

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Backup コンソールを使用したレポートプランの作成
<a name="create-report-plan-console"></a>

レポートには 2 つのタイプがあります。1 つ目のタイプは、**ジョブレポート**で、過去 24 時間以内に完了したジョブとすべてのアクティブなジョブが表示されます。2 つ目のタイプのレポートは**コンプライアンスレポート**です。コンプライアンスレポートでは、リソースレベルや実施されているさまざまなコントロールをモニタリングできます。レポートを作成するときは、作成するレポートのタイプを選択します。

アカウントのタイプによって、コンソールの表示は異なる場合があります。マルチアカウント機能を利用できるのは管理アカウントだけです。

*バックアッププラン*と同様に、*レポートプラン*を作成し、レポートの作成を自動化して、送信先の Amazon S3 バケットを定義します。レポートプランでは、レポートを受け取る S3 バケットが必要です。別のアカウントのバケットを使用することはできません。新しい S3 バケットを設定する手順については、[Amazon Simple Storage Service ユーザーガイド](https://docs.aws.amazon.com/AmazonS3/latest/userguide/GetStartedWithS3.html#creating-bucket)の「*ステップ 1: 最初の S3 バケットの作成*」を参照してください。

**AWS Backup コンソールでレポートプランを作成するには**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) で AWS Backup コンソールを開きます。

1. 左のナビゲーションペインの [**レポート**] を選択します。

1. [**レポートプランの作成**] を選択します。

1. リストからレポートテンプレートの 1 つを選択します。

1. 唯一の**レポートプラン名**を入力します。名前は、1 ～ 256 文字で、英字 (a\$1z)、数字 (0\$19)、およびアンダースコア (\$1) で構成されます。

1. (任意) **レポートプランの記述**を入力します。

1. *1 アカウント用のコンプライアンスレポートテンプレートのみ*。レポートするフレームワークを 1 つ以上選択します。レポートプランには最大 1,000 のフレームワークを追加できます。

   1.  AWS リージョンを選択します。

   1. そのリージョンからフレームワークを選択します。

   1. **フレームワークの追加**を選択します。

1. (任意) レポートプランにタグを追加するには、**レポートプランにタグを追加する**を選択します。

1. 管理アカウントを使用している場合は、このレポートプランに含めるアカウントを指定できます。**[自分のアカウントのみ]** を選択すると、現在ログインしているアカウントのみに関するレポートが生成されます。または、**[組織内の 1 つ以上のアカウント]** (*管理アカウントおよび委任管理者アカウントで使用可能*) を選択することもできます。

1. (*1 つのリージョンのみのコンプライアンスレポートを作成する場合は、この手順を省略します*)。レポートに含めるリージョンを選択できます。ドロップダウンメニューをクリックして、利用可能なリージョンを表示します。*[利用可能なすべてのリージョン]* または希望するリージョンを選択します。

   1. **[Backup Audit Manager に組み込まれるときに新しいリージョンを含める]** チェックボックスをオンにすると、新しいリージョンが利用可能になった時点でレポートに含まれるようになります。

1. あなたのレポートの**ファイル形式**を選択します。すべてのレポートは CSV 形式でエクスポートできます。また、1 つのリージョンのレポートを JSON 形式でエクスポートできます。

1. **[S3 バケット名]** で、アカウントのバケットを選択します。

1. (オプション) バケットプレフィックスを入力します。

   AWS Backup は、*現在のアカウントと現在のリージョン*レポートを に配信します`s3://amzn-s3-demo-bucket/prefix/Backup/accountID/Region/year/month/day/report-name`。

   AWS Backup は*、クロスアカウント*レポートを に配信します。 `s3://amzn-s3-demo-bucket/prefix/Backup/crossaccount/Region/year/month/day/report-name`

   AWS Backup は*、クロスリージョン*レポートを に配信します。 `s3://amzn-s3-demo-bucket/prefix/Backup/accountID/crossregion/year/month/day/report-name`

1. [**レポートプランの作成**] を選択します。

次に、S3 バケットがレポートを受信できるようにする必要があります AWS Backup。レポートプランを作成すると、 AWS Backup Audit Manager は適用する S3 バケットアクセスポリシーを自動的に生成します。

カスタマー管理 KMS キーを使用してバケットを暗号化する場合、KMS キーポリシーは、次の要件を満たしている必要があります。
+ `Principal` 属性には、Backup Audit Manager のサービスにリンクされたロール [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSServiceRolePolicyForBackupReports](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSServiceRolePolicyForBackupReports) ARN が含まれている必要があります。
+ `Action` 属性には、少なくとも `kms:GenerateDataKey` と `kms:Decrypt` が含まれている必要があります。

 [AWSServiceRolePolicyForBackupReports](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSServiceRolePolicyForBackupReports) ポリシーには、これらのアクセス許可があります。

**このアクセスポリシーを S3 バケットに表示して適用するには**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) で AWS Backup コンソールを開きます。

1. 左のナビゲーションペインの [**Reports**] を選択します。

1. **レポートプラン名**の下で、レポートプランの名前を選択して、レポートプランを選択します。

1. **[編集]** を選択します。

1. 選択**S3 バケットのアクセスポリシーを表示します**。この手順の最後にポリシーを使用することもできます。

1. 選択**権限をコピーする**。

1. [**Edit Bucket Policy**] を選択します。バックアップレポートが初めて作成されるまで、S3 バケットポリシーで参照されているサービスにリンクされたロールはまだ存在せず、「無効なプリンシパル」というエラーが発生することに注意してください。

1. パーミッションを**ポリシー**にコピーします。

**サンプルバケットポリシー**

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Effect":"Allow",
      "Principal":{
        "AWS":"arn:aws:iam::123456789012:role/aws-service-role/reports.backup.amazonaws.com/AWSServiceRoleForBackupReports"
      },
      "Action":"s3:PutObject",
      "Resource":[
        "arn:aws:s3:::BucketName/*"
      ],
      "Condition":{
        "StringEquals":{
          "s3:x-amz-acl":"bucket-owner-full-control"
        }
      }
    }
  ]
}
```

------

カスタムを使用してレポートを保存するターゲット S3 バケットを AWS Key Management Service 暗号化する場合は、ポリシーに次のアクションを含めます。

```
      "Action":[
        "kms:GenerateDataKey",
        "kms:Encrypt"
      ],  
      "Resource":[
        "*"
      ],
```