

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# リソーストラッキングの有効化
<a name="turning-on-resource-tracking"></a>

最初のコンプライアンス関連フレームワークを作成する前に、リソーストラッキングを有効にする必要があります。これにより、 AWS Config は AWS Backup リソースを追跡できます。リソース追跡の管理方法に関する技術ドキュメントについては、「 *AWS Config デベロッパーガイド*」の「 [コンソール AWS Config でのセットアップ](https://docs.aws.amazon.com/config/latest/developerguide/gs-console.html)」を参照してください。

リソーストラッキングを有効にすると、料金が適用されます。 AWS Backup Audit Manager のリソース追跡の料金と請求については、[「計測、コスト、請求](https://docs.aws.amazon.com/aws-backup/latest/devguide/metering-and-billing.html)」を参照してください。

**Topics**
+ [コンソールを使用したリソーストラッキングを有効にする](#turning-on-resource-tracking-console)
+ [AWS Command Line Interface (AWS CLI) を使用してリソース追跡を有効にする](#turning-on-resource-tracking-cli)
+ [CloudFormation テンプレートを使用してリソース追跡を有効にする](#turning-on-resource-tracking-cfn)

## コンソールを使用したリソーストラッキングを有効にする
<a name="turning-on-resource-tracking-console"></a>

**コンソールを使用してリソーストラッキングを有効にするには:**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) で AWS Backup コンソールを開きます。

1. **Audit Manager**の下にある左のナビゲーションペインでA**フレームワーク**を選択します。

1. **リソーストラッキングの管理**を選択して、リソーストラッキングを有効にします。

1. ** AWS Config 「設定に移動**」を選択します。

1. 選択**録画を有効または無効にする**。

1. 選択**有効化**次のすべてのリソースタイプについて記録するか、一部のリソースタイプで記録を有効にすることを選択します。コントロールに必要なリソースタイプを指定するには、「[AWS Backup Audit Manager のコントロールと修正](https://docs.aws.amazon.com/aws-backup/latest/devguide/controls-and-remediation.html)」を参照にしてください。
   + `AWS Backup: backup plans`
   + `AWS Backup: backup vaults`
   + `AWS Backup: recovery points`
   + `AWS Backup: backup selection`

1. [**閉じる**] を選択してください。

1. テキスト付きの青いバナーを待ってください。****テキストで緑のバナーに移行するにはリソーストラッキングの有効化にしてください。**リソーストラッキングはオンです**。

リソース追跡を有効にしているかどうか、有効になっている場合は記録するリソースタイプを AWS Backup コンソールの 2 か所で確認できます。左のナビゲーションペインで、次のいずれかの操作を行います。
+ **フレームワーク**を選択し、**AWS Config レコーダーのステータス**下に次の出来ストを選択します。
+ **設定**を選択し、**AWS Config レコーダーのステータス**下に次のテキストを選択します。

## AWS Command Line Interface (AWS CLI) を使用してリソース追跡を有効にする
<a name="turning-on-resource-tracking-cli"></a>

まだ にオンボードしていない場合は AWS Config、 を使用してオンボードする方が速い場合があります AWS CLI。

**AWS CLIを使用してリソーストラッキングを有効にするには:**

1. 次のコマンドを入力して、 AWS Config レコーダーがすでに有効かどうかを確認します。

   ```
   $ aws configservice describe-configuration-recorders
   ```

   1. `ConfigurationRecorders`リストは次のように空の場合。

      ```
      {
        "ConfigurationRecorders": []
      }
      ```

      レコーダーが有効になっていません。ステップ 2 に進み、レコーダーを作成します。

   1. すべてのリソースで録音をすでに有効にした場合は、`ConfigurationRecorders`出力は次のようになります。

      ```
      {
        "ConfigurationRecorders":[
          {
            "recordingGroup":{
              "allSupported":true,
              "resourceTypes":[
                
              ],
              "includeGlobalResourceTypes":true
            },
            "roleARN":"arn:aws:iam::[account]:role/[roleName]",
            "name":"default"
          }
        ]
      }
      ```

      すべてのリソースを有効にしたので、リソーストラッキングは既に有効になっています。 AWS Backup Audit Manager を使用するには、この手順の残りの部分を完了する必要はありません。

1.  AWS Backup Audit Manager リソースタイプを使用して AWS Config レコーダーを作成する

   ```
   $ aws configservice put-configuration-recorder --configuration-recorder name=default, \
   roleARN=arn:aws:iam::accountId:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig \ 
   --recording-group resourceTypes="['AWS::Backup::BackupPlan','AWS::Backup::BackupSelection', \
   'AWS::Backup::BackupVault','AWS::Backup::RecoveryPoint']"
   ```

1.  AWS Config レコーダーを記述します。

   ```
   $ aws configservice describe-configuration-recorders
   ```

   出力を次の想定出力と比較することで、 AWS Backup Audit Manager リソースタイプがあることを確認します。

   ```
   {
     "ConfigurationRecorders":[
       {
         "name":"default",
         "roleARN":"arn:aws:iam::accountId:role/AWSServiceRoleForConfig",
         "recordingGroup":{
           "allSupported":false,
           "includeGlobalResourceTypes":false,
           "resourceTypes":[
             "AWS::Backup::BackupPlan",
             "AWS::Backup::BackupSelection",
             "AWS::Backup::BackupVault",
             "AWS::Backup::RecoveryPoint"
           ]
         }
       }
     ]
   }
   ```

1.  AWS Config 設定ファイルを保存する送信先として Amazon S3 バケットを作成します。

   ```
   $ aws s3api create-bucket --bucket amzn-s3-demo-bucket —region us-east-1
   ```

1. *policy.json* を使用して、バケットへのアクセス AWS Config 許可を付与します。次のサンプル。*policy.json*を参照してください。

   ```
   $ aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json
   ```

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement":[
       {
         "Sid":"AWSConfigBucketPermissionsCheck",
         "Effect":"Allow",
         "Principal":{
           "Service":"config.amazonaws.com"
         },
         "Action":"s3:GetBucketAcl",
         "Resource":"arn:aws:s3:::amzn-s3-demo-bucket"
       },
       {
         "Sid":"AWSConfigBucketExistenceCheck",
         "Effect":"Allow",
         "Principal":{
           "Service":"config.amazonaws.com"
         },
         "Action":"s3:ListBucket",
         "Resource":"arn:aws:s3:::amzn-s3-demo-bucket"
       },
       {
         "Sid":"AWSConfigBucketDelivery",
         "Effect":"Allow",
         "Principal":{
           "Service":"config.amazonaws.com"
         },
         "Action":"s3:PutObject",
         "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"
       }
     ]
   }
   ```

------

1.  AWS Config 配信チャネルとしてバケットを設定する

   ```
   $ aws configservice put-delivery-channel --delivery-channel name=default,s3BucketName=amzn-s3-demo-bucket
   ```

1.  AWS Config 記録を有効にする

   ```
   $ aws configservice start-configuration-recorder --configuration-recorder-name default
   ```

1. `DescribeFramework`次のように出力が`"FrameworkStatus":"ACTIVE"`あなたの最後の行になっていることを確認します。

   ```
   $ aws backup describe-framework --framework-name test --region us-east-1
   ```

   ```
   {
     "FrameworkName":"test",
    "FrameworkArn":"arn:aws:backup:us-east-1:accountId:framework:test-f0001b0a-0000-1111-ad3d-4444f5cc6666",
     "FrameworkDescription":"",
     "FrameworkControls":[
       {
         "ControlName":"BACKUP_RECOVERY_POINT_MINIMUM_RETENTION_CHECK",
         "ControlInputParameters":[
           {
             "ParameterName":"requiredRetentionDays",
             "ParameterValue":"1"
           }
         ],
         "ControlScope":{
           
         }
       },
       {
         "ControlName":"BACKUP_PLAN_MIN_FREQUENCY_AND_MIN_RETENTION_CHECK",
         "ControlInputParameters":[
           {
             "ParameterName":"requiredFrequencyUnit",
             "ParameterValue":"hours"
           },
           {
             "ParameterName":"requiredRetentionDays",
             "ParameterValue":"35"
           },
           {
             "ParameterName":"requiredFrequencyValue",
             "ParameterValue":"1"
           }
         ],
         "ControlScope":{
           
         }
       },
       {
         "ControlName":"BACKUP_RESOURCES_PROTECTED_BY_BACKUP_PLAN",
         "ControlInputParameters":[
           
         ],
         "ControlScope":{
           
         }
       },
       {
         "ControlName":"BACKUP_RECOVERY_POINT_ENCRYPTED",
         "ControlInputParameters":[
           
         ],
         "ControlScope":{
           
         }
       },
       {
         "ControlName":"BACKUP_RECOVERY_POINT_MANUAL_DELETION_DISABLED",
         "ControlInputParameters":[
           
         ],
         "ControlScope":{
           
         }
       }
     ],
     "CreationTime":1633463605.233,
     "DeploymentStatus":"COMPLETED",
     "FrameworkStatus":"ACTIVE"
   }
   ```

## CloudFormation テンプレートを使用してリソース追跡を有効にする
<a name="turning-on-resource-tracking-cfn"></a>

リソース追跡を有効にする CloudFormation テンプレートについては、「 [での AWS Backup Audit Manager CloudFormation](https://docs.aws.amazon.com/aws-backup/latest/devguide/bam-cfn-integration.html)の使用」を参照してください。