service.

Per creare il tuo piano di report nella AWS Backup console
  1. Apri la AWS Backup console in https://console.aws.amazon.com/backup.

  2. Nel riquadro di navigazione a sinistra, scegli Report.

  3. Scegli Crea piano di report.

  4. Scegli uno dei modelli di report dall'elenco.

  5. Inserisci un Nome del piano di report univoco. Il nome deve essere compreso tra 1 e 256 caratteri, deve iniziare con una lettera ed essere costituito da lettere (a-z, A-Z), numeri (0-9) e caratteri di sottolineatura (_).

  6. (Facoltativo) Inserisci una Descrizione del piano di report.

  7. Modelli di report di conformità per un solo account. Scegli uno o più framework su cui generare un report. Puoi aggiungere un massimo di 1.000 framework a un piano di report.

    1. Scegli la tua AWS regione.

    2. Scegli un framework da quella regione.

    3. Scegli Aggiungi framework.

  8. (Facoltativo) Per aggiungere tag al piano di report, scegli Aggiungi tag al piano di report.

  9. Se utilizzi un account di gestione, puoi specificare quali account desideri includere in questo piano di report. Puoi selezionare Solo il mio account, che genererà report solo sull'account al quale hai effettuato l'accesso. In alternativa, puoi selezionare Uno o più account nella mia organizzazione (disponibile per gli account di gestione e amministratore delegato).

  10. Se stai creando un report di conformità per una sola regione, ignora questo passaggio. Puoi selezionare le regioni da includere nel report. Fai clic sul menu a discesa per visualizzare le regioni disponibili. Seleziona Tutte le regioni disponibili o le regioni che preferisci.

    1. La casella di controllo Includi nuove regioni quando sono incorporate in Backup Audit Manager attiverà l'inclusione di nuove regioni nei report quando diventano disponibili.

  11. Scegli il Formato file del report. Tutti i report possono essere esportati nel formato CSV. Inoltre, i report per una singola regione e una singola regione possono essere esportati nel formato JSON.

  12. Scegli il Nome bucket S3 utilizzando l'elenco a discesa.

  13. (Facoltativo) Inserisci un prefisso del bucket.

    AWS Backup invia il tuo account corrente, i report della regione corrente as3://your-bucket-name/prefix/Backup/accountID/Region/year/month/day/report-name.

    AWS Backup invia i report relativi a più account a s3://your-bucket-name/prefix/Backup/crossaccount/Region/year/month/day/report-name

    AWS Backup invia i tuoi report interregionali a s3://your-bucket-name/prefix/Backup/accountID/crossregion/year/month/day/report-name

  14. Scegli Crea piano di report.

Successivamente, devi consentire al tuo bucket S3 di ricevere report da. AWS Backup Dopo aver creato un piano di report, AWS Backup Audit Manager genera automaticamente una policy di accesso ai bucket S3 da applicare.

Se crittografi il bucket utilizzando una chiave KMS gestita dal cliente, la politica delle chiavi KMS deve soddisfare i seguenti requisiti:

  • L'Actionattributo deve includere almeno kms:GenerateDataKey ekms:Decrypt.

La politica AWSServiceRolePolicyForBackupReportsdispone di queste autorizzazioni.

Per visualizzare e applicare questa policy di accesso al bucket S3
  1. Apri la AWS Backup console in https://console.aws.amazon.com/backup.

  2. Nel riquadro di navigazione a sinistra, scegli Report.

  3. In Nome del piano report, seleziona un piano di report scegliendo il relativo nome.

  4. Scegli Modifica.

  5. Scegli Visualizza la policy di accesso per il bucket S3. Puoi anche utilizzare la policy alla fine di questa procedura.

  6. Scegli Copia le autorizzazioni.

  7. Scegli Modifica la policy del bucket. Tieni presente che fino alla prima creazione del report di backup, il ruolo collegato al servizio a cui si fa riferimento nella policy del bucket S3 non esisterà ancora, con conseguente errore «Principal non valido».

  8. Copia le autorizzazioni nella policy.

Policy del bucket di esempio

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::123456789012:role/aws-service-role/reports.backup.amazonaws.com/AWSServiceRoleForBackupReports" }, "Action":"s3:PutObject", "Resource":[ "arn:aws:s3:::BucketName/*" ], "Condition":{ "StringEquals":{ "s3:x-amz-acl":"bucket-owner-full-control" } } } ] }

Se utilizzi un bucket S3 di destinazione personalizzato AWS Key Management Service per crittografare i report, includi le seguenti azioni nella tua policy:

"Action":[ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource":[ "*" ],