

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Ativar o rastreamento de recursos
<a name="turning-on-resource-tracking"></a>

Antes de criar sua primeira framework relacionada à conformidade, é necessário ativar o rastreamento de recursos. Isso permite AWS Config rastrear seus AWS Backup recursos. Para obter a documentação técnica sobre como gerenciar o rastreamento de recursos, consulte [Configuração AWS Config com o console](https://docs.aws.amazon.com/config/latest/developerguide/gs-console.html) no *Guia do AWS Config desenvolvedor*. 

As cobranças serão aplicadas quando você ativar o rastreamento de recursos. Para obter informações sobre controle de recursos, preços e cobrança para o AWS Backup Audit Manager, consulte [Medição, custos e](https://docs.aws.amazon.com/aws-backup/latest/devguide/metering-and-billing.html) cobrança.

**Topics**
+ [Ativar o rastreamento de recursos usando o console](#turning-on-resource-tracking-console)
+ [Ativando o rastreamento de recursos usando o AWS Command Line Interface (AWS CLI)](#turning-on-resource-tracking-cli)
+ [Ativando o rastreamento de recursos usando um CloudFormation modelo](#turning-on-resource-tracking-cfn)

## Ativar o rastreamento de recursos usando o console
<a name="turning-on-resource-tracking-console"></a>

**Como ativar o rastreamento de recursos usando o console:**

1. Abra o AWS Backup console em [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. No painel de navegação esquerdo, em **Audit Manager**, escolha **Frameworks**.

1. Ative o rastreamento de recursos escolhendo **Gerenciar rastreamento de recursos**.

1. Escolha **Ir para AWS Config configurações**.

1. Escolha **Ativar ou desativar a gravação**.

1. Escolha **Habilitar** a gravação para todos os tipos de recursos a seguir ou escolha habilitar a gravação para alguns tipos de recursos. Consulte [Controles e correções do AWS Backup Audit Manager](https://docs.aws.amazon.com/aws-backup/latest/devguide/controls-and-remediation.html) para saber quais tipos de recursos são necessários para seus controles.
   + `AWS Backup: backup plans`
   + `AWS Backup: backup vaults`
   + `AWS Backup: recovery points`
   + `AWS Backup: backup selection`

1. Escolha **Fechar**.

1. Aguarde até que o banner azul com o texto **Ativando o rastreamento de recursos** faça a transição para o banner verde com o texto **O rastreamento de recursos está ativado**.

Você pode verificar se ativou o rastreamento de recursos e, em caso afirmativo, quais tipos de recursos você está gravando, em dois lugares no AWS Backup console. No painel de navegação esquerdo:
+ Escolha **Frameworks** e, em seguida, escolha o texto em **Status do gravador do AWS Config **.
+ Escolha **Configurações** e, depois, escolha o texto em **Status do gravador do AWS Config **.

## Ativando o rastreamento de recursos usando o AWS Command Line Interface (AWS CLI)
<a name="turning-on-resource-tracking-cli"></a>

Se você ainda não embarcou no AWS Config, talvez seja mais rápido fazer a integração usando o. AWS CLI

**Como ativar o rastreamento de recursos usando a AWS CLI:**

1. Digite o comando a seguir para determinar se você já ativou o gravador do AWS Config .

   ```
   $ aws configservice describe-configuration-recorders
   ```

   1. Se a sua lista de `ConfigurationRecorders` estiver vazia como desta forma:

      ```
      {
        "ConfigurationRecorders": []
      }
      ```

      Seu gravador não está habilitado. Continue para a etapa 2 para criar o gravador.

   1. Se já tiver habilitado a gravação para todos os recursos, a saída de `ConfigurationRecorders` ficará assim:

      ```
      {
        "ConfigurationRecorders":[
          {
            "recordingGroup":{
              "allSupported":true,
              "resourceTypes":[
                
              ],
              "includeGlobalResourceTypes":true
            },
            "roleARN":"arn:aws:iam::[account]:role/[roleName]",
            "name":"default"
          }
        ]
      }
      ```

      Como ativou todos os recursos, você já ativou também o rastreamento de recursos. Você não precisa concluir o restante desse procedimento para usar o AWS Backup Audit Manager.

1. Crie um AWS Config gravador com os tipos de recursos do AWS Backup Audit Manager

   ```
   $ aws configservice put-configuration-recorder --configuration-recorder name=default, \
   roleARN=arn:aws:iam::accountId:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig \ 
   --recording-group resourceTypes="['AWS::Backup::BackupPlan','AWS::Backup::BackupSelection', \
   'AWS::Backup::BackupVault','AWS::Backup::RecoveryPoint']"
   ```

1. Descreva seu AWS Config gravador.

   ```
   $ aws configservice describe-configuration-recorders
   ```

   Verifique se ele tem os tipos de recursos do AWS Backup Audit Manager comparando sua saída com a seguinte saída esperada.

   ```
   {
     "ConfigurationRecorders":[
       {
         "name":"default",
         "roleARN":"arn:aws:iam::accountId:role/AWSServiceRoleForConfig",
         "recordingGroup":{
           "allSupported":false,
           "includeGlobalResourceTypes":false,
           "resourceTypes":[
             "AWS::Backup::BackupPlan",
             "AWS::Backup::BackupSelection",
             "AWS::Backup::BackupVault",
             "AWS::Backup::RecoveryPoint"
           ]
         }
       }
     ]
   }
   ```

1. Crie um bucket do Amazon S3 como destino para armazenar os arquivos de AWS Config configuração.

   ```
   $ aws s3api create-bucket --bucket amzn-s3-demo-bucket —region us-east-1
   ```

1. Use *policy.json* para conceder AWS Config permissão para acessar seu bucket. Veja o exemplo a seguir*policy.json*.

   ```
   $ aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json
   ```

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement":[
       {
         "Sid":"AWSConfigBucketPermissionsCheck",
         "Effect":"Allow",
         "Principal":{
           "Service":"config.amazonaws.com"
         },
         "Action":"s3:GetBucketAcl",
         "Resource":"arn:aws:s3:::amzn-s3-demo-bucket"
       },
       {
         "Sid":"AWSConfigBucketExistenceCheck",
         "Effect":"Allow",
         "Principal":{
           "Service":"config.amazonaws.com"
         },
         "Action":"s3:ListBucket",
         "Resource":"arn:aws:s3:::amzn-s3-demo-bucket"
       },
       {
         "Sid":"AWSConfigBucketDelivery",
         "Effect":"Allow",
         "Principal":{
           "Service":"config.amazonaws.com"
         },
         "Action":"s3:PutObject",
         "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"
       }
     ]
   }
   ```

------

1. Configure seu bucket como um canal AWS Config de entrega

   ```
   $ aws configservice put-delivery-channel --delivery-channel name=default,s3BucketName=amzn-s3-demo-bucket
   ```

1. Ativar AWS Config gravação

   ```
   $ aws configservice start-configuration-recorder --configuration-recorder-name default
   ```

1. Verifique se `"FrameworkStatus":"ACTIVE"` na última linha de sua saída `DescribeFramework` da seguinte forma:

   ```
   $ aws backup describe-framework --framework-name test --region us-east-1
   ```

   ```
   {
     "FrameworkName":"test",
    "FrameworkArn":"arn:aws:backup:us-east-1:accountId:framework:test-f0001b0a-0000-1111-ad3d-4444f5cc6666",
     "FrameworkDescription":"",
     "FrameworkControls":[
       {
         "ControlName":"BACKUP_RECOVERY_POINT_MINIMUM_RETENTION_CHECK",
         "ControlInputParameters":[
           {
             "ParameterName":"requiredRetentionDays",
             "ParameterValue":"1"
           }
         ],
         "ControlScope":{
           
         }
       },
       {
         "ControlName":"BACKUP_PLAN_MIN_FREQUENCY_AND_MIN_RETENTION_CHECK",
         "ControlInputParameters":[
           {
             "ParameterName":"requiredFrequencyUnit",
             "ParameterValue":"hours"
           },
           {
             "ParameterName":"requiredRetentionDays",
             "ParameterValue":"35"
           },
           {
             "ParameterName":"requiredFrequencyValue",
             "ParameterValue":"1"
           }
         ],
         "ControlScope":{
           
         }
       },
       {
         "ControlName":"BACKUP_RESOURCES_PROTECTED_BY_BACKUP_PLAN",
         "ControlInputParameters":[
           
         ],
         "ControlScope":{
           
         }
       },
       {
         "ControlName":"BACKUP_RECOVERY_POINT_ENCRYPTED",
         "ControlInputParameters":[
           
         ],
         "ControlScope":{
           
         }
       },
       {
         "ControlName":"BACKUP_RECOVERY_POINT_MANUAL_DELETION_DISABLED",
         "ControlInputParameters":[
           
         ],
         "ControlScope":{
           
         }
       }
     ],
     "CreationTime":1633463605.233,
     "DeploymentStatus":"COMPLETED",
     "FrameworkStatus":"ACTIVE"
   }
   ```

## Ativando o rastreamento de recursos usando um CloudFormation modelo
<a name="turning-on-resource-tracking-cfn"></a>

Para um CloudFormation modelo que ativa o rastreamento de recursos, consulte [Usando o AWS Backup Audit Manager com CloudFormation](https://docs.aws.amazon.com/aws-backup/latest/devguide/bam-cfn-integration.html).