Criar planos de relatório usando o console do AWS Backup
Há dois tipos de relatórios. Um tipo é o relatório de trabalhos, que mostra os trabalhos concluídos nas últimas 24 horas e todos os trabalhos ativos. O segundo tipo de relatório é o relatório de conformidade. Os relatórios de conformidade podem monitorar os níveis de recursos ou os diferentes controles em vigor. Ao criar um relatório, escolha o tipo de relatório a ser criado.
Dependendo do seu tipo de conta, a exibição do console pode variar. Somente contas de gerenciamento verão a funcionalidade de várias contas.
Semelhante a um plano de backup, você cria um plano de relatório para automatizar a criação de seus relatórios e definir seu bucket do Amazon S3 de destino. Um plano de relatório exige que você tenha um bucket do S3 para receber os relatórios. Para obter instruções sobre como configurar um novo bucket do S3, consulte Etapa 1: Criar seu primeiro bucket do S3 no Guia do usuário do Amazon Simple Storage Service.
Como criar seu plano de relatório no console do AWS Backup
Abra o console do AWS Backup em https://console.aws.amazon.com/backup
. -
No painel de navegação esquerdo, escolha Relatórios.
-
Escolha Criar plano de relatório.
-
Escolha um dos modelos de relatório na lista.
-
Insira um Nome do plano de relatório exclusivo. Esse nome deve ter entre 1 e 256 caracteres, começando com uma letra, e consistir em letras (a-z, A-Z), números (0-9) e sublinhados (_).
-
(Opcional) Insira uma Descrição do plano de relatório.
-
Modelos de relatório de conformidade para somente uma conta. Escolha uma ou mais frameworks sobre as quais gerar o relatório. É possível adicionar no máximo 1.000 frameworks a um plano de relatório.
-
Escolha a sua região da AWS.
-
Escolha um framework dessa região.
-
Escolha Adicionar framework.
-
-
(Opcional) Para adicionar tags ao plano de relatório, escolha Adicionar tags ao plano de relatório.
-
Se estiver usando uma conta de gerenciamento, você poderá especificar quais contas deseja incluir nesse plano de relatório. Você poderá selecionar Somente minha conta, que gerará relatórios somente sobre a conta na qual você está conectado no momento. Ou selecione Uma ou mais contas na minha organização (disponível para contas de gerenciamento e administrador delegado).
-
(Se você estiver criando um relatório de conformidade somente para uma região, ignore essa etapa). É possível selecionar quais regiões incluir no relatório. Clique no menu suspenso para mostrar as regiões disponíveis para você. Selecione Todas as regiões disponíveis ou as regiões de sua preferência.
-
A caixa de seleção Incluir novas regiões quando elas forem incorporadas ao Backup Audit Manager fará com que novas regiões sejam incluídas em seus relatórios quando estiverem disponíveis.
-
-
Escolha o formato de arquivo do seu relatório. Todos os relatórios podem ser exportados no formato CSV. Além disso, os relatórios de uma única região podem ser exportados no formato JSON.
-
Escolha o Nome do bucket do S3 usando a lista suspensa.
-
(Opcional) Insira um prefixo de bucket.
O AWS Backup fornece os relatórios de conta e região atuais para o
s3://
.your-bucket-name
/prefix/Backup/accountID
/Region
/year/month/day/report-nameO AWS Backup fornece os relatórios de várias contas para o
s3://
your-bucket-name
/prefix/Backup/crossaccount/Region
/year/month/day/report-nameO AWS Backup fornece os relatórios de várias regiões para o
s3://
your-bucket-name
/prefix/Backup/accountID
/crossregion/year/month/day/report-name -
Escolha Criar plano de relatório.
Em seguida, você deverá permitir que seu bucket do S3 receba relatórios do AWS Backup. Depois de criar um plano de relatório, o AWS Backup Audit Manager gerará automaticamente uma política de acesso ao bucket do S3 para ser aplicada.
Se você criptografar seu bucket usando uma chave do KMS gerenciada pelo cliente, a política de chave do KMS deverá atender aos seguintes requisitos:
-
O atributo
Principal
deve incluir o ARNAWSServiceRolePolicyForBackupReports
da função vinculada ao serviço do Backup Audit Manager.
-
O atributo
Action
deve incluirkms:GenerateDataKey
ekms:Decrypt
, no mínimo.
A política AWSServiceRolePolicyForBackupReports
Como visualizar e aplicar essa política de acesso ao seu bucket do S3
Abra o console do AWS Backup em https://console.aws.amazon.com/backup
. -
No painel de navegação esquerdo, escolha Relatórios.
-
Em Nome do plano de relatório, selecione um plano de relatório escolhendo seu nome.
-
Escolha Editar.
-
Escolha Exibir política de acesso para o bucket do S3. Também é possível usar a política no final deste procedimento.
-
Escolha Copiar permissões.
-
Escolha Editar política de bucket. Observe que até que o relatório de backup seja criado pela primeira vez, a função vinculada ao serviço mencionada na política de bucket do S3 ainda não existirá, resultando no erro “Entidade principal inválida”.
-
Copie as permissões na Política.
Política de bucket de exemplo
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::123456789012:role/aws-service-role/reports.backup.amazonaws.com/AWSServiceRoleForBackupReports" }, "Action":"s3:PutObject", "Resource":[ "arn:aws:s3:::BucketName/*" ], "Condition":{ "StringEquals":{ "s3:x-amz-acl":"bucket-owner-full-control" } } } ] }
Se você usar um AWS Key Management Service personalizado para criptografar seu bucket do S3 de destino que armazena os relatórios, inclua as seguintes ações em sua política:
"Action":[ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource":[ "*" ],