

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 모니터링 AWS Backup
<a name="monitoring"></a>

AWS Backup 는 다른 AWS 도구와 함께 작동하여 워크로드를 모니터링할 수 있도록 지원합니다. 이러한 도구에는 다음이 포함됩니다.
+ [AWS Backup 콘솔 대시보드](backup-dashboards.md)
  + 작업 대시보드는 작업 상태 모니터링 기능을 제공합니다. 상태 모니터링을 통해 작업 성공 및 실패를 보여주는 지표를 사유, 계정, 리전 및 리소스 유형별로 필터링하여 볼 수 있습니다.
  + 작업 대시보드는 AWS Backup Audit Manager가 지원되는 리전에서 사용할 수 있습니다. 사용 가능한 리전은 [별 기능 가용성 AWS 리전](backup-feature-availability.md#features-by-region) 섹션을 참조하세요. 다른 모든 리전에서는 [CloudWatch 대시보드](cloudwatch.md#cloudwatch-dashboard)에 액세스할 수 있습니다.
+  AWS Backup 프로세스를 모니터링하기 위한 **Amazon CloudWatch** 및 **Amazon EventBridge**.
  + CloudWatch를 사용하여 지표를 추적하고, 경보를 생성하고, 대시보드를 볼 수 있습니다. 자세한 내용은 [AWS Backup Amazon CloudWatch를 사용한 지표](cloudwatch.md) 단원을 참조하십시오.
  + EventBridge를 사용하여 AWS Backup 이벤트를 보고 모니터링할 수 있습니다. 자세한 내용은 [Amazon EventBridge를 사용하여 AWS Backup 이벤트 모니터링](eventbridge.md) 단원을 참조하십시오.
+ **AWS CloudTrail** AWS Backup API 호출을 모니터링합니다. 시간, 소스 IP, 사용자 및 이러한 호출을 하는 계정을 식별할 수 있습니다. 자세한 내용은 [CloudTrail을 사용하여 AWS Backup API 호출 로깅](logging-using-cloudtrail.md) 단원을 참조하십시오.
+ **Amazon Simple Notification Service**(Amazon SNS) AWS Backup- 백업, 복원 및 복사 이벤트와 같은 관련 주제를 구독합니다. 자세한 내용은 [를 사용한 알림 옵션 AWS Backup](backup-notifications.md) 단원을 참조하십시오.

# AWS Backup 콘솔 대시보드
<a name="backup-dashboards"></a>

**참고**  
작업 대시보드는 AWS Backup Audit Manager가 지원되는 모든 리전에서 사용할 수 있습니다. 사용 가능한 리전은 [별 기능 가용성 AWS 리전](backup-feature-availability.md#features-by-region) 섹션을 참조하세요. 다른 모든 리전에서는 [CloudWatch 대시보드](cloudwatch.md#cloudwatch-dashboard)에 액세스할 수 있습니다.

**Topics**
+ [백업 대시보드 개요](#backup-dashboards-overview)
+ [작업 대시보드 보기](#backup-dashboards-viewing)
+ [문제가 있는 작업의 사유](#problematic-reasons)
+ [를 통해 대시보드 데이터 가져오기 AWS CLI](#dashboard-data-cli)

## 백업 대시보드 개요
<a name="backup-dashboards-overview"></a>

AWS Backup 는 콘솔에 작업 대시보드를 제공하여 백업, 복사 및 복원 작업의 상태를 모니터링하는 데 도움이 됩니다. 콘솔에 시각적으로 표시되는 것과 동일한 데이터를 명령줄에서 검색할 수 있습니다 AWS CLI.

작업 대시보드를 사용하면 조직 수준 또는 멤버 계정 모니터링을 통해 백업, 복사 및 복원 작업의 문제를 식별할 수 있습니다. 이 정보를 통해 이벤트와 발생 가능한 문제를 식별하고 진단하여 활동의 정확성을 보장할 수 있습니다.

작업 대시보드에는 두 개의 기간이 표시될 수 있습니다. 기본적으로 최근 14일의 데이터가 표시되지만 최근 7일의 데이터를 표시하도록 뷰를 변경할 수 있습니다. 기간을 변경하면 새 시간 간격을 반영하여 데이터가 업데이트됩니다.

참고로 대시보드에는 가장 최근 0:00 UTC까지의 데이터가 표시됩니다. 즉, 오늘의 데이터는 포함되지 않습니다. 대시보드는 매일 약 1:30\$12:30 UTC 사이에 업데이트됩니다.

## 작업 대시보드 보기
<a name="backup-dashboards-viewing"></a>

작업 대시보드를 보려면 [AWS Backup 콘솔에 로그인](https://console.aws.amazon.com/backup/)하고 왼쪽 탐색 모음에서 **작업 대시보드**를 선택합니다.

작업 대시보드 페이지에서 백업, 복사 또는 복원 작업 탭 중에서 선택할 수 있습니다.

작업 대시보드 개요에는 완료된 작업, 문제가 있는 상태로 완료된 작업, 만료된 작업, 실패한 작업을 포함하여 지정된 작업 활동 기간 동안의 집계된 뷰가 표시됩니다. 기본적으로 최근 14일의 데이터가 표시되지만 7일의 데이터를 표시하도록 뷰를 변경할 수 있습니다.

**참고**  
`Completed with issues`는 콘솔에 표시되는 작업 상태로, 상태 메시지가 있는 상태로 완료된 작업을 나타냅니다.

### 작업 상태
<a name="job-health"></a>

선 차트에는 시간 경과에 따른 성공 및 실패 작업 비율이 선으로 표시됩니다. 성공률 선은 완료된 작업과 문제가 있는 상태로 완료된 작업의 집계를 보여줍니다. 실패율 선은 지정된 시간 범위에서 실패 및 만료된 작업의 합계가 표시됩니다.

완료되지 않았거나 실패하지 않은 상태의 작업(생성됨, 보류 중, 실행 중, 중단됨, 중단 중 또는 일부 상태인 작업)은 포함되지 않습니다. 백분율 합계는 100%가 아닐 수 있습니다.

### 시간 경과에 따른 작업 상태
<a name="job-status-over-time"></a>

막대형 차트를 사용하면 각 범주의 작업 수(완료됨, 문제가 있는 상태로 완료됨, 실패, 만료됨)를 일별로 보여 주는 사용자 지정 막대 차트를 생성할 수 있습니다.

드롭다운 메뉴에서 차트에 표시할 상태(들), 리소스 유형 및 AWS 리전을 선택합니다. 선택 항목을 더 자세히 살펴보려면 **작업 보기**를 선택하여 작업/교차 계정 모니터링 페이지에서 사전 필터링된 부분을 확인하세요.

막대 위에 마우스를 올려 놓으면 선택한 날짜의 자세한 작업 데이터를 보여주는 팝오버가 표시됩니다.

### 문제가 있는 작업
<a name="problematic-jobs"></a>

**문제가 있는** 작업은 실패, 만료됨 또는 문제가 있는 상태로 완료됨 상태인 작업입니다. 각 차트에는 문제가 있는 작업 중 가장 많은 작업이 속한 계정, 리소스 유형 또는 주요 사유가 포함된 지표가 표시됩니다.

기본 디스플레이는 지정된 지표를 기준으로 대시보드 위젯을 내림차순으로 정렬합니다. 즉, 문제가 있는 작업 수가 가장 많은 지표가 가장 먼저 표시됩니다.

문제가 가장 많은 계정 디스플레이는 Organizations를 통해 액세스할 수 있는 계정(예: 관리자 계정 및 위임된 관리자 계정)에서만 표시됩니다. 표시되는 경우, 계정을 마우스로 가리키면 선택한 계정에 속하는 문제가 있는 작업의 수를 볼 수 있습니다.

그래프 내에서 막대를 선택하여 팝업 창을 열 수 있습니다. 이 창에서 작업 상태를 선택하여 선택한 상태별로 필터링된 작업/교차 계정 모니터링 테이블을 열 수 있습니다.

## 문제가 있는 작업의 사유
<a name="problematic-reasons"></a>

**문제의 주요 사유** 위젯에는 오류 메시지가 속하는 메시지 코드 범주가 표시됩니다. 하지만 범주로는 작업의 문제가 설명되지 않을 수 있습니다. 아래 메시지 코드 범주를 확장하여 작업에서 발생할 수 있는 특정 메시지 또는 오류에 대한 자세한 내용을 확인하세요. 아래 메시지 코드 범주에 속하지 않는 모든 오류 메시지는 "MISCELLANEOUS"에 속합니다.

### "VSS\$1ERROR"
<a name="messagecode-vss-error"></a>
+ "인스턴스 또는 SSM 에이전트의 상태가 잘못되었거나 권한이 충분하지 않아 Windows VSS 백업 시도가 실패했습니다."
+ "이 작업을 수행할 권한이 충분하지 않아 Windows VSS 백업 시도가 실패했습니다."
+ "인스턴스에 ec2-vss-agent.exe가 설치되어 있지 않아 Windows VSS 백업 시도가 실패했습니다."
+ "일반 백업을 시도하는 중 Windows VSS 백업 작업 오류가 발생했습니다."
+ "VSS 지원 스냅샷 생성 시 시간 초과로 인해 Windows VSS 백업 시도가 실패했습니다."
+  "지원되지 않는 Windows Server 버전으로 인해 Windows VSS 백업 시도가 실패했습니다. 지원되는 버전은 Windows Server 2012 이상입니다."
+ "VSS 지원 스냅샷 생성 시 시간 초과로 인해 Windows VSS 백업 시도가 실패했습니다."

### "LIMIT\$1EXCEEDED"
<a name="messagecode-limit-exceeded"></a>
+ "구독자 한도 초과: 최대 동시 백업 수인 300개에 도달했습니다. 다른 작업이 끝날 때까지 기다린 후 다시 시도하세요. 지원 에 문의하여 할당량 증가를 요청할 수도 있습니다.”
+ "단일 볼륨에 대해 허용되는 진행 중 스냅샷의 최대 개수를 초과했습니다."
+ "허용되는 활성 스냅샷 최대 한도를 초과했습니다."
+ “EBS 볼륨의 최대 동시 스냅샷 수로 인해 이미지 생성이 제한되었습니다.”
+ "20개 이상의 사용자 스냅샷을 생성할 수 없습니다."
+ "결과 태그 세트는 50개 이상의 사용자 태그를 포함할 수 없습니다."
+ "계정/데이터베이스에 지원되는 최대 백업 개수에 도달했습니다. 자세한 내용은 Timestream 개발자 안내서에서 할당량을 참조하세요."
+ "이 리전에 허용된 퍼블릭 및 프라이빗 이미지 수가 할당량인 50,000개에 도달했습니다. 사용하지 않는 이미지를 등록 취소하거나 AMI 할당량 상향을 요청하세요."
+ "백업은 성공했지만 NetworkInterfaces 메타데이터의 크기가 내부 한도를 초과했기 때문에 메타데이터를 유지할 수 없었습니다."
+ "REGEX\$1구독자 한도를 초과했습니다."
+ "REGEX\$1태그가 50개 이상 지정되었습니다."
+ "REGEX \$1최대 개수는 다음과 같습니다."

### "ACCESS\$1DENIED"
<a name="messagecode-access-denied"></a>
+ "이 작업을 수행할 수 있는 권한이 없습니다."
+ “ AWS Backup 서비스 호출 시도에 대한 액세스 거부됨”
+ “고객 자격 증명이 버킷의 버킷 버전 관리를 가져올 수 있는 권한을 누락했습니다.”
+ “의 이미지는 다른 AWS 계정으로 복사할 수 AWS Marketplace 없습니다.”
+ "대상 백업 저장소가 기본 백업 서비스 관리형 키로 암호화되어 있어서 복사 작업이 실패했습니다. 이 저장소의 콘텐츠를 복사할 수 없습니다. AWS KMS 키로 암호화된 백업 볼트의 콘텐츠만 복사할 수 있습니다.
+ 로 암호화된 스냅샷은 공유할 AWS 관리형 키 수 없습니다. 다른 스냅샷을 지정하세요.
+ "Amazon EBS 기본 키로 암호화된 스냅샷은 공유할 수 없습니다.
+ "복사 작업이 실패했습니다. 소스 계정과 대상 계정이 같은 조직에 속해 있어야 합니다."
+ "REGEX\$1액세스가 거부되었습니다."
+ "REGEX\$1다음 작업에 대한 권한이 없습니다."
+ "REGEX\$1는에서 수임할 수 없습니다. AWS Backup
+ "REGEX\$1권한이 없습니다."
+ "REGEX\$1권한이 누락되었습니다."

### "CONCURRENT\$1JOB"
<a name="messagecode-concurrent-job"></a>
+ "동일한 리소스에 대해 실행 중인 작업이 있어서 백업 작업이 실패했습니다."
+ “리소스에 대해 실행 중인 복사 작업이 너무 많습니다.”

### "FEATURE\$1NOT\$1ENABLED"
<a name="messagecode-feature-not-enabled"></a>
+ "복사 작업이 실패했습니다. 현재 조직에서는 계정 간 복사 기능을 사용할 수 없습니다."

### "JOB\$1EXPIRED"
<a name="messagecode-job-expired"></a>
+ "백업 작업이 완료되기 전에 만료되었습니다."

### "INVALID\$1LIFECYCLE"
<a name="messagecode-invalid-lifecycle"></a>
+ "복사 작업이 실패했습니다. 작업에 지정된 보존 기간이 대상 백업 저장소에 지정된 범위 내에 있지 않습니다."
+ "REGEX\$1구성된 주간 유지 관리 기간에 속하거나 유지 관리 기간과 너무 가까워서 시작하지 못했습니다."
+ "REGEX\$1구성된 자동 백업 기간에 속하거나 자동 백업 기간과 너무 가까워서 시작하지 못했습니다."

### "INVALID\$1STATE"
<a name="messagecode-invalid-state"></a>
+ "REGEX\$1인스턴스가 다음 상태가 아닙니다."
+ "REGEX\$1사용 가능한 상태가 아닙니다."
+ "REGEX\$1사용 가능한 상태가 아님"
+ "REGEX\$1볼륨 스냅샷을 생성할 수 없습니다."

### "KMS\$1KEY\$1ERROR"
<a name="messagecode-kms-key-error"></a>
+ "KMS 키가 비활성화되었거나 삭제 보류 중이거나 KMS 키에 대한 액세스가 거부되었습니다."
+ "지정된 키 ID에 액세스할 수 없습니다."
+ "오류가 있는 상태로 AMI 스냅샷 복사 실패함: 지정된 키 ID에 액세스할 수 없습니다. 기본 키에 대한 DescribeKey 권한이 있어야 합니다."
+ "REGEX\$1kms 키"

### "ACCESS\$1KEY\$1ERROR"
<a name="messagecode-access-key-error"></a>
+ “ AWS 액세스 키 ID에 서비스에 대한 구독이 필요합니다.”

### "HYPERVISOR\$1OFFLINE"
<a name="messagecode-hypervisor-offline"></a>
+ "이 작업은 지정된 하이퍼바이저가 온라인 상태가 아니므로 해당 하이퍼바이저에 유효하지 않습니다."

### "RESOURCE\$1NOT\$1FOUND"
<a name="messagecode-resource-not-found"></a>
+ "지정한 볼륨을 찾을 수 없습니다."
+ "가상 머신을 찾을 수 없습니다."
+ "지정된 키 ID가 존재하지 않습니다."
+ “테이블을 찾을 수 없습니다.”
+ "REGEX\$1존재하지 않습니다."
+ "REGEX\$1리소스를 찾지 못했습니다."
+ "REGEX\$1cryopod를 찾지 못했습니다."
+ "REGEX\$1복구 시점을 찾을 수 없습니다."
+ "REGEX\$1리소스를 찾을 수 없습니다."
+ "REGEX\$1더 이상 사용할 수 없습니다."
+ "REGEX\$1유효하지 않습니다."

### "RESOURCE\$1NOT\$1SUPPORTED"
<a name="messagecode-resource-not-supported"></a>
+ "REGEX\$1지원되지 않는 리소스 유형"
+ "REGEX\$1지원되지 않는 리소스 유형입니다."

### "TAG\$1COPY\$1ERROR"
<a name="messagecode-tag-copy-error"></a>
+ "내부 장애로 인해 리소스 태그를 백업에 복사할 수 없습니다."
+ "소스 또는 대상 복구 시점을 사용할 수 없기 때문에 리소스 태그를 백업에 복사할 수 없습니다."

### "TOKEN\$1EXPIRED"
<a name="messagecode-token-expired"></a>
+ "토큰이 만료되었습니다. 다시 시도해 주세요."

### "UNSUPPORTED\$1OPERATION"
<a name="messagecode-unsupported-operation"></a>
+ "스냅샷 생성 중에는 하이퍼바이저에서 CreateSnapshot 메서드가 지원되지 않습니다. 백업 작업을 중단했습니다."
+ "UnsupportedOperation: Storage Gateway 백업 복사본에는 대상에 사용자가 만든 백업 저장소와 키가 필요합니다."
+ "REGEX\$1제공된 리소스 유형에는 기능이 지원되지 않습니다."

### "FATAL\$1ERROR"
<a name="messagecode-fatal-error"></a>
+ "내부 오류가 발생했습니다."
+ "복사 작업에서 치명적인 오류가 발생했습니다. 추가 지원이 필요하면 AWS Support에 문의하세요.”
+ "복사 작업에서 치명적인 오류가 발생했습니다."
+ "REGEX\$1백업 작업에서 치명적인 오류가 발생했습니다."

## 를 통해 대시보드 데이터 가져오기 AWS CLI
<a name="dashboard-data-cli"></a>

명령줄을 사용하여 콘솔에 표시되는 것과 동일한 데이터를 검색할 수 있습니다. 다음 CLI 명령 중 하나를 사용합니다.
+ [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/list-backup-job-summaries.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/list-backup-job-summaries.html)
+ [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/list-copy-job-summaries.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/list-copy-job-summaries.html)
+ [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/list-restore-job-summaries.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/list-restore-job-summaries.html)

각 명령에 포함할 수 있는 유효한 파라미터는 다음과 같습니다.

```
BackupJobSummaries (list)
    Region (string),
    Account (string), 
    State (string), 
    ResourceType (string),
    MessageCategory (string),
AggregationPeriod: (string),
NextToken (string), 
MaxResults (number)

CopyJobSummaries (list)
    Region (string),
    Account (string), 
    State (string), 
    ResourceType (string),
    MessageCategory (string),
AggregationPeriod: (string),
NextToken (string), 
MaxResults (number)

RestoreJobSummaries (list)
    Region (string),
    Account (string), 
    State (string), 
    ResourceType (string),
AggregationPeriod: (string),
NextToken (string)
```

이 예에서는 상태가 `FAILED`인 지난 14일간의 모든 사용 가능한 계정을 반환하도록 요청하기 위한 `list-backup-job-summaries` 입력의 샘플 요청을 보여줍니다.

```
GET /audit/backup-job-summaries/
    ?accountId=ANY
    &state=FAILED
    &aggregationPeriod=FOURTEEN_DAYS
```

상태가 `completed with issues`인 작업의 수를 구하려면 `SUCCESS` 상태의 총 작업 수에서 `MessageCategory`가 `COMPLETED`인 `COMPLETED` 상태의 작업 수를 빼면 됩니다.

# Amazon EventBridge를 사용하여 AWS Backup 이벤트 모니터링
<a name="eventbridge"></a>

AWS Backup 는 백업 또는 복사 작업의 상태가 변경될 때 Amazon EventBridge로 이벤트를 전송합니다. EventBridge를 사용하여 AWS Backup 이벤트를 모니터링할 수 있습니다. 예를 들어, 백업 작업이 실패할 경우 경보를 수신할 수 있습니다. AWS Backup 는 5분마다 최선의 방식으로 EventBridge에 이벤트를 전송합니다.

EventBridge를 사용하여 이벤트를 추적하려면 다음을 참조하세요.
+ [이벤트에 반응하는 규칙 생성](https://docs.aws.amazon.com/eventbridge/latest/userguide/create-eventbridge-rule.html)(*Amazon EventBridge 사용 설명서*)
+ [에 대한 Amazon CloudWatch 이벤트 및 지표 AWS Backup](https://aws.amazon.com/blogs/storage/amazon-cloudwatch-events-and-metrics-for-aws-backup/)(블로그 - *Amazon EventBridge로 전송할 AWS Backup 이벤트 구성* 참조)

일부 이벤트는 `state: COMPLETED`를 보고하는 반면, 다른 이벤트는 `status: COMPLETED`를 보고합니다. 이는 AWS Backup API와 일치합니다. 일부 상태는 AWS Backup 콘솔에만 해당됩니다. 즉, `Completed with issues` 상태는 상태 메시지가 있는 `Completed` 작업을 나타냅니다. `Completed with issues` 이벤트를 모니터링하려면 상태 메시지가 있는 `COMPLETED` 작업을 모니터링하세요. 이는 백업 작업에만 해당됩니다.

또는 AWS Backup 알림 API를 사용하여 Amazon Simple Notification Service(Amazon SNS)로 AWS Backup 이벤트를 추적할 수 있습니다. 하지만 EventBridge는 알림 API보다 더 많은 변경 사항을 추적합니다. 이러한 변경 사항에는 백업 저장소, 복사 작업 상태, 리전 설정, 콜드 또는 웜 복구 시점 수 등이 포함됩니다.

**Topics**
+ [백업 작업 이벤트](#aws-backup-events-backup-job)
+ [백업 계획 이벤트](#aws-backup-events-backup-plan)
+ [백업 저장소 이벤트](#aws-backup-events-backup-vault)
+ [복사 작업 이벤트](#aws-backup-events-copy-job)
+ [복구 시점 이벤트](#aws-backup-events-recovery-point)
+ [리전 설정 이벤트](#aws-backup-events-region-settings)
+ [복원 작업 이벤트](#aws-backup-events-restore-job)
+ [복구 시점 인덱싱 이벤트](#aws-backup-recovery-point-indexing)
+ [맬웨어 스캔 작업 이벤트](#aws-backup-events-malware-scan-job)

## 백업 작업 이벤트
<a name="aws-backup-events-backup-job"></a>

다음은 이벤트의 예입니다.

**Topics**
+ [FAILED](#backup-job-state-change-failed)
+ [COMPLETED](#backup-job-state-change-completed)
+ [RUNNING](#backup-job-state-change-running)
+ [ABORTED](#backup-job-state-change-aborted)
+ [EXPIRED](#backup-job-state-change-expired)
+ [PENDING](#backup-job-state-change-pending)
+ [CREATED](#backup-job-state-change-created)

### State: FAILED
<a name="backup-job-state-change-failed"></a>

```
{
  "version": "0",
  "id": "710b0398-d48e-f3c3-afca-cfeb2fdaa656",
  "detail-type": "Backup Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-07-29T20:15:26Z",
  "region": "us-west-2",
  "resources": [],
  "detail": {
    "backupJobId": "34176239-e96d-4e1d-9fad-529dbb3c3556",
    "backupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:9ab3e749-82c6-4342-9320-5edbf4918b86",
    "backupVaultName": "9ab3e749-82c6-4342-9320-5edbf4918b86",
    "bytesTransferred": "0",
    "creationDate": "2020-07-29T20:13:07.392Z",
    "iamRoleArn": "arn:aws:iam::1112233445566:role/MockRCBackupTestRole",
    "resourceArn": "arn:aws:service:us-west-2:1112233445566:resource-type/resource-id",
    "resourceType": "type",
    "state": "FAILED",
    "statusMessage": "\"Backup job failed because backup vault arn:aws:backup:us-west-2:1112233445566:backup-vault:9ab3e749-82c6-4342-9320-5edbf4918b86 does not exist.\"",
    "startBy": "2020-07-30T04:13:07.392Z",
    "percentDone": 0, 
    "retryCount": 3
  }
}
```

### State: COMPLETED
<a name="backup-job-state-change-completed"></a>

```
{
  "version": "0",
  "id": "dafac799-9b88-0134-26b7-fef4d54a134f",
  "detail-type": "Backup Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-07-15T21:41:17Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:backup:us-west-2:1112233445566:recovery-point:f1d966fe-a3bd-410b-b292-99f442d13b56"
  ],
  "detail": {
    "backupJobId": "a827233a-d405-4a86-a440-759fa94f34dd",
    "backupSizeInBytes": "36048",
    "backupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:9732c1b4-1091-472a-9d9f-52e0565ee39a",
    "backupVaultName": "9732c1b4-1091-472a-9d9f-52e0565ee39a",
    "bytesTransferred": "36048",
    "creationDate": "2020-07-15T21:40:31.207Z",
    "iamRoleArn": "arn:aws:iam::1112233445566:role/MockRCBackupTestRole",
    "resourceArn": "arn:aws:service:us-west-2:1112233445566:resource-type/resource-id",
    "resourceType": "type",
    "state": "COMPLETED",
    "completionDate": "2020-07-15T21:41:05.921Z",
    "startBy": "2020-07-16T05:40:31.207Z",
    "percentDone": 100,
    "retryCount": 3
  }
}
```

### State: RUNNING
<a name="backup-job-state-change-running"></a>

```
{
  "version": "0",
  "id": "44946c39-b519-3505-44e6-ba74afeb2e30",
  "detail-type": "Backup Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-07-15T21:39:13Z",
  "region": "us-west-2",
  "resources": [],
  "detail": {
    "backupJobId": "B6EC38D2-CB3C-EF0A-F5A4-3CF324EF4945",
    "backupSizeInBytes": "3221225472",
    "backupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:e6625738-0655-4aa9-bd37-6ec1dd183b15",
    "backupVaultName": "e6625738-0655-4aa9-bd37-6ec1dd183b15",
    "bytesTransferred": "0",
    "creationDate": "2020-07-15T21:38:31.152Z",
    "iamRoleArn": "arn:aws:iam::1112233445566:role/FullBackupTestRole",
    "resourceArn": "arn:aws:ec2:us-west-2:1112233445566:volume/vol-0b5ae24f2ee72d926",
    "resourceType": "EBS",
    "state": "RUNNING",
    "startBy": "2020-07-16T05:00:00Z",
    "expectedCompletionDate": "Jul 15, 2020 9:39:07 PM",
    "percentDone": 99,
    "createdBy": {
      "backupPlanId": "bde0f455-4e24-4668-aeaa-4932a97f5cc5",
      "backupPlanArn": "arn:aws:backup:us-west-2:1112233445566:backup-plan:bde0f455-4e24-4668-aeaa-4932a97f5cc5",
      "backupPlanVersion": "YTkzNmM0MmUtMWRhNS00Y2RkLThmZGUtNjA5NTc4NGM1YTc5",
      "backupPlanRuleId": "1f97bafa-14d6-4f39-94fd-94b51bd6d0d5"
    }
  }
}
```

### State: ABORTED
<a name="backup-job-state-change-aborted"></a>

```
{
  "version": "0",
  "id": "4c91ceb0-b798-da82-6818-c29b3dce7543",
  "detail-type": "Backup Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-07-15T21:33:16Z",
  "region": "us-west-2",
  "resources": [],
  "detail": {
    "backupJobId": "58cdef95-7680-4c74-80d5-1b64093999c8",
    "backupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:f59bffcd-2538-4bbe-8343-1c60dae27c27",
    "backupVaultName": "f59bffcd-2538-4bbe-8343-1c60dae27c27",
    "bytesTransferred": "0",
    "creationDate": "2020-07-15T21:33:00.803Z",
    "iamRoleArn": "arn:aws:iam::1112233445566:role/MockRCBackupTestRole",
    "resourceArn": "arn:aws:service:us-west-2:1112233445566:resource-type/resource-id",
    "resourceType": "type",
    "state": "ABORTED",
    "statusMessage": "\"Backup job was stopped by user.\"",
    "completionDate": "2020-07-15T21:33:01.621Z",
    "startBy": "2020-07-16T05:33:00.803Z",
    "percentDone": 0
  }
}
```

### State: EXPIRED
<a name="backup-job-state-change-expired"></a>

```
{
  "version": "0",
  "id": "1d7bbc04-6120-1145-13b9-49b0af465328",
  "detail-type": "Backup Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-07-29T13:04:57Z",
  "region": "us-west-2",
  "resources": [],
  "detail": {
    "backupJobId": "01EE26DC-7107-4D8E-0C54-EAC27C662BA4",
    "backupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:aws/backup/AutomatedBackupVaultDel2",
    "backupVaultName": "aws/backup/AutomatedBackupVaultDel2",
    "bytesTransferred": "0",
    "creationDate": "2020-07-29T05:10:20.077Z",
    "iamRoleArn": "arn:aws:iam::1112233445566:role/MockRCBackupTestRole",
    "resourceArn": "arn:aws:service:us-west-2:1112233445566:resource-type/resource-id",
    "resourceType": "type",
    "state": "EXPIRED",
    "statusMessage": "\"Backup job failed because there was a running job for the same resource.\"",
    "completionDate": "2020-07-29T13:02:15.234Z",
    "startBy": "2020-07-29T13:00:00Z",
    "percentDone": 0,
    "createdBy": {
      "backupPlanId": "aws/efs/414a5bd4-f880-47ad-95f3-f085108a4c3b",
      "backupPlanArn": "arn:aws:backup:us-west-2:1112233445566:backup-plan:aws/efs/414a5bd4-f880-47ad-95f3-f085108a4c3b",
      "backupPlanVersion": "NjBjOTUzZjYtYzZiNi00NjhlLWIzMTEtNWRjOWY0YTNjN2Vj",
      "backupPlanRuleId": "3eb0017c-f262-4211-a802-302cebb11dc2"
    }
  }
}
```

### State: PENDING
<a name="backup-job-state-change-pending"></a>

```
{
  "version": "0",
  "id": "64dd1897-f863-31a3-9ee5-b05e306d81ff",
  "detail-type": "Backup Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-07-29T20:03:30Z",
  "region": "us-west-2",
  "resources": [],
  "detail": {
    "backupJobId": "2cffdb68-d6ed-485f-9f9b-8b530749f1c2",
    "backupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:ed1f2661-5587-48bf-8a98-fadb977bf975",
    "backupVaultName": "ed1f2661-5587-48bf-8a98-fadb977bf975",
    "bytesTransferred": "0",
    "creationDate": "2020-07-29T20:01:06.224Z",
    "iamRoleArn": "arn:aws:iam::1112233445566:role/MockRCBackupTestRole",
    "resourceArn": "arn:aws:service:us-west-2:1112233445566:resource-type/resource-id",
    "resourceType": "type",
    "state": "PENDING",
    "statusMessage": "",
    "startBy": "2020-07-30T04:01:06.224Z",
    "percentDone": 0
  }
}
```

### State: CREATED
<a name="backup-job-state-change-created"></a>

```
{
  "version": "0",
  "id": "29af2bf2-eace-58ab-da3a-8c0bf738d692",
  "detail-type": "Backup Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-06-22T20:32:53Z",
  "region": "us-west-2",
  "resources": [],
  "detail": {
    "backupJobId": "7e8845b5-ca30-415f-a842-e0152bf4d0ca",
    "state": "CREATED",
    "creationDate": "2020-06-22T20:32:47.466Z"
  }
}
```

## 백업 계획 이벤트
<a name="aws-backup-events-backup-plan"></a>

다음은 이벤트의 예입니다.

**Topics**
+ [MODIFIED](#backup-plan-state-change-modified)
+ [DELETED](#backup-plan-state-change-deleted)
+ [CREATED](#backup-plan-state-change-created)

### State: MODIFIED
<a name="backup-plan-state-change-modified"></a>

```
{
  "version": "0",
  "id": "2895aefb-dd4a-0a23-6071-2652abd92c3f",
  "detail-type": "Backup Plan State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-06-24T23:18:25Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:backup:us-west-2:1112233445566:backup-plan:83fcb8ee-2d93-42ac-b06f-591563f3f8de"
  ],
  "detail": {
    "backupPlanId": "83fcb8ee-2d93-42ac-b06f-591563f3f8de",
    "versionId": "NjIwNDFjMDEtNmZlNC00M2JmLTkzZDgtNzNkZjQyNzkxNDk0",
    "modifiedAt": "2020-06-24T23:18:19.168Z",
    "state": "MODIFIED"
  }
}
```

### State: DELETED
<a name="backup-plan-state-change-deleted"></a>

```
{
  "version": "0",
  "id": "33fc5c1d-6db2-b3d9-1e70-1c9a2c23645c",
  "detail-type": "Backup Plan State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-06-24T23:18:25Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:backup:us-west-2:1112233445566:backup-plan:83fcb8ee-2d93-42ac-b06f-591563f3f8de"
  ],
  "detail": {
    "backupPlanId": "83fcb8ee-2d93-42ac-b06f-591563f3f8de",
    "versionId": "NjIwNDFjMDEtNmZlNC00M2JmLTkzZDgtNzNkZjQyNzkxNDk0",
    "deletionDate": "2020-06-24T23:18:19.411Z",
    "state": "DELETED"
  }
}
```

### State: CREATED
<a name="backup-plan-state-change-created"></a>

```
{
  "version": "0",
  "id": "b64fb2d0-ae16-ff9a-faf6-0bdd0d4bfdef",
  "detail-type": "Backup Plan State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-06-24T23:18:19Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:backup:us-west-2:1112233445566:backup-plan:2c103c5f-6d6e-4cac-9147-d3afa4c84f59"
  ],
  "detail": {
    "backupPlanId": "2c103c5f-6d6e-4cac-9147-d3afa4c84f59",
    "versionId": "N2Q4OTczMzEtZmY1My00N2UwLWE3ODUtMjViYWYyOTUzZWY4",
    "creationDate": "2020-06-24T23:18:15.318Z",
    "state": "CREATED"
  }
}
```

## 백업 저장소 이벤트
<a name="aws-backup-events-backup-vault"></a>

다음은 이벤트의 예입니다.

**Topics**
+ [CREATED](#backup-vault-state-change-created)
+ [MODIFIED](#backup-vault-state-change-modified)
+ [DELETED](#backup-vault-state-change-deleted)

### State: CREATED
<a name="backup-vault-state-change-created"></a>

```
{
  "version": "0",
  "id": "d415609e-5f35-d9a2-76d1-613683e4e024",
  "detail-type": "Backup Vault State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-06-24T23:18:19Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:backup:us-west-2:1112233445566:backup-vault:d8864642-155c-4283-a168-a04f40e12c97"
  ],
  "detail": {
    "backupVaultName": "d8864642-155c-4283-a168-a04f40e12c97",
    "state": "CREATED"
  }  
}
```

### State: MODIFIED
<a name="backup-vault-state-change-modified"></a>

```
{
  "version": "0",
  "id": "1a2b3cd4-5e6f-7g8h-9i0j-123456k7l890",
  "detail-type": "Backup Vault State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-06-24T23:18:19Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:backup:us-west-2:1112233445566:backup-vault:nameOfTestBackup"
  ],
  "detail": {
    "backupVaultName": "vaultName",
    "state": "MODIFIED",
    "isLocked": "true"
  }  
}
```

### State: DELETED
<a name="backup-vault-state-change-deleted"></a>

```
{
  "version": "0",
  "id": "344bccc1-6d2e-da93-3adf-b3f82460294d",
  "detail-type": "Backup Vault State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-06-22T02:42:37Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:backup:us-west-2:1112233445566:backup-vault:e8189629-1f8e-4ed2-af7d-b32415d04db1"
  ],
  "detail": {
    "backupVaultName": "e8189629-1f8e-4ed2-af7d-b32415d04db1",
    "state": "DELETED"
  }
}
```

## 복사 작업 이벤트
<a name="aws-backup-events-copy-job"></a>

다음은 이벤트의 예입니다.

**Topics**
+ [FAILED](#copy-job-state-change-failed)
+ [RUNNING](#copy-job-state-change-running)
+ [COMPLETED](#copy-job-state-change-completed)
+ [CREATED](#copy-job-state-change-created)

### State: FAILED
<a name="copy-job-state-change-failed"></a>

```
{
  "version": "0",
  "id": "4660bc92-a44d-c939-4542-cda503f14855",
  "detail-type": "Copy Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-07-15T20:37:34Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:ec2:us-west-2::image/ami-00179b33a7a88cac5"
  ],
  "detail": {
    "copyJobId": "47C8EF56-74D8-059D-1301-C5BE1D5C926E",
    "backupSizeInBytes": 22548578304,
    "creationDate": "2020-07-15T20:36:13.239Z",
    "iamRoleArn": "arn:aws:iam::1112233445566:role/RoleForEc2BackupWithNoDescribeTagsPermissions",
    "resourceArn": "arn:aws:ec2:us-west-2:1112233445566:instance/i-0515aee7de03f58e1",
    "resourceType": "EC2",
    "sourceBackupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:55aa945e-c46a-421b-aa27-f94b074e31b7",
    "state": "FAILED",
    "statusMessage": "Access denied exception while trying to list tags",
    "completionDate": "2020-07-15T20:37:28.704Z",
    "destinationBackupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:55aa945e-c46a-421b-aa27-f94b074e31b7",
    "destinationRecoveryPointArn": {}
  }
}
```

### State: RUNNING
<a name="copy-job-state-change-running"></a>

```
{
  "version": "0",
  "id": "d17480ae-7042-edb2-0ff5-8b94822c58e4",
  "detail-type": "Copy Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-07-15T22:07:48Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:ec2:us-west-2::snapshot/snap-03886bc8d6ef3a1f9"
  ],
  "detail": {
    "copyJobId": "0175DE71-5784-589F-D8AC-541ACCB4CAC8",
    "backupSizeInBytes": 3221225472,
    "creationDate": "2020-07-15T22:06:27.234Z",
    "iamRoleArn": "arn:aws:iam::1112233445566:role/OrganizationCanaryTestRole",
    "resourceArn": "arn:aws:ec2:us-west-2:1112233445566:volume/vol-050eba21ee4d3c001",
    "resourceType": "EBS",
    "sourceBackupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:846869de-4589-45c3-ab60-4fbbabcdd3ec",
    "state": "RUNNING",
    "destinationBackupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:846869de-4589-45c3-ab60-4fbbabcdd3ec",
    "destinationRecoveryPointArn": {},
    "createdBy": {
      "backupPlanId": "b58e3621-1c53-4997-ad8a-afc3347a850e",
      "backupPlanArn": "arn:aws:backup:us-west-2:1112233445566:backup-plan:b58e3621-1c53-4997-ad8a-afc3347a850e",
      "backupPlanVersion": "Mjc4ZTRhMzUtMGE5Ni00NmQ5LWE1YmMtOWMwY2IwMTY4NWQ4",
      "backupPlanRuleId": "78e356d3-1a11-4f61-8585-af5d6b69bb18"
    }
  }
}
```

### State: COMPLETED
<a name="copy-job-state-change-completed"></a>

```
{
  "version": "0",
  "id": "47deb974-6473-aef1-56c2-52c3eaedfceb",
  "detail-type": "Copy Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-07-15T22:08:04Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:ec2:us-west-2::snapshot/snap-03886bc8d6ef3a1f9"
  ],
  "detail": {
    "copyJobId": "0175DE71-5784-589F-D8AC-541ACCB4CAC8",
    "backupSizeInBytes": 3221225472,
    "creationDate": "2020-07-15T22:06:27.234Z",
    "iamRoleArn": "arn:aws:iam::1112233445566:role/OrganizationCanaryTestRole",
    "resourceArn": "arn:aws:ec2:us-west-2:1112233445566:volume/vol-050eba21ee4d3c001",
    "resourceType": "EBS",
    "sourceBackupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:846869de-4589-45c3-ab60-4fbbabcdd3ec",
    "state": "COMPLETED",
    "completionDate": "2020-07-15T22:07:58.111Z",
    "destinationBackupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:846869de-4589-45c3-ab60-4fbbabcdd3ec",
    "destinationRecoveryPointArn": "arn:aws:ec2:us-west-2::snapshot/snap-0726fe70935586180",
    "createdBy": {
      "backupPlanId": "b58e3621-1c53-4997-ad8a-afc3347a850e",
      "backupPlanArn": "arn:aws:backup:us-west-2:1112233445566:backup-plan:b58e3621-1c53-4997-ad8a-afc3347a850e",
      "backupPlanVersion": "Mjc4ZTRhMzUtMGE5Ni00NmQ5LWE1YmMtOWMwY2IwMTY4NWQ4",
      "backupPlanRuleId": "78e356d3-1a11-4f61-8585-af5d6b69bb18"
    }
  }
}
```

### State: CREATED
<a name="copy-job-state-change-created"></a>

```
{
  "version": "0",
  "id": "8398a4c4-8fe8-2b49-a4b9-fd4fdcd34a4e",
  "detail-type": "Copy Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-06-22T21:06:32Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:ec2:us-west-2::image/ami-0888b126e2170b98e"
  ],
  "detail": {
    "creationDate": "2020-06-22T21:06:25.754Z",
    "state": "CREATED",
    "sourceBackupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:ef09da5a-21a6-461f-a98f-857e9e621a17",
    "destinationBackupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:ef09da5a-21a6-461f-a98f-857e9e621a17"
  }
}
```

## 복구 시점 이벤트
<a name="aws-backup-events-recovery-point"></a>

다음은 해당 이벤트입니다.

**State**
+ [COMPLETED](#recovery-point-state-change-completed)
+ PARTIAL
+ DELETING
+ EXPIRED
+ AVAILABLE
+ STOPPED
+ CREATING

### State: COMPLETED
<a name="recovery-point-state-change-completed"></a>

```
{
    "version": "0",
    "id": "ab32977c-378d-2122-e985-fgh4596f0709",
    "detail-type": "Recovery Point State Change",
    "source": "aws.backup",
    "account": "1112233445566",
    "time": "2020-07-15T21:39:07Z",
    "region": "us-west-2",
    "resources": [
        "arn:aws:rds:us-west-2:1112233445566:cluster-snapshot:awsbackup:job-4ece7121-d60e-00c2-5c3b-49960142d03b"
    ],
    "detail": {
        "backupVaultName": "e6625738-0655-4aa9-bd37-6ec1dd183b15",
        "backupVaultArn": "arn:aws:backup:us-west-2:496821122410:backup-vault:e6625738-0655-4aa9-bd37-6ec1dd183b15",
        "creationDate": "2020-07-15T21:38:31.152Z",
        "iamRoleArn": "arn:aws:iam::1112233445566:role/FullBackupTestRole",
        "resourceType": "Aurora",
        "resourceArn": "arn:aws:rds:us-west-2:1112233445566:cluster:id",
        "status": "COMPLETED",
        "isEncrypted": "false",
        "storageClass": "WARM",
        "completionDate": "2020-07-15T21:39:05.689Z",
        "createdBy": {
            "backupPlanId": "bde0f455-4e24-4668-aeaa-4932a97f5cc5",
            "backupPlanArn": "arn:aws:backup:us-west-2:1112233445566:backup-plan:bde0f455-4e24-4668-aeaa-4932a97f5cc5",
            "backupPlanVersion": "YTkzNmM0MmUtMWRhNS00Y2RkLThmZGUtNjA5NTc4NGM1YTc5",
            "backupPlanRuleId": "1f97bafa-14d6-4f39-94fd-94b51bd6d0d5"
        },
        "lifecycle": {
            "deleteAfterDays": 100
        },
        "calculatedLifeCycle": {
            "deleteAt": "2020-10-23T21:38:31.152Z"
        }
    }
}
```

## 리전 설정 이벤트
<a name="aws-backup-events-region-settings"></a>

다음은 이벤트 예제입니다.

```
{
  "version": "0",
  "id": "e7ed82ba-4955-4de5-10d6-dbafcfb68b4f",
  "detail-type": "Region Setting State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-06-24T22:55:03Z",
  "region": "us-west-2",
  "resources": [],
  "detail": {
    "modifiedAt": "2020-06-24T22:54:57.161Z",
    "ResourceTypeOptInPreference": {
      "Aurora": true
    },
    "state": "MODIFIED"
  }
}
```

## 복원 작업 이벤트
<a name="aws-backup-events-restore-job"></a>

다음은 이벤트의 예입니다. 복원 작업의 사용 사례에 따라 포함할 필수 및 옵션 파라미터가 결정된다는 점에 유의하세요. 예를 들어, 복원 작업이 복원 테스트 계획의 일부인 경우 `restoreTestingPlanArn` 파라미터가 포함됩니다. 가능한 파라미터는 `DescribeRestoreJob`을 참조하세요.

**Topics**
+ [FAILED](#restore-job-state-change-failed)
+ [RUNNING](#restore-job-state-change-running)
+ [COMPLETED](#restore-job-state-change-completed)
+ [PENDING](#restore-job-state-change-pending)
+ [CREATED](#restore-job-state-change-created)

### State: FAILED
<a name="restore-job-state-change-failed"></a>

```
{
  "version": "0",
  "id": "ab32977c-378d-2122-e985-fgh4596f0709",
  "detail-type": "Restore Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-07-15T20:19:29Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:ec2:us-west-2::image/ami-12b3456dfb7f8cf90"
  ],
  "detail": {
    "restoreJobId": "1B234A56-789B-01CD-2A34-4567A08901FD",
    "backupSizeInBytes": "22548578304",
    "creationDate": "2020-07-15T20:19:07.303Z",
    "iamRoleArn": "arn:aws:iam::1112233445566:role/TestAWSBackupRole",
    "percentDone": 0,
    "resourceType": "EC2",
    "status": "FAILED",
    "statusMessage": "AWS Backup does not permit attaching a new instance profile to an EC2 instance. Please restore using the backed up instance profile."
  }
}
```

### State: RUNNING
<a name="restore-job-state-change-running"></a>

```
{
  "version": "0",
  "id": "ab32977c-378d-2122-e985-fgh4596f0709",
  "detail-type": "Restore Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-07-29T20:26:06Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:ec2:us-west-2::snapshot/snap-0fe123ca456cfad7c"
  ],
  "detail": {
    "restoreJobId": "1B234A56-789B-01CD-2A34-4567A08901FD",
    "backupSizeInBytes": "3221225472",
    "creationDate": "2020-07-29T20:26:00.098Z",
    "iamRoleArn": "arn:aws:iam::1112233445566:role/RestoreTestRole",
    "percentDone": 0,
    "resourceType": "EBS",
    "status": "RUNNING"
  }
}
```

### State: COMPLETED
<a name="restore-job-state-change-completed"></a>

```
{
  "version":"0",
  "id":"ab32977c-378d-2122-e985-fgh4596f0709",
  "detail-type":"Restore Job State Change",
  "source":"aws.backup",
  "account":"1112233445566",
  "time":"2020-07-15T03:14:58Z",
  "region":"us-west-2",
  "resources":[
    "arn:aws:rds:us-west-2:1112233445566:snapshot:awsbackup:job-1a2bcd34-567e-8901-23f4-5g6hijkl7890"
  ],
  "detail":{
    "restoreJobId":"AB123456-78C9-0123-456D-789012E34567",
    "backupVaultArn":"arn:aws:backup:us-west-2:1112233445566:backup-vault:ExampleVault",
    "recoveryPointArn":"arn:aws:backup:us-west-2:1112233445566:recovery-point:6f7fc1f8-2f2e-40ac-943b-8f8efa9ba99d",
    "sourceResourceArn":"arn:aws:rds:us-west-2:1112233445566:db:example-database",
    "backupSizeInBytes":"0",
    "creationDate":"2020-07-15T03:10:01.742Z",
    "iamRoleArn":"arn:aws:iam::1112233445566:role/RestoreTestRole",
    "percentDone":0,
    "resourceType":"RDS",
    "status":"COMPLETED",
    "createdResourceArn":"arn:aws:rds:us-west-2:1112233445566:db:testinginstance1a2bcd34-567e-8901-23f4-5g6hijkl7890",
    "completionDate":"2020-07-15T03:14:53.128Z"
  }
}
```

### State: PENDING
<a name="restore-job-state-change-pending"></a>

```
{
  "version": "0",
  "id": "ab32977c-378d-2122-e985-fgh4596f0709",
  "detail-type": "Restore Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-07-29T20:08:26Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:backup:us-west-2:1112233445566:recovery-point:42bb8260-92cd-46a2-ab8d-b29f4edb47b1"
  ],
  "detail": {
    "restoreJobId": "123EA45F-C678-EFE9-0123-4D56FC0E789A",
    "backupSizeInBytes": "36048",
    "creationDate": "2020-07-29T20:08:21.083Z",
    "iamRoleArn": "arn:aws:iam::1112233445566:role/RestoreTestRole",
    "percentDone": 0,
    "resourceType": "EC2",
    "status": "PENDING"
  }
}
```

### State: CREATED
<a name="restore-job-state-change-created"></a>

```
{
  "version": "0",
  "id": "ab32977c-378d-2122-e985-fgh4596f0709",
  "detail-type": "Restore Job State Change",
  "source": "aws.backup",
  "account": "1112233445566",
  "time": "2020-06-22T18:50:49Z",
  "region": "us-west-2",
  "resources": [
    "arn:aws:backup:us-west-2:1112233445566:recovery-point:a6560b33-3660-494c-8d47-efgh939ij32k"
  ],
  "detail": {
    "restoreJobId": "123EA45F-C678-EFE9-0123-4D56FC0E789A",
    "creationDate": "2020-06-22T18:50:46.407Z",
    "state": "CREATED"
  }
}
```

## 복구 시점 인덱싱 이벤트
<a name="aws-backup-recovery-point-indexing"></a>

다음은 이벤트의 예입니다.

**Topics**
+ [ACTIVE](#recovery-point-indexing-active)
+ [DELETED](#recovery-point-indexing-deleted)
+ [FAILED](#recovery-point-indexing-failed)

### 상태: ACTIVE
<a name="recovery-point-indexing-active"></a>

```
{
  "version":"0",
  "id":"ab32977c-378d-2122-e985-fgh4596f0709",
  "detail-type":"Recovery Point Index State Change",
  "source":"aws.backup",
  "account":"1112233445566",
  "time":"2023-12-15T21:39:07Z",
  "region":"us-west-2",
  "resources":[
    "arn":"aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456"
  ],
  "detail":{
    "recoveryPointArn":"arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
    "accountId":"1112233445566",
    "indexStatus":"ACTIVE",
    "iamRoleArn":"arn:aws:iam::1112233445566:role/BackupIndexRole",
    "resourceType":"EBS",
    "backupVaultArn":"arn:aws:cryo:us-west-2:1112233445566:pod/backup-pod-12345",
    "indexCreationTime":"2025-05-25T21:38:31.152Z",
    "isIndexingContinuous":false,
    "sourceResourceArn":"arn:aws:ec2:us-west-2:1112233445566:volume/vol-01234567890abcdef",
    "backupCreationTime":"2023-12-15T21:38:00.000Z",
    "indexStatusMessage":"An AWS Backup recovery point index was successfully completed. Indexed recovery point arn : arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
    "indexCompletionTime":"2025-05-25T21:39:05.689Z",
  }
}
```

### State: DELETED
<a name="recovery-point-indexing-deleted"></a>

```
{
  "version":"0",
  "id":"ab32977c-378d-2122-e985-fgh4596f0709",
  "detail-type":"Recovery Point Index State Change",
  "source":"aws.backup",
  "account":"1112233445566",
  "time":"2023-12-15T21:39:07Z",
  "region":"us-west-2",
  "resources":[
    "arn":"aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456"
  ],
  "detail":{
    "recoveryPointArn":"arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
    "accountId":"1112233445566",
    "indexStatus":"DELETED",
    "iamRoleArn":"arn:aws:iam::1112233445566:role/BackupIndexRole",
    "resourceType":"EBS",
    "backupVaultArn":"arn:aws:cryo:us-west-2:1112233445566:pod/backup-pod-12345",
    "indexCreationTime":"2025-05-25T21:38:31.152Z",
    "isIndexingContinuous":false,
    "sourceResourceArn":"arn:aws:ec2:us-west-2:1112233445566:volume/vol-01234567890abcdef",
    "backupCreationTime":"2023-12-15T21:38:00.000Z",
    "indexStatusMessage":"An AWS Backup recovery point index was deleted. Indexed recovery point arn : arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
    "indexDeletionTime":"2025-05-27T22:39:05.689Z",
  }
}
```

### State: FAILED
<a name="recovery-point-indexing-failed"></a>

```
{
  "version":"0",
  "id":"ab32977c-378d-2122-e985-fgh4596f0709",
  "detail-type":"Recovery Point Index State Change",
  "source":"aws.backup",
  "account":"1112233445566",
  "time":"2023-12-15T21:39:07Z",
  "region":"us-west-2",
  "resources":[
    "arn":"aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456"
  ],
  "detail":{
    "recoveryPointArn":"arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
    "accountId":"1112233445566",
    "indexStatus":"FAILED",
    "iamRoleArn":"arn:aws:iam::1112233445566:role/BackupIndexRole",
    "resourceType":"EBS",
    "backupVaultArn":"arn:aws:cryo:us-west-2:1112233445566:pod/backup-pod-12345",
    "indexCreationTime":"2025-05-25T21:38:31.152Z",
    "isIndexingContinuous":false,
    "sourceResourceArn":"arn:aws:ec2:us-west-2:1112233445566:volume/01234567890abcdef",
    "backupCreationTime":"2023-12-15T21:38:00.000Z",
    "indexStatusMessage":"An AWS Backup recovery point index failed to create. Indexed recovery point arn : arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
  }
}
```

## 맬웨어 스캔 작업 이벤트
<a name="aws-backup-events-malware-scan-job"></a>

다음은 이벤트의 예입니다.

**Topics**
+ [CREATED](#malware-scan-job-state-change-created)
+ [RUNNING](#malware-scan-job-state-change-running)
+ [COMPLETED](#malware-scan-job-state-change-completed)
+ [문제와 함께 완료됨](#malware-scan-job-state-change-completed-with-issues)
+ [FAILED](#malware-scan-job-state-change-failed)
+ [CANCELED](#malware-scan-job-state-change-canceled)

### State: CREATED
<a name="malware-scan-job-state-change-created"></a>

```
{  
    "version": "0",  
    "id": "60ce181d-67c7-496b-90fb-69636b42daee",
    "detail-type": "Scan Job State Change",
    "source": "aws.backup",
    "account": "1112233445566",
    "time": "2025-12-12T12:12:12Z",
    "region": "us-west-2",
    "resources": [  
        "arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456"
    ],  
    "detail": {  
        "accountId": "1112233445566",
        "backupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:9ab3e749-82c6-4342-9320-5edbf4918b86",
        "backupVaultName": "9ab3e749-82c6-4342-9320-5edbf4918b86",
        "createdBy": {
            "backupPlanArn": "arn:aws:backup:us-west-2:1112233445566:backup-plan:5d5a14cc-4ee2-4b9f-beb6-4afa998bb98f",
            "backupPlanId": "5d5a14cc-4ee2-4b9f-beb6-4afa998bb98f",
            "backupPlanVersion": "Mjc4ZTRhMzUtMGE5Ni00NmQ5LWE1YmMtOWMwY2IwMTY4NWQ4",
            "backupRuleId": "256ad167-f523-4cb9-93f3-f0c933efd97f"
        },  
        "creationDate": "2025-12-12T12:12:00Z",
        "iamRoleArn": "arn:aws:iam::1112233445566:role/RoleForEc2BackupWithNoDescribeTagsPermissions",
        "scannerRoleArn": "arn:aws:iam::1112233445566:role/RoleForAwsBackupGuarddutyScanner",
        "recoveryPointArn": "arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
        "resourceArn": "arn:aws:ec2:us-west-2:1112233445566:instance/i-0515aee7de03f58e1",
        "resourceType": "EC2",
        "scanId": "43bc14a6-03e0-436a-abf5-8825d3aa6835",
        "scanJobId": "4d5fc12e-7e33-4336-a981-bbe43c300298",
        "scanBaseRecoveryPointArn": "arn:aws:backup:us-west-2:1112233445566:recovery-point:46bd3edb-a499-4db1-8f8f-269a2ff76fab",
        "malwareScanner": "GUARDDUTY",
        "state": "CREATED"
    }  
}
```

### State: RUNNING
<a name="malware-scan-job-state-change-running"></a>

```
{  
    "version": "0",  
    "id": "60ce181d-67c7-496b-90fb-69636b42daee",
    "detail-type": "Scan Job State Change",
    "source": "aws.backup",
    "account": "1112233445566",
    "time": "2025-12-12T12:12:12Z",
    "region": "us-west-2",
    "resources": [  
        "arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456"
    ],  
    "detail": {  
        "accountId": "1112233445566",
        "backupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:9ab3e749-82c6-4342-9320-5edbf4918b86",
        "backupVaultName": "9ab3e749-82c6-4342-9320-5edbf4918b86",
        "createdBy": {
            "backupPlanArn": "arn:aws:backup:us-west-2:1112233445566:backup-plan:5d5a14cc-4ee2-4b9f-beb6-4afa998bb98f",
            "backupPlanId": "5d5a14cc-4ee2-4b9f-beb6-4afa998bb98f",
            "backupPlanVersion": "Mjc4ZTRhMzUtMGE5Ni00NmQ5LWE1YmMtOWMwY2IwMTY4NWQ4",
            "backupRuleId": "256ad167-f523-4cb9-93f3-f0c933efd97f"
        },  
        "creationDate": "2025-12-12T12:12:00Z",
        "iamRoleArn": "arn:aws:iam::1112233445566:role/RoleForEc2BackupWithNoDescribeTagsPermissions",
        "scannerRoleArn": "arn:aws:iam::1112233445566:role/RoleForAwsBackupGuarddutyScanner",
        "recoveryPointArn": "arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
        "resourceArn": "arn:aws:ec2:us-west-2:1112233445566:instance/i-0515aee7de03f58e1",
        "resourceType": "EC2",
        "scanId": "43bc14a6-03e0-436a-abf5-8825d3aa6835",
        "scanJobId": "4d5fc12e-7e33-4336-a981-bbe43c300298",
        "scanBaseRecoveryPointArn": "arn:aws:backup:us-west-2:1112233445566:recovery-point:46bd3edb-a499-4db1-8f8f-269a2ff76fab",
        "malwareScanner": "GUARDDUTY",
        "state": "RUNNING"
    }  
}
```

### State: COMPLETED
<a name="malware-scan-job-state-change-completed"></a>

```
{  
    "version": "0",  
    "id": "60ce181d-67c7-496b-90fb-69636b42daee",
    "detail-type": "Scan Job State Change",
    "source": "aws.backup",
    "account": "1112233445566",
    "time": "2025-12-12T12:12:12Z",
    "region": "us-west-2",
    "resources": [  
        "arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456"
    ],  
    "detail": {  
        "accountId": "1112233445566",
        "backupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:9ab3e749-82c6-4342-9320-5edbf4918b86",
        "backupVaultName": "9ab3e749-82c6-4342-9320-5edbf4918b86",
        "completionDate": "2025-12-12T12:12:12Z",
        "createdBy": {
            "backupPlanArn": "arn:aws:backup:us-west-2:1112233445566:backup-plan:5d5a14cc-4ee2-4b9f-beb6-4afa998bb98f",
            "backupPlanId": "5d5a14cc-4ee2-4b9f-beb6-4afa998bb98f",
            "backupPlanVersion": "Mjc4ZTRhMzUtMGE5Ni00NmQ5LWE1YmMtOWMwY2IwMTY4NWQ4",
            "backupRuleId": "256ad167-f523-4cb9-93f3-f0c933efd97f"
        },  
        "creationDate": "2025-12-12T12:12:00Z",
        "iamRoleArn": "arn:aws:iam::1112233445566:role/RoleForEc2BackupWithNoDescribeTagsPermissions",
        "scannerRoleArn": "arn:aws:iam::1112233445566:role/RoleForAwsBackupGuarddutyScanner",
        "recoveryPointArn": "arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
        "resourceArn": "arn:aws:ec2:us-west-2:1112233445566:instance/i-0515aee7de03f58e1",
        "resourceType": "EC2",
        "scanId": "43bc14a6-03e0-436a-abf5-8825d3aa6835",
        "scanJobId": "4d5fc12e-7e33-4336-a981-bbe43c300298",
        "scanBaseRecoveryPointArn": "arn:aws:backup:us-west-2:1112233445566:recovery-point:46bd3edb-a499-4db1-8f8f-269a2ff76fab",
        "malwareScanner": "GUARDDUTY",
        "scanResult": {  
            "scanResultStatus": "THREATS_FOUND"
        },  
        "state": "COMPLETED",
        "statusMessage": "An AWS Backup scan job was successful completed."
    }  
}
```

### 상태: COMPLETED WITH ISSUES
<a name="malware-scan-job-state-change-completed-with-issues"></a>

```
{  
    "version": "0",  
    "id": "60ce181d-67c7-496b-90fb-69636b42daee",
    "detail-type": "Scan Job State Change",
    "source": "aws.backup",
    "account": "1112233445566",
    "time": "2025-12-12T12:12:12Z",
    "region": "us-west-2",
    "resources": [  
        "arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456"
    ],  
    "detail": {  
        "accountId": "1112233445566",
        "backupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:9ab3e749-82c6-4342-9320-5edbf4918b86",
        "backupVaultName": "9ab3e749-82c6-4342-9320-5edbf4918b86",
        "completionDate": "2025-12-12T12:12:12Z",
        "createdBy": {
            "backupPlanArn": "arn:aws:backup:us-west-2:1112233445566:backup-plan:5d5a14cc-4ee2-4b9f-beb6-4afa998bb98f",
            "backupPlanId": "5d5a14cc-4ee2-4b9f-beb6-4afa998bb98f",
            "backupPlanVersion": "Mjc4ZTRhMzUtMGE5Ni00NmQ5LWE1YmMtOWMwY2IwMTY4NWQ4",
            "backupRuleId": "256ad167-f523-4cb9-93f3-f0c933efd97f"
        },  
        "creationDate": "2025-12-12T12:12:00Z",
        "iamRoleArn": "arn:aws:iam::1112233445566:role/RoleForEc2BackupWithNoDescribeTagsPermissions",
        "scannerRoleArn": "arn:aws:iam::1112233445566:role/RoleForAwsBackupGuarddutyScanner",
        "recoveryPointArn": "arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
        "resourceArn": "arn:aws:ec2:us-west-2:1112233445566:instance/i-0515aee7de03f58e1",
        "resourceType": "EC2",
        "scanId": "43bc14a6-03e0-436a-abf5-8825d3aa6835",
        "scanJobId": "4d5fc12e-7e33-4336-a981-bbe43c300298",
        "scanBaseRecoveryPointArn": "arn:aws:backup:us-west-2:1112233445566:recovery-point:46bd3edb-a499-4db1-8f8f-269a2ff76fab",
        "malwareScanner": "GUARDDUTY",
        "scanResult": {  
            "scanResultStatus": "NO_THREATS_FOUND"
        },  
        "state": "COMPLETED_WITH_ISSUES",
        "statusMessage": "Scan job partially completed. View more details in Amazon GuardDuty"
    }  
}
```

### State: FAILED
<a name="malware-scan-job-state-change-failed"></a>

```
{  
    "version": "0",  
    "id": "60ce181d-67c7-496b-90fb-69636b42daee",
    "detail-type": "Scan Job State Change",
    "source": "aws.backup",
    "account": "1112233445566",
    "time": "2025-12-12T12:12:12Z",
    "region": "us-west-2",
    "resources": [  
        "arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456"
    ],  
    "detail": {  
        "accountId": "1112233445566",
        "backupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:9ab3e749-82c6-4342-9320-5edbf4918b86",
        "backupVaultName": "9ab3e749-82c6-4342-9320-5edbf4918b86",
        "completionDate": "2025-12-12T12:12:12Z",
        "createdBy": {
            "backupPlanArn": "arn:aws:backup:us-west-2:1112233445566:backup-plan:5d5a14cc-4ee2-4b9f-beb6-4afa998bb98f",
            "backupPlanId": "5d5a14cc-4ee2-4b9f-beb6-4afa998bb98f",
            "backupPlanVersion": "Mjc4ZTRhMzUtMGE5Ni00NmQ5LWE1YmMtOWMwY2IwMTY4NWQ4",
            "backupRuleId": "256ad167-f523-4cb9-93f3-f0c933efd97f"
        },  
        "creationDate": "2025-12-12T12:12:00Z",
        "iamRoleArn": "arn:aws:iam::1112233445566:role/RoleForEc2BackupWithNoDescribeTagsPermissions",
        "scannerRoleArn": "arn:aws:iam::1112233445566:role/RoleForAwsBackupGuarddutyScanner",
        "recoveryPointArn": "arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
        "resourceArn": "arn:aws:ec2:us-west-2:1112233445566:instance/i-0515aee7de03f58e1",
        "resourceType": "EC2",
        "scanId": "43bc14a6-03e0-436a-abf5-8825d3aa6835",
        "scanJobId": "4d5fc12e-7e33-4336-a981-bbe43c300298",
        "scanBaseRecoveryPointArn": "arn:aws:backup:us-west-2:1112233445566:recovery-point:46bd3edb-a499-4db1-8f8f-269a2ff76fab",
        "malwareScanner": "GUARDDUTY",
        "state": "FAILED",
        "statusMessage": "<failure reason>"  
    }  
}
```

### 상태: 취소됨
<a name="malware-scan-job-state-change-canceled"></a>

```
{  
    "version": "0",  
    "id": "60ce181d-67c7-496b-90fb-69636b42daee",
    "detail-type": "Scan Job State Change",
    "source": "aws.backup",
    "account": "1112233445566",
    "time": "2025-12-12T12:12:12Z",
    "region": "us-west-2",
    "resources": [  
        "arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456"
    ],  
    "detail": {  
        "accountId": "1112233445566",
        "backupVaultArn": "arn:aws:backup:us-west-2:1112233445566:backup-vault:9ab3e749-82c6-4342-9320-5edbf4918b86",
        "backupVaultName": "9ab3e749-82c6-4342-9320-5edbf4918b86",
        "completionDate": "2025-12-12T12:12:12Z",
        "createdBy": {
            "backupPlanArn": "arn:aws:backup:us-west-2:1112233445566:backup-plan:5d5a14cc-4ee2-4b9f-beb6-4afa998bb98f",
            "backupPlanId": "5d5a14cc-4ee2-4b9f-beb6-4afa998bb98f",
            "backupPlanVersion": "Mjc4ZTRhMzUtMGE5Ni00NmQ5LWE1YmMtOWMwY2IwMTY4NWQ4",
            "backupRuleId": "256ad167-f523-4cb9-93f3-f0c933efd97f"
        },  
        "creationDate": "2025-12-12T12:12:00Z",
        "iamRoleArn": "arn:aws:iam::1112233445566:role/RoleForEc2BackupWithNoDescribeTagsPermissions",
        "scannerRoleArn": "arn:aws:iam::1112233445566:role/RoleForAwsBackupGuarddutyScanner",
        "recoveryPointArn": "arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
        "resourceArn": "arn:aws:ec2:us-west-2:1112233445566:instance/i-0515aee7de03f58e1",
        "resourceType": "EC2",
        "scanId": "43bc14a6-03e0-436a-abf5-8825d3aa6835",
        "scanJobId": "4d5fc12e-7e33-4336-a981-bbe43c300298",
        "scanBaseRecoveryPointArn": "arn:aws:backup:us-west-2:1112233445566:recovery-point:46bd3edb-a499-4db1-8f8f-269a2ff76fab",
        "malwareScanner": "GUARDDUTY",
        "state": "CANCELED",
        "statusMessage": "Scan job was stopped by user."  
    }  
}
```

# AWS Backup Amazon CloudWatch를 사용한 지표
<a name="cloudwatch"></a>

**Topics**
+ [CloudWatch 대시보드](#cloudwatch-dashboard)
+ [CloudWatch를 사용한 지표](#monitoring-metrics-with-cloudwatch)

## CloudWatch 대시보드
<a name="cloudwatch-dashboard"></a>

**참고**  
콘솔 대시보드는 콘솔에 액세스하는 리전에 따라 달라집니다. 작업 대시보드에 액세스할 수 있는 리전을 확인하려면 [별 기능 가용성 AWS 리전](backup-feature-availability.md#features-by-region) 섹션을 참조하세요. 목록에 없는 리전에서는 CloudWatch 대시보드에 액세스할 수 있습니다.

 AWS Backup 콘솔에는 완료되거나 실패한 백업, 복사 및 복원 작업에 대한 지표를 볼 수 있는 대시보드가 포함되어 있습니다. 이 대시보드에서는 원하는 기간에 맞게 사용자 지정된 기간별 작업 상태를 볼 수 있습니다.

**대시보드에 액세스하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **대시보드**를 선택합니다.

**대시보드 보기 및 이해**

CloudWatch 대시보드에는 여러 위젯이 표시됩니다. 각 위젯은 작업 지표를 개수별로 보여줍니다. 각 위젯에는 여러 개의 선 그래프가 표시됩니다. 각 선은 보호된 리소스에 해당합니다. 예상 리소스가 표시되지 않을 경우 **설정**에서 해당 리소스가 켜져 있는지 확인하세요. 디스플레이에 진행 중인 작업은 표시되지 않습니다.

y축(세로 값)은 개수를 표시합니다. x축(가로 값)은 시점을 표시합니다. 선택한 작업 상태에 시각화할 데이터 포인트가 없는 경우, 값은 x축의 가로선과 함께 0으로 설정됩니다. 리소스를 보여주는 범례는 계속 표시됩니다.

지표에는 현재 로그인과 관련된 계정별 및 리전별 정보가 표시됩니다. 다른 계정이나 리전을 보려면 선택한 계정으로 로그인해야 합니다.

**대시보드 사용자 지정**

기본적으로 표시되는 기간은 1주일입니다. 상단 메뉴에는 표시된 기간을 재정의하는 옵션이 있습니다. 1시간, 3시간, 12시간, 1일, 3일, 1주일 중에서 선택할 수 있습니다. 또한 **사용자 지정**을 선택하여 다른 값을 지정할 수 있습니다. 사용자 지정을 수행하면 현재 보기가 사양에 맞게 일시적으로 변경됩니다.

위젯 위에 커서를 올리면 위젯 오른쪽 상단에 **확대** 버튼이 표시됩니다. 위젯을 전체 화면 보기로 열려면 **확대**를 클릭합니다. 전체 화면에서는 기간(모든 데이터 포인트 간의 시간) 변경 등과 같이, 그래프 표시를 사용자 정의할 수 있는 추가 옵션이 있습니다. 전체 화면 보기를 닫으면 변경 내용이 유지되지 않습니다.

한 번에 하나의 리소스 유형만 보려면 그래프 범례에서 보려는 리소스 유형의 레이블 텍스트를 클릭합니다. 이렇게 하면 다른 모든 리소스 유형의 선택이 취소됩니다. 이 작업을 되돌리려면 범례에서 리소스 유형 색상 상자를 클릭합니다. 모든 레이블이 선택된 상태로 모든 리소스 유형의 기본 보기로 돌아가려면 선택한 리소스 유형의 레이블 텍스트를 다시 클릭합니다.

위젯의 오른쪽 상단에 있는 세로 점 3개를 클릭하면 새로 고침, 확대, 지표에서 보기, 로그에서 보기 등의 옵션이 있는 드롭다운 메뉴가 열립니다. "지표에서 보기"를 선택하면 CloudWatch 콘솔의 위젯에 사용된 지표가 열립니다. 여기에서 위젯을 변경하고, CloudWatch 대시보드의 사용자 지정 대시보드에 위젯을 추가할 수 있습니다. CloudWatch 대시보드에서 변경한 내용은 AWS Backup 콘솔의 대시보드에 반영되지 않습니다. "로그에서 보기"를 선택하면 CloudWatch 콘솔의 로그 보기 페이지가 열립니다.

표시된 위젯을 사용자 지정 CloudWatch 대시보드에 추가하려면 대시보드 오른쪽 상단에 있는 **대시보드에 추가** 버튼을 클릭합니다. 이렇게 하면 위젯 6개를 모두 추가할 사용자 지정 대시보드를 선택할 수 있는 CloudWatch 콘솔이 열립니다.

자세한 내용은 [Amazon CloudWatch 지표 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/working_with_metrics.html)을 참조하세요.

## CloudWatch를 사용한 지표
<a name="monitoring-metrics-with-cloudwatch"></a>

CloudWatch를 사용하여 AWS Backup 지표를 모니터링할 수 있습니다. `AWS/Backup` 네임스페이스를 사용하면 5분마다 CloudWatch에 업데이트된 지표 AWS Backup 를 추적합니다.

이 설명서 페이지의 목적은 CloudWatch를 사용하여 모니터링할 참조 자료를 제공하는 것입니다 AWS Backup. CloudWatch를 사용하여 지표를 모니터링하는 방법을 알아보려면 [CloudWatch 사용 설명서의 단일 서비스의 Amazon CloudWatch Events and Metrics for AWS Backup](https://aws.amazon.com/blogs/storage/amazon-cloudwatch-events-and-metrics-for-aws-backup/) [또는 Focus on Metrics and Alarms AWS](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Automatic_Dashboards_Focus_Service.html) 블로그를 참조하세요. *CloudWatch * 경보를 설정하려면 *Amazon CloudWatch 사용 설명서*의 [Amazon CloudWatch 경보 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) 섹션을 참조하세요.


| 카테고리 | 측정치 | 차원 예시 | 사용 사례 | 
| --- | --- | --- | --- | 
| 작업 | 각 상태 전체의 백업, 복원, 복사 작업 수(`CREATED`, `PENDING`, `RUNNING`, `ABORTED`, `COMPLETED`, `FAILED`, `EXPIRED` 포함). 작업 유형마다 사용 가능한 상태가 다릅니다. | 리소스 유형, 저장소 이름.복사 작업의 저장소 이름은 대상 저장소의 이름입니다. | 하나 이상의 특정 백업 저장소 내에 있는 실패한 백업 작업 수를 모니터링합니다. 1시간 이내에 실패 작업이 5개 이상 발생하면 Amazon SNS를 사용하여 이메일 또는 SMS를 보내거나, 엔지니어링 팀에 티켓을 개설하여 문제를 조사하세요. **보고 기준**: 0이 아닌 값이 있을 때 | 
| 복구 시점 | 각 상태 전체의 웜 및 콜드 복구 시점 수: MODIFIED, COMPLETED, PARTIAL, EXPIRED, DELETED. | 리소스 유형, 저장소 이름. | Amazon EBS 볼륨의 삭제된 복구 시점 수를 추적하고, 각 백업 저장소의 웜 및 콜드 복구 시점 수를 별도로 추적합니다. **보고 기준**: 0이 아닌 값이 있을 때 | 

**참고**  
`Completed with issues` 작업 상태는 AWS Backup 콘솔에만 해당되며 CloudWatch를 통해 추적할 수 없습니다.

다음 표에는 사용 가능한 모든 지표가 나와 있습니다.


| 지표 | 설명 | 
| --- | --- | 
| NumberOfBackupJobsCreated | 에서 AWS Backup 생성한 백업 작업 수입니다. | 
| NumberOfBackupJobsPending |  AWS Backup에서 실행하려는 백업 작업의 수입니다. | 
| NumberOfBackupJobsRunning | 현재 실행 중인 백업 작업 수입니다 AWS Backup. | 
| NumberOfBackupJobsAborted | 사용자가 취소한 백업 작업 수입니다. | 
| NumberOfBackupJobsCompleted |  AWS Backup 완료된 백업 작업 수입니다. | 
| NumberOfBackupJobsFailed | 상태가 Failed인 백업 작업의 수입니다. 데이터베이스 리소스 1시간 전에 또는 Amazon FSx 유지 보수 기간이나 자동 백업 기간 4시간 전에 또는 도중에 백업 작업을 예약하고, 특정 시점 복원을 위한 연속 백업을 수행하는 데 AWS Backup 을 사용하지 않을 경우에 주로 발생합니다. 지원되는 서비스 목록과를 사용하여 연속 백업 AWS Backup 을 수행하거나 백업 작업을 다시 예약하는 방법에 대한 지침은 [Point-in-Time으로 복구](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)를 참조하세요. | 
| NumberOfBackupJobsExpired |  상태가 `EXPIRED`인 백업 작업의 수입니다. 시작 기간 내에 백업을 시작할 수 없는 경우 백업 작업이 `CREATED` 상태에서 `EXPIRED` 상태로 변경됩니다.  | 
| NumberOfCopyJobsCreated |  AWS Backup 이 생성한 교차 계정 및 교차 리전 복사 작업의 수입니다. | 
| NumberOfCopyJobsRunning |  AWS Backup에서 현재 실행 중인 교차 계정 및 교차 리전 복사 작업의 수입니다. | 
| NumberOfCopyJobsCompleted |  AWS Backup 이 완료한 교차 계정 및 교차 리전 복사 작업의 수입니다. | 
| NumberOfCopyJobsFailed |  AWS Backup 시도했지만 완료할 수 없는 교차 계정 및 교차 리전 복사 작업 수입니다. | 
| NumberOfRestoreJobsPending |  AWS Backup에서 실행하려는 복원 작업의 수입니다. | 
| NumberOfRestoreJobsRunning | 현재 실행 중인 복원 작업 수입니다 AWS Backup. | 
| NumberOfRestoreJobsCompleted |  AWS Backup 완료된 복원 작업 수입니다. | 
| NumberOfRestoreJobsFailed | 시도했지만 완료할 수 없는 복원 작업 수 AWS Backup 입니다. | 
| NumberOfRecoveryPointsCompleted | 가 AWS Backup 생성한 복구 시점의 수입니다. | 
| NumberOfRecoveryPointsPartial | 생성을 AWS Backup 시작했지만 완료할 수 없는 복구 시점 수입니다.는 나중에 프로세스를 AWS 재시도하지만 나중에 재시도가 수행되므로 부분 복구 시점을 유지합니다. | 
| NumberOfRecoveryPointsExpired | 백업 보존 수명 주기에 따라 삭제를 AWS Backup 시도했지만 삭제할 수 없는 복구 시점 수입니다. 만료된 백업이 사용하는 스토리지에 대해 요금이 청구되므로 이러한 백업은 수동으로 삭제해야 합니다. | 
| NumberOfRecoveryPointsDeleting | 삭제 중인 복구 시점 수 AWS Backup 입니다. | 
| NumberOfRecoveryPointsCold | 콜드 스토리지로 AWS Backup 계층화된 복구 시점 수입니다. | 

표에 나열된 것 외에도 더 많은 차원을 사용할 수 있습니다. 지표의 모든 차원을 보려면 CloudWatch 콘솔의 **지표** 섹션의 `AWS/Backup` 네임스페이스에 해당 지표의 이름을 입력합니다.

# CloudTrail을 사용하여 AWS Backup API 호출 로깅
<a name="logging-using-cloudtrail"></a>

AWS Backup 는 사용자, 역할 또는 [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) 서비스 서비스가 수행한 작업에 대한 레코드를 제공하는 AWS 서비스와 통합됩니다. CloudTrail은에 대한 모든 API 호출을 이벤트 AWS Backup 로 캡처합니다. 캡처되는 호출에는 AWS Backup 콘솔의 호출과 AWS Backup API 작업에 대한 코드 호출이 포함됩니다. CloudTrail에서 수집한 정보를 사용하여 수행된 요청, 요청이 수행된 AWS Backup IP 주소, 요청이 수행된 시간 및 추가 세부 정보를 확인할 수 있습니다.

모든 이벤트 또는 로그 항목에는 요청을 생성했던 사용자에 관한 정보가 포함됩니다. 자격 증명을 이용하면 다음을 쉽게 판단할 수 있습니다.
+ 요청을 루트 사용자로 했는지 사용자 보안 인증으로 했는지 여부.
+ IAM Identity Center 사용자를 대신하여 요청이 이루어졌는지 여부입니다.
+ 역할 또는 페더레이션 사용자의 임시 자격 증명을 사용하여 요청이 생성되었는지 여부.
+ 요청이 다른 AWS 서비스에서 이루어졌는지 여부입니다.

CloudTrail은 계정을 생성할 AWS 계정 때에서 활성화되며 CloudTrail **이벤트 기록에** 자동으로 액세스할 수 있습니다. CloudTrail **이벤트 기록**은 지난 90일 간 AWS 리전의 관리 이벤트에 대해 보기, 검색 및 다운로드가 가능하고, 수정이 불가능한 레코드를 제공합니다. 자세한 설명은 *AWS CloudTrail 사용 설명서*의 [CloudTrail 이벤트 기록 작업](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)을 참조하세요. **이벤트 기록** 보기는 CloudTrail 요금이 부과되지 않습니다.

 AWS 계정 지난 90일 동안의 이벤트를 지속적으로 기록하려면 추적 또는 [CloudTrail Lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html) 이벤트 데이터 스토어를 생성합니다.

**CloudTrail 추적**  
CloudTrail은 *추적*을 사용하여 Amazon S3 버킷으로 로그 파일을 전송할 수 있습니다. 를 사용하여 생성된 모든 추적 AWS Management Console 은 다중 리전입니다. AWS CLI를 사용하여 단일 리전 또는 다중 리전 추적을 생성할 수 있습니다. 계정의 모든 AWS 리전 에서 활동을 캡처하므로 다중 리전 추적을 생성하는 것이 좋습니다. 단일 리전 추적을 생성하는 경우 추적의 AWS 리전에 로깅된 이벤트만 볼 수 있습니다. 추적에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [AWS 계정에 대한 추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html) 및 [조직에 대한 추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html)을 참조하세요.  
CloudTrail에서 추적을 생성하여 진행 중인 관리 이벤트의 사본 하나를 Amazon S3 버킷으로 무료로 전송할 수는 있지만, Amazon S3 스토리지 요금이 부과됩니다. CloudTrail 요금에 관한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요. Amazon S3 요금에 관한 자세한 내용은 [Amazon S3 요금](https://aws.amazon.com/s3/pricing/)을 참조하세요.

**CloudTrail Lake 이벤트 데이터 스토어**  
*CloudTrail Lake*를 사용하면 이벤트에 대해 SQL 기반 쿼리를 실행할 수 있습니다. CloudTrail Lake는 행 기반 JSON 형식의 기존 이벤트를 [ Apache ORC](https://orc.apache.org/) 형식으로 변환합니다. ORC는 빠른 데이터 검색에 최적화된 열 기반 스토리지 형식입니다. 이벤트는 *이벤트 데이터 스토어*로 집계되며, 이벤트 데이터 스토어는 [고급 이벤트 선택기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-concepts.html#adv-event-selectors)를 적용하여 선택한 기준을 기반으로 하는 변경 불가능한 이벤트 컬렉션입니다. 이벤트 데이터 스토어에 적용하는 선택기는 어떤 이벤트가 지속되고 쿼리에 사용 가능한지를 제어합니다. CloudTrail Lake에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [AWS CloudTrail Lake 작업을](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html) 참조하세요.  
CloudTrail Lake 이벤트 데이터 스토어 및 쿼리에는 비용이 발생합니다. 이벤트 데이터 스토어를 생성할 때 이벤트 데이터 스토어에 사용할 [요금 옵션](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-manage-costs.html#cloudtrail-lake-manage-costs-pricing-option)을 선택합니다. 요금 옵션에 따라 이벤트 모으기 및 저장 비용과 이벤트 데이터 스토어의 기본 및 최대 보존 기간이 결정됩니다. CloudTrail 요금에 관한 자세한 내용은 [AWS CloudTrail 요금](https://aws.amazon.com/cloudtrail/pricing/)을 참조하세요.

## AWS Backup CloudTrail의 이벤트
<a name="service-name-info-in-cloudtrail"></a>

AWS Backup 는 백업, 복원, 복사, 스캔 또는 알림을 수행할 때 이러한 CloudTrail 이벤트를 생성합니다. 이러한 이벤트가 AWS Backup 반드시 퍼블릭 APIs를 사용하여 생성되는 것은 아닙니다. 자세한 내용을 알아보려면 *AWS CloudTrail 사용 설명서*의 [AWS 서비스 이벤트](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/non-api-aws-service-events.html)를 참조하세요.
+ `AssociateBackupVaultMpaApprovalTeamCompleted`
+ `AssociateBackupVaultMpaApprovalTeamFailed`
+ `BackupDeleted`
+ `BackupJobCompleted`
+ `BackupJobStarted`
+ `BackupSelectionDeletedDueToSLRDeletion`
+ `BackupTransitionedToCold`
+ `CopyJobCompleted`
+ `CopyJobStarted`
+ `CreateRestoreAccessBackupVaultFailed`
+ `DisassociateBackupVaultMpaApprovalTeamFailed`
+ `PutBackupVaultNotifications`
+ `RecoveryPointCreated`
+ `ReportJobCompleted`
+ `ReportJobStarted`
+ `RestoreAccessBackupVaultDeleted`
+ `RestoreCompleted`
+ `RestoreStarted`
+ `RevokeRestoreAccessBackupVaultFailed`
+ `ScanJobCompleted`
+ `ScanJobCreated`
+ `ScanJobFailed`
+ `ScanJobStarted`

## AWS Backup 로그 파일 항목 이해
<a name="understanding-service-name-entries"></a>

트레일이란 지정한 S3 버킷에 이벤트를 로그 파일로 입력할 수 있게 하는 구성입니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함될 수 있습니다. 이벤트는 모든 소스로부터의 단일 요청을 나타내며 요청 작업, 작업 날짜와 시간, 요청 파라미터 등에 대한 정보가 들어 있습니다. CloudTrail 로그 파일은 퍼블릭 API 직접 호출의 주문 스택 트레이스가 아니므로 특정 순서로 표시되지 않습니다.

다음은 `StartBackupJob`, `StartRestoreJob`, `DeleteRecoveryPoint` 작업을 보여 주는 CloudTrail 로그 항목을 나타낸 예제입니다.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "Root",
        "principalId": "123456789012",
        "arn": "arn:aws:iam::123456789012:root",
        "accountId": "123456789012",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "sessionContext": {
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2019-01-10T12:24:50Z"
            }
        }
    },
    "eventTime": "2019-01-10T13:45:24Z",
    "eventSource": "backup.amazonaws.com",
    "eventName": "StartBackupJob",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "12.34.567.89",
    "userAgent": "aws-internal/3 aws-sdk-java/1.11.465 Linux/4.9.124-0.1.ac.198.73.329.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.192-b12 java/1.8.0_192",
    "requestParameters": {
        "backupVaultName": "Default",
        "resourceArn": "arn:aws:ec2:us-east-1:123456789012:volume/vol-00a422a05b9c6asd3",
        "iamRoleArn": "arn:aws:iam::123456789012:role/AWSBackup",
        "startWindowMinutes": 60
    },
    "responseElements": {
        "backupJobId": "8a3c2a87-b23e-4d56-b045-fa9e88ede4e6",
        "creationDate": "Jan 10, 2019 1:45:24 PM"
    },
    "requestID": "98cf4d59-8c76-49f7-9201-790743931234",
    "eventID": "fe8146a5-7812-4a95-90ad-074498be1234",
    "eventType": "AwsApiCall",
    "recipientAccountId": "account-id"
},
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "Root",
        "principalId": "123456789012",
        "arn": "arn:aws:iam::123456789012:root",
        "accountId": "123456789012",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "sessionContext": {
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2019-01-10T12:24:50Z"
            }
        }
    },
    "eventTime": "2019-01-10T13:49:50Z",
    "eventSource": "backup.amazonaws.com",
    "eventName": "StartRestoreJob",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "12.34.567.89",
    "userAgent": "aws-internal/3 aws-sdk-java/1.11.465 Linux/4.9.124-0.1.ac.198.73.329.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.192-b12 java/1.8.0_192",
    "requestParameters": {
        "recoveryPointArn": "arn:aws:ec2:us-east-1::snapshot/snap-00a129455bdbc9d99",
        "metadata": {
            "volumeType": "gp2",
            "availabilityZone": "us-east-1b",
            "volumeSize": "100"
        },
        "iamRoleArn": "arn:aws:iam::123456789012:role/AWSBackup",
        "idempotencyToken": "a9c8b4fb-d369-4a58-944b-942e442a8fe3",
        "resourceType": "EBS"
    },
    "responseElements": {
        "restoreJobId": "9808E090-8C76-CCB8-4CEA-407CF6AC4C43"
    },
    "requestID": "783ddddc-6d7e-4539-8fab-376aa9668543",
    "eventID": "ff35ddea-7577-4aec-a132-964b7e9dd423",
    "eventType": "AwsApiCall",
    "recipientAccountId": "account-id"
},
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "Root",
        "principalId": "123456789012",
        "arn": "arn:aws:iam::123456789012:root",
        "accountId": "123456789012",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "sessionContext": {
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2019-01-10T12:24:50Z"
            }
        }
    },
    "eventTime": "2019-01-10T14:52:42Z",
    "eventSource": "backup.amazonaws.com",
    "eventName": "DeleteRecoveryPoint",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "12.34.567.89",
    "userAgent": "aws-internal/3 aws-sdk-java/1.11.465 Linux/4.9.124-0.1.ac.198.73.329.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.192-b12 java/1.8.0_192",
    "requestParameters": {
        "backupVaultName": "Default",
        "recoveryPointArn": "arn:aws:ec2:us-east-1::snapshot/snap-05f426fd9daab3433"
    },
    "responseElements": null,
    "requestID": "f1f1b33a-48da-436c-9a8f-7574f1ab5fd7",
    "eventID": "2dd70080-5aba-4a79-9a0f-92647c9f0846",
    "eventType": "AwsApiCall",
    "recipientAccountId": "account-id"
},
{
    "eventVersion": "1.05",
    "userIdentity": {
        "accountId": "123456789012",
        "invokedBy": "backup.amazonaws.com"
    },
    "eventTime": "2019-01-10T08:24:39Z",
    "eventSource": "backup.amazonaws.com",
    "eventName": "BackupJobCompleted",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "backup.amazonaws.com",
    "userAgent": "backup.amazonaws.com",
    "requestParameters": null,
    "responseElements": null,
    "eventID": "2e7e4fcf-0c52-467f-9fd0-f61c2fcf7d17",
    "eventType": "AwsServiceEvent",
    "recipientAccountId": "account-id",
    "serviceEventDetails": {
        "completionDate": {
            "seconds": 1547108091,
            "nanos": 906000000
        },
        "state": "COMPLETED",
        "percentDone": 100,
        "backupJobId": "8A8E738B-A8C5-E058-8224-90FA323A3C0E",
        "backupVaultName": "BackupVault",
        "backupVaultArn": "arn:aws:backup:us-east-1:123456789012:backup-vault:BackupVault",
        "recoveryPointArn": "arn:aws:ec2:us-east-1::snapshot/snap-07ce8c3141d361233",
        "resourceArn": "arn:aws:ec2:us-east-1:123456789012:volume/vol-06692095a6a421233",
        "creationDate": {
            "seconds": 1547101638,
            "nanos": 272000000
        },
        "backupSizeInBytes": 8589934592,
        "iamRoleArn": "arn:aws:iam::123456789012:role/AWSBackup",
        "resourceType": "EBS"
    }
}
```

## 교차 계정 관리 이벤트 로깅
<a name="logging-cam-events"></a>

 AWS Backup를 사용하면 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) 구조 AWS 계정 내의 모든에서 백업을 관리할 수 있습니다.는 AWS Organizations 백업 정책을 생성, 업데이트 또는 삭제할 때(멤버 계정에 백업 계획을 적용) 또는 잘못된 조직 백업 계획이 있을 때 멤버 계정에서 이러한 CloudTrail 이벤트를 AWS Backup 생성합니다.
+ `CreateOrganizationalBackupPlan`
+ `UpdateOrganizationalBackupPlan`
+ `DeleteOrganizationalBackupPlan`
+ `InvalidOrganizationBackupPlan`

### 예제: 교차 계정 관리를 위한 AWS Backup 로그 파일 항목
<a name="cam-log-examples"></a>

 트레일이란 지정한 S3 버킷에 이벤트를 로그 파일로 입력할 수 있게 하는 구성입니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함될 수 있습니다. 이벤트는 모든 소스로부터의 단일 요청을 나타내며 요청 작업, 작업 날짜와 시간, 요청 파라미터 등에 대한 정보가 들어 있습니다. CloudTrail 로그 파일은 퍼블릭 API 직접 호출의 주문 스택 트레이스가 아니므로 특정 순서로 표시되지 않습니다.

다음 예제는 `CreateOrganizationalBackupPlan` 작업을 보여주는 CloudTrail 로그 항목이 나타냅니다.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "accountId": "123456789012",
        "invokedBy": "backup.amazonaws.com"},
    "eventTime": "2020-06-02T00:34:00Z",
    "eventSource": "backup.amazonaws.com",
    "eventName": "CreateOrganizationalBackupPlan",
    "awsRegion": "ca-central-1",
    "sourceIPAddress": "backup.amazonaws.com",
    "userAgent": "backup.amazonaws.com",
    "requestParameters": null,
    "responseElements": null,
    "eventID": "f2642255-af77-4203-8c37-7ca19d898e84",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "recipientAccountId": "account-id",
    "serviceEventDetails": {
        "backupPlanId": "orgs/544033d1-b19c-3f2a-9c20-40bcfa82ca68",
        "backupPlanVersionId": "ZTA1Y2ZjZDYtNmRjMy00ZTA1LWIyNTAtM2M1NzQ4OThmNzRj",
        "backupPlanArn": "arn:aws:backup:ca-central-1:123456789012:backup-plan:orgs/544033d1-b19c-3f2a-9c20-40bcfa82ca68",
        "backupPlanName": "mybackupplan",
        "backupRules": "[{\"id\":\"745fd0ea-7f57-3f35-8a0e-ed4b8c48a8e2\",\"name\":\"hourly\",\"description\":null,\"cryopodArn\":\"arn:aws:backup:ca-central-1:123456789012:backup-vault:ControllerCAMTestBackupVault\",\"scheduleExpression\":\"cron(0 0/1 ? * * *)\",\"startWindow\":\"PT1H\",\"completionWindow\":\"PT2H\",\"lifecycle\":{\"moveToColdStorageAfterDays\":null,\"deleteAfterDays\":\"7\"},\"tags\":null,\"copyActions\":[]}]",
        "backupSelections": "[{\"name\":\"selectiondatatype\",\"arn\":\"arn:aws:backup:ca-central-1:123456789012:selection:8b40c6d9-3641-3d49-926d-a075ea715686\",\"role\":\"arn:aws:iam::123456789012:role/OrganizationmyRoleTestRole\",\"resources\":[],\"notResources\":[],\"conditions\":[{\"type\":\"STRINGEQUALS\",\"key\":\"dataType\",\"value\":\"PII\"},{\"type\":\"STRINGEQUALS\",\"key\":\"dataType\",\"value\":\"RED\"}],\"creationDate\":\"2020-06-02T00:34:00.695Z\",\"creatorRequestId\":null}]",
        "creationDate": {
            "seconds": 1591058040,
            "nanos": 695000000
        },
        "organizationId": "org-id",
        "accountId": "123456789012"
    }
}
```

다음은 `DeleteOrganizationalBackupPlan` 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "accountId": "123456789012",
        "invokedBy": "backup.amazonaws.com"
    },
    "eventTime": "2020-06-02T00:34:25Z",
    "eventSource": "backup.amazonaws.com",
    "eventName": "DeleteOrganizationalBackupPlan",
    "awsRegion": "ca-central-1",
    "sourceIPAddress": "backup.amazonaws.com",
    "userAgent": "backup.amazonaws.com",
    "requestParameters": null,
    "responseElements": null,
    "eventID": "5ce66cd0-b90c-4957-8e00-96ea1077b4fa",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "recipientAccountId": "account-id",
    "serviceEventDetails": {
        "backupPlanId": "orgs/544033d1-b19c-3f2a-9c20-40bcfa82ca68",
        "backupPlanVersionId": "ZTA1Y2ZjZDYtNmRjMy00ZTA1LWIyNTAtM2M1NzQ4OThmNzRj",
        "backupPlanArn": "arn:aws:backup:ca-central-1:123456789012:backup-plan:orgs/544033d1-b19c-3f2a-9c20-40bcfa82ca68",
        "backupPlanName": "mybackupplan",
        "deletionDate": {
            "seconds": 1591058065,
            "nanos": 519000000
        },
        "organizationId": "org-id",
        "accountId": "123456789012"
    }
}
```

다음 예제는가 Organizations로부터 잘못된 백업 계획을 AWS Backup 수신할 때 `InvalidOrganizationBackupPlan`전송되는 이벤트를 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "accountId": "123456789012",
        "invokedBy": "backup.amazonaws.com"
    },
    "eventTime": "2022-06-11T13:29:23Z",
    "eventSource": "backup.amazonaws.com",
    "eventName": "InvalidOrganizationBackupPlan",
    "awsRegion": "Region",
    "sourceIPAddress": "backup.amazonaws.com",
    "userAgent": "backup.amazonaws.com",
    "requestParameters": null,
    "responseElements": null,
    "eventID": "ab1de234-fg56-7890-h123-45ij678k9l01",
    "readOnly": false,
    "eventType": "AwsServiceEvent",
    "managementEvent": true,
    "recipientAccountId": "987654321098",
    "serviceEventDetails": {
        "effectivePolicyVersion": 7,
        "effectivePolicyId": "12345678-a9b0-123c-45d6-78e901f23456",
        "lastUpdatedTimestamp": "Jun 11, 2022 1:29:22 PM",
        "policyType": "BACKUP_POLICY",
        "effectiveBackupPlan": {
            "logicalName": "logical-name",
            "regions": [
                "Region"
            ],
            "rules": [
                {
                    "name": "test-orgs",
                    "targetBackupVaultName": "vault-name",
                    "ruleLifecycle": {
                        "deleteAfterDays": 100
                    },
                    "copyActions": [],
                    "enableContinuousBackup": true
                }
            ],
            "selections": {
                "tagSelections": [
                    {
                        "selectionName": "selection-name",
                        "iamRoleArn": "arn:aws:iam::$account:role/role",
                        "targetedTags": [
                            {
                                "tagKey": "key",
                                "tagValue": "value"
                            }
                        ]
                    }
                ]
            },
            "backupPlanTags": {
                "key": "value"
            }
        },
        "organizationId": "org-id",
        "accountId": "123456789012"
    },
    "eventCategory": "Management"
}
```

# 를 사용한 알림 옵션 AWS Backup
<a name="backup-notifications"></a>

 AWS Backup다음 두 가지 방법으로 알림을 받을 수 있습니다.
+ 사용자 알림 는 Amazon CloudWatch 경보 AWS Support및 기타 서비스 알림을 포함한 알림을 보낼 수 있습니다.
+ Amazon Simple Notification Service는 AWS Backup 이벤트를 알릴 수 있습니다.

## 사용자 알림 및 AWS Backup
<a name="aws-backup-uno"></a>

AWS Backup 는 [사용자 알림 콘솔](https://console.aws.amazon.com//notifications/home?notifications#/notifications)에서 백업 알림 관리를 지원합니다. [사용자 알림](https://docs.aws.amazon.com/notifications/latest/userguide/getting-started.html)을 사용하면 사용자 알림 센터에서 백업, 복사, 복원 작업의 진행 상황과 백업 정책, 저장소, 복구 시점, 설정에 대한 변경 사항을 볼 수 있습니다.

Amazon CloudWatch, Amazon EventBridge 경보 및 AWS Support 사례 업데이트는 콘솔에서 관리할 수 있는 다른 유형의 알림입니다. 또한 이메일, 채팅 애플리케이션 알림의 Amazon Q Developer, AWS Console Mobile Application 푸시 알림 등 여러 전송 옵션을 설정할 수 있습니다.

## Amazon SNS 및 AWS Backup 이벤트
<a name="backup-notifications-section"></a>

AWS Backup 는 Amazon Simple Notification Service(Amazon SNS)에서 제공하는 강력한 알림을 활용합니다. Amazon SNS 콘솔에서 AWS Backup 이벤트를 알리도록 Amazon SNS를 구성할 수 있습니다.

**제한 사항**
+ Amazon SNS 서비스는 교차 계정 알림을 허용하지만 AWS Backup 는 현재이 기능을 지원하지 않습니다. 고유한 AWS 계정 ID와 주제의 리소스 ARN을 지정해야 합니다.
+ AWS Backup 는 SNS 최선의 중복 제거를 위한 표준 주제를 지원하지만, 현재 엄격한 중복 제거를 위한 SNS FIFO 주제 AWS Backup 는 지원하지 않습니다.

### 일반 사용 사례
<a name="aws-backup-sns-console"></a>
+ 실패한 작업에 대한 알림을 [받으려면 어떻게 해야 합니까?의 단계에 따라 실패한 백업 AWS Backup 작업에 대한 알림을](https://repost.aws/knowledge-center/aws-backup-failed-job-notification) 설정합니다. AWS Premium Support에서.
+ 아래의 이벤트 예제 표에서 완료, 실패, 만료된 백업 작업에 대한 Amazon SNS 알림 JSON 샘플을 검토합니다.

Amazon SNS에 대한 전반적인 자세한 내용은 **Amazon Simple Notification Service 개발자 안내서의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html)를 참조하세요.

### AWS Backup 알림 APIs
<a name="aws-backup-sns-apis"></a>

Amazon SNS 콘솔 또는 AWS Command Line Interface (AWS CLI)를 사용하여 주제를 생성한 후 다음 AWS Backup API 작업을 사용하여 백업 알림을 관리할 수 있습니다.
+ [DeleteBackupVaultNotifications](API_DeleteBackupVaultNotifications.md) — 지정된 백업 저장소에 대한 이벤트 알림을 삭제합니다.
+ [GetBackupVaultNotifications](API_GetBackupVaultNotifications.md) — 지정된 백업 저장소에 대한 이벤트 알림을 모두 나열합니다.
+ [PutBackupVaultNotifications](API_PutBackupVaultNotifications.md) — 지정된 주제 및 이벤트에 대한 알림을 설정합니다.

AWS Backup 는 다음 이벤트를 지원합니다.


| 작업 유형 | Event | 
| --- | --- | 
| 백업 작업 | BACKUP\$1JOB\$1STARTED \$1 BACKUP\$1JOB\$1COMPLETED \$1 CONTINUOUS\$1BACKUP\$1INTERRUPTED | 
| 복사 작업 | COPY\$1JOB\$1STARTED \$1 COPY\$1JOB\$1SUCCESSFUL \$1 COPY\$1JOB\$1FAILED | 
| 복원 작업 | RESTORE\$1JOB\$1STARTED \$1 RESTORE\$1JOB\$1COMPLETED | 
|  복구 시점 | RECOVERY\$1POINT\$1MODIFIED | 
| 복구 시점 인덱싱 | RECOVERY\$1POINT\$1INDEX\$1COMPLETED \$1 RECOVERY\$1POINT\$1INDEX\$1DELETED \$1 RECOVERY\$1POINT\$1INDEXING\$1FAILED | 

AWS Backup for S3는 두 가지 추가 이벤트를 지원합니다.
+ `S3_BACKUP_OBJECT_FAILED`는 백업 작업 도중 AWS Backup 에서 백업에 실패한 모든 S3 객체를 사용자에게 알립니다.
+ `S3_RESTORE_OBJECT_FAILED`는 복원 작업 도중 AWS Backup 에서 복원에 실패한 모든 S3 객체를 사용자에게 알립니다.

AWS Backup EKS용는 세 가지 추가 이벤트를 지원합니다.
+ `EKS_BACKUP_OBJECT_FAILED`는 백업 작업 중에 백업에 실패한 모든 EKS 객체 AWS Backup 를 알려줍니다.
+ `EKS_RESTORE_OBJECT_FAILED`는 복원 작업 중에 복원에 실패한 모든 EKS 객체 AWS Backup 를 알려줍니다.
+ `EKS_RESTORE_OBJECT_SKIPPED`는 복원 작업 중에 건너뛴 모든 EKS 객체 AWS Backup 를 알려줍니다.

### 이벤트 예제
<a name="sns-completed-backup-events"></a>



**Example 예: 백업 작업 완료**  

```
{
    "Records": [{
        "EventSource": "aws:sns",
        "EventVersion": "1.0",
        "EventSubscriptionArn": "arn:aws:sns:...-a3802aa1ed45",
        "Sns": {
            "Type": "Notification",
            "MessageId": "12345678-abcd-123a-def0-abcd1a234567",
            "TopicArn": "arn:aws:sns:us-west-1:123456789012:backup-2sqs-sns-topic",
            "Subject": "Notification from AWS Backup",
            "Message": "An AWS Backup job was completed successfully. Recovery point ARN: arn:aws:ec2:us-west-1:123456789012:volume/vol-012f345df6789012d. Resource ARN : arn:aws:ec2:us-west-1:123456789012:volume/vol-012f345df6789012e. BackupJob ID : 1b2345b2-f22c-4dab-5eb6-bbc7890ed123",
            "Timestamp": "2019-08-02T18:46:02.788Z",
            ...
            "MessageAttributes": {
                "EventType": {"Type":"String","Value":"BACKUP_JOB"},
                "State": {"Type":"String","Value":"COMPLETED"},
                "AccountId": {"Type":"String","Value":"123456789012"},
                "Id": {"Type":"String","Value":"1b2345b2-f22c-4dab-5eb6-bbc7890ed123"},
                "StartTime": {"Type":"String","Value":"2019-09-02T13:48:52.226Z"}
            }
        }
    }]
}
```

**Example 예: 백업 작업 실패**  

```
{
    "Records": [{
        "EventSource": "aws:sns",
        "EventVersion": "1.0",
        "EventSubscriptionArn": "arn:aws:sns:...-a3802aa1ed45",
        "Sns": {
            "Type": "Notification",
            "MessageId": "12345678-abcd-123a-def0-abcd1a234567",
            "TopicArn": "arn:aws:sns:us-west-1:123456789012:backup-2sqs-sns-topic",
            "Subject": "Notification from AWS Backup",
            "Message": "An AWS Backup job failed. Resource ARN : arn:aws:ec2:us-west-1:123456789012:volume/vol-012f345df6789012e. BackupJob ID : 1b2345b2-f22c-4dab-5eb6-bbc7890ed123",
            "Timestamp": "2019-08-02T18:46:02.788Z",
            ...
            "MessageAttributes": {
                "EventType": {"Type":"String","Value":"BACKUP_JOB"},
                "State": {"Type":"String","Value":"FAILED"},
                "AccountId": {"Type":"String","Value":"123456789012"},
                "Id": {"Type":"String","Value":"1b2345b2-f22c-4dab-5eb6-bbc7890ed123"},
                "StartTime": {"Type":"String","Value":"2019-09-02T13:48:52.226Z"}
            }
        }
    }]
}
```

**Example 예: 백업 기간 동안 백업 작업을 완료할 수 없음**  

```
{
    "Records": [{
        "EventSource": "aws:sns",
        "EventVersion": "1.0",
        "EventSubscriptionArn": "arn:aws:sns:...-a3802aa1ed45",
        "Sns": {
            "Type": "Notification",
            "MessageId": "12345678-abcd-123a-def0-abcd1a234567",
            "TopicArn": "arn:aws:sns:us-west-1:123456789012:backup-2sqs-sns-topic",
            "Subject": "Notification from AWS Backup",
            "Message": "An AWS Backup job failed to complete in time. Resource ARN : arn:aws:ec2:us-west-1:123456789012:volume/vol-012f345df6789012e. BackupJob ID : 1b2345b2-f22c-4dab-5eb6-bbc7890ed123",
            "Timestamp": "2019-08-02T18:46:02.788Z",
            ...
            "MessageAttributes" : {
              "EventType" : {"Type":"String","Value":"BACKUP_JOB"},
              "State" : {"Type":"String","Value":"EXPIRED"},
              "AccountId" : {"Type":"String","Value":"123456789012"},
              "Id" : {"Type":"String","Value":"1b2345b2-f22c-4dab-5eb6-bbc7890ed123"},
              "StartTime" : {"Type":"String","Value":"2019-09-02T13:48:52.226Z"}
            }
        }
    }]
}
```

**Example 예: 복구 시점 인덱싱 완료**  

```
{
    "Records": [{
        "EventSource": "aws:sns",
        "EventVersion": "1.0",
        "EventSubscriptionArn": "arn:aws:sns:...-a3802aa1ed45",
        "Sns": {
            "Type": "Notification",
            "MessageId": "12345678-abcd-123a-def0-abcd1a234567",
            "TopicArn": "arn:aws:sns:us-west-1:123456789012:backup-2sqs-sns-topic",
            "Subject": "Notification from AWS Backup",
            "Message": "An AWS Backup backup index job was completed. Indexed recovery point arn: arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456",
            "Timestamp": "2025-05-25T18:46:02.788Z",
            ...
            "MessageAttributes" : {
              "EventType" : {"Type":"String","Value":"RECOVERY_POINT_INDEXING_COMPLETED"},
              "AccountId" : {"Type":"String","Value":"123456789012"},
              "IndexStatus" : {"Type":"String","Value":"ACTIVE"},
              "IsIndexingContinuous" : {"Type":"String","Value":"false"},
              "RecoveryPointArn" : {"Type":"String","Value":"arn:aws:backup:us-west-2:1112233445566:recovery-point:abcd1234-5678-abcd-9012-abcdef123456"}
            }
        }
    }]
}
```

**Example 예: EKS 백업 객체 실패**  

```
{
    "Records": [{
        "EventSource": "aws:sns",
        "EventVersion": "1.0",
        "EventSubscriptionArn": "arn:aws:sns:...-a3802aa1ed45",
        "Sns": {
            "Type": "Notification",
            "MessageId": "12345678-abcd-123a-def0-abcd1a234567",
            "TopicArn": "arn:aws:sns:us-west-1:123456789012:backup-2sqs-sns-topic",
            "Subject": "Notification from AWS Backup",
            "Message": "A Kubernetes resource failed to backup from your Amazon EKS Backup. Resource: example.resource.io/v1. EKS Cluster Name: eks-cluster-name. BackupJob ID: 1b2345b2-f22c-4dab-5eb6-bbc7890ed123",
            "Timestamp": "2025-05-25T18:46:02.788Z",
            ...
            "MessageAttributes" : {
              "eventType" : {"Type":"String","Value":"EKS_BACKUP_OBJECT_FAILED"},
              "backupJobId" : {"Type":"String","Value":"1b2345b2-f22c-4dab-5eb6-bbc7890ed123"},
              "clusterName" : {"Type":"String","Value":"eks-cluster-name"},
              "reason" : {"Type":"String","Value":"Example failure reason."},
              "resourceName" : {"Type":"String","Value":"example.resource.io/v1"}
            }
        }
    }]
}
```

**Example 예: EKS 복원 객체 실패**  

```
{
    "Records": [{
        "EventSource": "aws:sns",
        "EventVersion": "1.0",
        "EventSubscriptionArn": "arn:aws:sns:...-a3802aa1ed45",
        "Sns": {
            "Type": "Notification",
            "MessageId": "12345678-abcd-123a-def0-abcd1a234567",
            "TopicArn": "arn:aws:sns:us-west-1:123456789012:backup-2sqs-sns-topic",
            "Subject": "Notification from AWS Backup",
            "Message": "A Kubernetes resource failed to restore from your Amazon EKS Backup. Resource: apiextensions.k8s.io/v1/customresourcedefinitions. Resource Name: exampleresource. Destination EKS Cluster Name: eks-restore-target-cluster-name. RestoreJob ID: 1b2345b2-f22c-4dab-5eb6-bbc7890ed123",
            "Timestamp": "2025-05-25T18:46:02.788Z",
            ...
            "MessageAttributes" : {
              "eventType" : {"Type":"String","Value":"EKS_RESTORE_OBJECT_FAILED"},
              "clusterName" : {"Type":"String","Value":"eks-restore-target-cluster-name"},
              "parentRestoreJobId" : {"Type":"String","Value":"12345678-abcd-123a-def0-abcd1a234567"},
              "reason" : {"Type":"String","Value":"Example failure reason."},
              "resourceName" : {"Type":"String","Value":"exampleresourceio"},
              "resourceType" : {"Type":"String","Value":"apiextensions.k8s.io/v1/customresourcedefinitions"},
              "restoreJobId" : {"Type":"String","Value":"1b2345b2-f22c-4dab-5eb6-bbc7890ed123"}
            }
        }
    }]
}
```

**Example 예: 건너뛴 EKS 복원 객체**  

```
{
    "Records": [{
        "EventSource": "aws:sns",
        "EventVersion": "1.0",
        "EventSubscriptionArn": "arn:aws:sns:...-a3802aa1ed45",
        "Sns": {
            "Type": "Notification",
            "MessageId": "12345678-abcd-123a-def0-abcd1a234567",
            "TopicArn": "arn:aws:sns:us-west-1:123456789012:backup-2sqs-sns-topic",
            "Subject": "Notification from AWS Backup",
            "Message": "A Kubernetes resource was skipped from restore from your Amazon EKS Backup. This Kubernetes resource already exists in your target EKS cluster. Resource: apiextensions.k8s.io/v1/customresourcedefinitions. Resource Name: exampleresource. Destination EKS Cluster Name: eks-restore-target-cluster-name. RestoreJob ID: 1b2345b2-f22c-4dab-5eb6-bbc7890ed123",
            "Timestamp": "2025-05-25T18:46:02.788Z",
            ...
            "MessageAttributes" : {
              "eventType" : {"Type":"String","Value":"EKS_RESTORE_OBJECT_SKIPPED"},
              "clusterName" : {"Type":"String","Value":"eks-restore-target-cluster-name"},
              "parentRestoreJobId" : {"Type":"String","Value":"12345678-abcd-123a-def0-abcd1a234567"},
              "reason" : {"Type":"String","Value":"Already exists."},
              "resourceName" : {"Type":"String","Value":"exampleresource"},
              "resourceType" : {"Type":"String","Value":"apiextensions.k8s.io/v1/customresourcedefinitions"},
              "restoreJobId" : {"Type":"String","Value":"1b2345b2-f22c-4dab-5eb6-bbc7890ed123"}
            }
        }
    }]
}
```

### AWS Backup 알림 명령 예제
<a name="sns-cli-commands"></a>

 AWS CLI 명령을 사용하여 AWS Backup 이벤트에 대한 Amazon SNS 알림을 구독, 나열 및 삭제할 수 있습니다.

#### 백업 저장소 알림 넣기 예
<a name="cli-put-vault-notification"></a>

다음 명령은 복원 작업이 시작되거나 완료될 때 또는 복구 시점이 수정될 때 알려주도록 지정된 백업 저장소에 대한 Amazon SNS 주제를 구독합니다.

```
aws backup put-backup-vault-notifications 
    --backup-vault-name myBackupVault 
    --sns-topic-arn arn:aws:sns:region:account-id:myBackupTopic
    --backup-vault-events RESTORE_JOB_STARTED RESTORE_JOB_COMPLETED RECOVERY_POINT_MODIFIED
```

#### 백업 저장소 알림 가져오기 예
<a name="w2aac32c15b9c13b7"></a>

다음 명령은 지정된 백업 저장소의 Amazon SNS 주제를 현재 구독하고 있는 모든 이벤트를 나열합니다.

```
aws backup get-backup-vault-notifications 
    --backup-vault-name myVault
```

샘플 출력은 다음과 같습니다.

```
{
    "SNSTopicArn": "arn:aws:sns:region:account-id:myBackupTopic",
    "BackupVaultEvents": [
        "RESTORE_JOB_STARTED",
        "RESTORE_JOB_COMPLETED",
        "RECOVERY_POINT_MODIFIED"
    ],
    "BackupVaultName": "myVault",
    "BackupVaultArn": "arn:aws:backup:region:account-id:backup-vault:myVault"
}
```

#### 백업 저장소 알림 삭제 예
<a name="w2aac32c15b9c13b9"></a>

다음 명령은 지정된 백업 저장소에 대한 Amazon SNS 주제의 구독을 취소합니다.

```
aws backup delete-backup-vault-notifications 
    --backup-vault-name myVault
```

### 서비스 보안 주체 AWS Backup 로 지정
<a name="specifying-aws-backup-as-a-service-principal"></a>

**참고**  
 AWS Backup 가 사용자를 대신하여 SNS 주제를 게시하도록 허용하려면를 서비스 보안 주체 AWS Backup 로 지정해야 합니다.

 AWS Backup 이벤트를 추적하는 데 사용하는 Amazon SNS 주제의 액세스 정책에 다음 JSON을 포함합니다. 주제의 리소스 Amazon 리소스 이름(ARN)을 지정해야 합니다.

```
{
      "Sid": "My-statement-id",
      "Effect": "Allow",
      "Principal": {
        "Service": "backup.amazonaws.com"
      },
      "Action": "SNS:Publish",
      "Resource": "arn:aws:sns:region:account-id:myTopic"
}
```

Amazon SNS 액세스 정책에서 서비스 보안 주체를 지정하는 방법에 대한 자세한 내용은 *Amazon Simple Notification Service 개발자 안내서*의 [모든 AWS 리소스가 주제에 게시하도록 허용을 참조하세요](https://docs.aws.amazon.com/sns/latest/dg/AccessPolicyLanguage_UseCases_Sns.html#AccessPolicyLanguage_UseCase4_Sns).

**참고**  
주제가 암호화된 경우가 주제에 AWS Backup 게시할 수 있도록 정책에 추가 권한을 포함해야 합니다. 서비스가 암호화된 주제에 게시할 수 있도록 하는 방법에 대한 자세한 내용은 *Amazon Simple Notification Service 개발자 안내서*의 [AWS 서비스의 이벤트 소스와 암호화된 주제 간의 호환성 활성화](https://docs.aws.amazon.com//sns/latest/dg/sns-key-management.html#sns-what-permissions-for-sse)를 참조하세요.