本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 AWS Backup 主控台建立報告計劃
報告有兩種類型。一種類型是任務報告,顯示過去 24 小時內完成的任務和所有作用中的任務。第二種報告類型是合規報告。合規報告可以監視資源層級或生效的其他控制項。建立報告時,請選擇要建立的報告類型。
根據您的帳戶類型,主控台顯示可能會有所不同。只有管理帳戶能看到多帳戶功能。
與備份計畫相似,您建立的報告計畫會自動建立報告並定義其目的地 Amazon S3 儲存貯體。報告計畫要求您必須擁有 S3 儲存貯體,以便接收報告。如需設定新 S3 儲存貯體的指示,請參閱《Amazon Simple Storage Service 使用者指南》中的<步驟 1:建立您的第一個 S3 儲存貯體>。
在 AWS Backup 主控台中建立報告計劃
在 https://console.aws.amazon.com/backup
開啟 AWS Backup 主控台。 -
在左側導覽窗格中,請選擇 報告。
-
選擇 建立報告計畫。
-
從清單中選擇其中一個報告範本。
-
輸入唯一的報告計畫名稱。此名稱的長度必須介於 1 到 256 個字元,以英文字母開頭,由英文字母 (a-z、A-Z)、數字 (0-9) 和底線 (_) 組成。
-
(選用) 輸入報告計畫描述。
-
僅適用於一個帳戶的合規報告範本。選擇要報告的一或多個架構。一份報告計畫最多可新增 1,000 個架構。
-
選擇您的 AWS 區域。
-
從該區域選擇架構。
-
選擇 新增架構。
-
-
(選用) 若要在報告計畫中新增標籤,請選擇 將標籤新增至報告計畫。
-
如果您使用的是管理帳戶,則可以指定要包含在此報告計畫中的帳戶。您可以選取 僅我的帳戶,這將只會產生您目前登入帳戶的報告。或者,您可以選取組織中的一或多個帳戶 (可供管理和委派管理員帳戶 使用)。
-
(如果只建立一個區域的合規報告,請略過此步驟)。您可以選取報告中要包含的區域。按一下下拉式功能表顯示您可使用的區域。選取 所有可用的區域 或您偏好的區域。
-
當新區域併入 Backup Audit Manager 時,包含這些區域 核取方塊會在有新區域可用時,將新的區域包含在報告中。
-
-
選擇報告的 檔案格式。所有報告都可以 CSV 格式匯出。此外,單一區域和單一區域的報告可以 JSON 格式匯出。
-
使用下拉式清單選擇您的 S3 儲存貯體名稱。
-
(選用) 輸入儲存貯體字首。
AWS Backup 會將您目前的帳戶、目前的區域報告傳送至
s3://
。your-bucket-name
/prefix/Backup/accountID
/Region
/year/month/day/report-nameAWS Backup 會將您的跨帳戶報告傳送至
s3://
your-bucket-name
/prefix/Backup/crossaccount/Region
/year/month/day/report-nameAWS Backup 會將跨區域報告傳送至
s3://
your-bucket-name
/prefix/Backup/accountID
/crossregion/year/month/day/report-name -
選擇 建立報告計畫。
接下來,您必須允許 S3 儲存貯體接收來自 的報告 AWS Backup。建立報告計畫後, AWS Backup Audit Manager 會自動產生 S3 儲存貯體存取政策供您套用。
如果您使用客戶受管KMS金鑰加密儲存貯體,KMS金鑰政策必須符合下列要求:
-
Principal
屬性必須包含 Backup Audit Manager 服務連結角色AWSServiceRolePolicyForBackupReports
ARN。
-
Action
屬性必須至少包含kms:GenerateDataKey
和kms:Decrypt
。
政策AWSServiceRolePolicyForBackupReports
檢視此存取政策並套用至您的 S3 儲存貯體
在 https://console.aws.amazon.com/backup
開啟 AWS Backup 主控台。 -
在左側導覽窗格中,選擇 報告。
-
在 報告計畫名稱 下,選擇其名稱即可選取該報告計畫。
-
選擇編輯。
-
選擇 檢視 S3 儲存貯體的存取政策。您也可以在此程序結束時使用此政策。
-
選擇 複製許可。
-
選擇 編輯儲存貯體政策。請注意,在第一次建立備份報告之前,S3 儲存貯體政策中提及的服務連結角色將不存在,導致錯誤「無效主體」。
-
將許可複製到 政策。
範例儲存貯體政策
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::123456789012:role/aws-service-role/reports.backup.amazonaws.com/AWSServiceRoleForBackupReports" }, "Action":"s3:PutObject", "Resource":[ "arn:aws:s3:::BucketName/*" ], "Condition":{ "StringEquals":{ "s3:x-amz-acl":"bucket-owner-full-control" } } } ] }
如果您使用自訂 AWS Key Management Service 來加密存放報告的目標 S3 儲存貯體,請在政策中包含下列動作:
"Action":[ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource":[ "*" ],