Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Tresor mit logischem Air-Gap
Überblick über Tresore mit logischem Air-Gap
AWS Backup bietet einen sekundären Tresortyp, in dem Kopien von Backups in einem Container mit zusätzlichen Sicherheitsfunktionen gespeichert werden können. Ein Tresor mit logischem Air-Gapped ist ein spezialisierter Tresor, der mehr Sicherheit bietet als ein herkömmlicher Backup-Tresor und die Möglichkeit bietet, den Zugriff auf den Tresor gemeinsam mit anderen Konten zu nutzen, sodass Recovery Time Objectives (RTOs) im Falle eines Vorfalls, der eine schnelle Wiederherstellung von Ressourcen erfordert, schneller und flexibler gestaltet werden können.
Tresore mit logischem Air-Gap sind mit zusätzlichen Schutzfunktionen ausgestattet. Jeder Tresor ist mit einem AWS eigenen Schlüssel verschlüsselt, und jeder Tresor ist mit dem Compliance-Modus von Vault Lock ausgestattet.AWS Backup
Informationen zu Verfügbarkeit von Features nach Ressource den Ressourcentypen, die Sie in einen Tresor mit logischem Air-Gap kopieren können, finden Sie unter.
Themen
Anwendungsfall für Tresore mit logischem Air-Gap
Ein logischer Air-Gapped Vault ist ein sekundärer Tresor, der als Teil einer Datenschutzstrategie dient. Dieser Tresor kann dazu beitragen, die Aufbewahrungsstrategie und Wiederherstellung Ihres Unternehmens zu verbessern, wenn Sie einen Tresor für Ihre Backups benötigen, der
-
Wird automatisch mit einer Tresorsperre im Compliance-Modus eingerichtet
-
Wird mit einem AWS eigenen Schlüssel verschlüsselt geliefert
-
Enthält Backups, die somit mit einem anderen Konto als dem Konto AWS RAM, das das Backup erstellt hat, geteilt und von dort wiederhergestellt werden können
Überlegungen und Einschränkungen
-
Regionsübergreifendes Kopieren in oder aus einem Tresor mit logischem Air-Gap ist derzeit nicht für Backups verfügbar, die Amazon Aurora, Amazon DocumentDB und Amazon Neptune enthalten.
-
Ein Backup, das ein oder mehrere Amazon EBS-Volumes enthält und in einen Tresor mit logischem Air-Gap kopiert wird, muss kleiner als 16 TB sein. Größere Backups für diesen Ressourcentyp werden nicht unterstützt.
-
EC2 Amazon-Angebote EC2 sind zulässig AMIs. Wenn diese Einstellung in Ihrem Konto aktiviert ist, fügen Sie den Alias
aws-backup-vault
zu Ihrer Zulassungsliste hinzu.Wenn dieser Alias nicht enthalten ist, schlagen Kopiervorgänge von einem Tresor mit logischem Air-Gap in einen Backup-Tresor und Wiederherstellungsvorgänge von EC2 Instances aus einem Tresor mit logischem Air-Gap fehl und es wird eine Fehlermeldung wie „Source AMI ami-xxxxxx not found in Region“ angezeigt.
-
Der ARN (Amazon Resource Name) eines Wiederherstellungspunkts, der in einem Tresor mit logischem Air-Gap gespeichert ist, wird anstelle des zugrunde liegenden Ressourcentyps verwendet.
backup
Wenn der ursprüngliche ARN beispielsweise mit beginntarn:aws:ec2:
, dann ist dies der ARN des Wiederherstellungspunkts im Tresor mit logischem Air-Gapped.region
::image/ami-*arn:aws:backup:
region
:account-id
:recovery-point:*Sie können den CLI-Befehl verwenden
list-recovery-points-by-backup-vault
, um den ARN zu ermitteln.
Vergleich und Gegenüberstellung mit einem Standard-Backup-Tresor
Ein Backup-Tresor ist der primäre und standardmäßige Tresortyp, der in AWS Backup verwendet wird. Jedes Backup wird beim Erstellen in einem Backup-Tresor gespeichert. Sie können ressourcenbasierte Richtlinien zuweisen, um die im Tresor gespeicherten Backups zu verwalten, z. B. den Lebenszyklus von im Tresor gespeicherten Backups.
Ein logischer Air-Gapped Vault ist ein spezialisierter Tresor mit zusätzlicher Sicherheit und flexibler gemeinsamer Nutzung für eine kürzere Wiederherstellungszeit (Recovery Time Objective, RTO). In diesem Tresor werden Kopien von Backups gespeichert, die ursprünglich in einem Standard-Backup-Tresor erstellt und gespeichert wurden.
Backup-Tresore können mit einem Schlüssel verschlüsselt werden, einem Sicherheitsmechanismus, der den Zugriff auf vorgesehene Benutzer beschränkt. Diese Schlüssel können vom Kunden verwaltet oder AWS verwaltet werden. Darüber hinaus kann ein Backup-Tresor durch ein Tresorschloss zusätzliche Sicherheit bieten. Logischerweise sind Tresore mit Air-Gaps im Compliance-Modus mit einem Tresorschloss ausgestattet.
Bei Ressourcentypen, die vollständig von verwaltet werden AWS Backup, kann ein Backup nicht in einen Tresor mit logischem Air-Gap kopiert werden, wenn der AWS KMS Schlüssel nicht bei der Erstellung der ursprünglichen Ressource manuell geändert oder als KMS-Schlüssel festgelegt wurde.
Funktion | Sicherungstresor | Tresor mit logischem Air-Gap |
---|---|---|
AWS Backup Audit Manager | Sie können AWS Backup Audit Manager verwendenSteuerelemente und Abhilfemaßnahmen, um Ihre Backup-Tresore zu überwachen. | Stellen Sie sicher, dass zusätzlich zu den für Standardtresoren verfügbaren Kontrollen eine Sicherungskopie einer bestimmten Ressource nach einem von Ihnen festgelegten Zeitplan in mindestens einen Tresor mit logischem Air-Gap kopiert wurde. |
Wenn ein Backup erstellt wird, wird es als Wiederherstellungspunkt gespeichert. |
Backups werden bei der Erstellung nicht in diesem Tresor gespeichert. |
|
Kann erste Backups von Ressourcen und Kopien von Backups speichern |
Kann Kopien von Backups von anderen Tresoren speichern |
|
Fakturierung |
Speicher- und Datenübertragungsgebühren für Ressourcen, die vollständig von "verwaltet werden, AWS Backup fallen unter AWS Backup" an. Speicher- und Datenübertragungsgebühren für andere Arten von Ressourcen fallen im Rahmen der jeweiligen Dienste an. Beispielsweise werden Amazon EBS-Backups unter „Amazon EBS“ angezeigt; Amazon S3 S3-Backups werden unter "AWS Backup“ angezeigt. |
Alle Abrechnungsgebühren für diese Tresore (Speicherung oder Datenübertragung) werden unter "" ausgewiesen.AWS Backup |
Verfügbar in allen Regionen, in denen tätig ist AWS Backup |
Verfügbar in den meisten Regionen, die von unterstützt werden AWS Backup. Derzeit nicht verfügbar in Asien-Pazifik (Malaysia), Kanada West (Calgary), China (Peking), China (Ningxia), AWS GovCloud (US-Ost) oder AWS GovCloud (US-West). |
|
Kann Kopien von Backups für die meisten Ressourcentypen speichern, die kontoübergreifendes Kopieren unterstützen. |
Amazon RDS und FSx Amazon-Backup-Kopien können derzeit nicht in diesen Tresoren gespeichert werden. |
|
Backups können mit demselben Konto wiederhergestellt werden, zu dem der Tresor gehört. |
Backups können mit einem anderen Konto als dem, zu dem der Tresor gehört, wiederhergestellt werden, wenn der Tresor mit diesem separaten Konto geteilt wird. |
|
Kann optional mit einem Schlüssel verschlüsselt werden (kundenseitig verwaltet oder von AWS verwaltet) Wahlweise kann eine Tresorsperre im Compliance- oder Governance-Modus verwendet werden |
Ist mit einem AWS eigenen Schlüssel verschlüsselt Ist immer mit einer Tresorsperre im Compliance-Modus gesperrt |
|
Zugriff kann über Richtlinien und AWS Organizations verwaltet werden. Nicht kompatibel mit AWS RAM |
Kann optional mit AWS RAM über mehrere Konten hinweg gemeinsam genutzt werden |
Erstellen Sie einen Tresor mit logischem Air-Gap
Sie können einen Tresor mit logischem Air-Gap entweder über die AWS Backup Konsole oder über eine Kombination aus AWS Backup und AWS RAM CLI-Befehlen erstellen.
Jeder Logic Air-Gapped ist im Compliance-Modus mit einer Tresorsperre ausgestattet. Weitere Informationen finden Sie unterAWS Backup Vault Lock, um die für Ihren Betrieb am besten geeigneten Werte für die Aufbewahrungsdauer zu ermitteln
Details zum Tresor mit logischem Air-Gap anzeigen
Sie können die Tresordetails wie Zusammenfassung, Wiederherstellungspunkte, geschützte Ressourcen, Kontofreigabe, Zugriffsrichtlinien und Tags über die AWS Backup Konsole oder die AWS Backup CLI einsehen.
In einen Tresor mit logischem Air-Gap kopieren
Logische Air-Gapped Vaults können nur ein Kopierauftragsziel in einem Backup-Plan oder ein Ziel für einen On-Demand-Kopierauftrag sein.
Kompatible Verschlüsselung
Für einen erfolgreichen Kopiervorgang von einem Backup-Tresor in einen Tresor mit logischem Air-Gap ist ein Verschlüsselungsschlüssel erforderlich, der durch den zu kopierenden Ressourcentyp bestimmt wird.
Wenn Sie ein Backup eines vollständig verwalteten Ressourcentyps kopieren, kann das Quell-Backup im (Standard-Backup-Tresor) mit einem vom Kunden verwalteten Schlüssel oder einem verwalteten Schlüssel verschlüsselt werden. AWS
Wenn Sie ein Backup anderer Ressourcentypen kopieren (solche, die nicht vollständig verwaltet werden), müssen sowohl das Backup als auch die Ressource, die es gesichert hat, mit einem vom Kunden verwalteten Schlüssel verschlüsselt werden. AWS verwaltete Schlüssel für die Ressourcentypen werden für Kopien nicht unterstützt.
Über einen Backup-Plan in einen Tresor mit logischem Air-Gap kopieren
Sie können ein Backup (einen Wiederherstellungspunkt) von einem Standard-Backup-Tresor in einen Tresor mit logischem Air-Gap kopieren, indem Sie in der AWS Backup
Konsole oder mithilfe der Befehle und einen neuen Backup-Plan erstellen oder einen vorhandenen aktualisieren. AWS CLI create-backup-plan
update-backup-plan
Sie können bei Bedarf ein Backup von einem Tresor mit logischem Air-Gap in einen anderen Tresor mit logischem Air-Gap kopieren (diese Art von Backup kann nicht in einem Backup-Plan geplant werden). Sie können ein Backup von einem Tresor mit logischem Air-Gap in einen Standard-Backup-Tresor kopieren, sofern die Kopie mit einem vom Kunden verwalteten Schlüssel verschlüsselt ist.
On-Demand-Backup-Kopie in einen Tresor mit logischem Air-Gap
Um eine einmalige On-Demand-Kopie eines Backups in einen Tresor mit logischem Air-Gap zu erstellen, können Sie aus einem Standard-Backup-Tresor kopieren. Regions- oder kontoübergreifende Kopien sind verfügbar, wenn der Ressourcentyp den Kopiertyp unterstützt.
Verfügbarkeit kopieren
Eine Kopie eines Backups kann von dem Konto aus erstellt werden, zu dem der Tresor gehört. Konten, mit denen der Tresor gemeinsam genutzt wurde, haben die Möglichkeit, ein Backup anzusehen oder wiederherzustellen, aber keine Kopie zu erstellen.
Es können nur Ressourcentypen berücksichtigt werden, die regionsübergreifendes oder kontoübergreifendes Kopieren unterstützen.
Weitere Informationen finden Sie unter Kopieren eines Backups, Erstellen von Backup-Kopien über AWS-Regionen hinweg und Erstellen von Backup-Kopien über AWS-Konten hinweg.
Teilen Sie einen Tresor mit logischem Air-Gap
Sie können AWS Resource Access Manager (RAM) verwenden, um einen Tresor mit logischem Air-Gap gemeinsam mit anderen von Ihnen angegebenen Konten zu nutzen.
Ein Tresor kann mit einem Konto in seiner Organisation oder mit einem Konto in einer anderen Organisation gemeinsam genutzt werden. Der Tresor kann nicht mit einer gesamten Organisation geteilt werden, sondern nur mit Konten innerhalb der Organisation.
Nur Konten mit bestimmten IAM-Rechten können Tresore gemeinsam nutzen und verwalten.
Stellen Sie für die gemeinsame Nutzung sicher AWS RAM, dass Sie über Folgendes verfügen:
-
Zwei oder mehr Konten, auf die zugegriffen werden kann AWS Backup
-
Ein Konto, das einen Tresor besitzt und das teilen möchte, verfügt über die erforderlichen RAM-Berechtigungen. Die Berechtigung
ram:CreateResourceShare
ist für dieses Verfahren erforderlich. Die RichtlinieAWSResourceAccessManagerFullAccess
enthält alle erforderlichen RAM-bezogenen Berechtigungen:-
backup:DescribeBackupVault
-
backup:DescribeRecoveryPoint
-
backup:GetRecoveryPointRestoreMetadata
-
backup:ListProtectedResourcesByBackupVault
-
backup:ListRecoveryPointsByBackupVault
-
backup:ListTags
-
backup:StartRestoreJob
-
-
Mindestens einen logischen Air-Gapped Vault
Stellen Sie ein Backup aus einem Tresor mit logischem Air-Gap wieder her
Sie können ein in einem Tresor mit logischem Air-Gap gespeichertes Backup entweder von dem Konto aus wiederherstellen, dem der Tresor gehört, oder von einem beliebigen Konto, mit dem der Tresor gemeinsam genutzt wird.
Informationen zum Wiederherstellen eines Wiederherstellungspunkts über die Konsole finden Sie unter Wiederherstellung eines Backups. AWS Backup
Sobald ein Backup aus einem Tresor mit logischem Air-Gap für Ihr Konto freigegeben wurde, können Sie es start-restore-job
Eine CLI-Beispieleingabe kann den folgenden Befehl und die folgenden Parameter enthalten:
aws backup start-restore-job --recovery-point-arn
arn:aws:backup:us-east-1:accountnumber:recovery-point:RecoveryPointID
--metadata {\"availabilityzone\":\"us-east-1d\"} --idempotency-token TokenNumber --resource-type ResourceType --iam-role arn:aws:iam::number:role/service-role/servicerole --region us-east-1
Löschen Sie einen Tresor mit logischem Air-Gap
Siehe Löschen eines Tresors. Tresore können nicht gelöscht werden, wenn sie noch Backups (Wiederherstellungspunkte) enthalten. Stellen Sie sicher, dass der Tresor keine Backups enthält, bevor Sie einen Löschvorgang starten.
Beim Löschen eines Tresors wird auch der dem Tresor zugeordnete Schlüssel sieben Tage nach dem Löschen des Tresors gemäß der Richtlinie zum Löschen von Schlüsseln gelöscht.
Der folgende CLI-Beispielbefehl delete-backup-vault
aws backup delete-backup-vault --region us-east-1 --backup-vault-name
testvaultname
Zusätzliche programmatische Optionen für Tresore mit logischem Air-Gap
Der CLI-Befehl list-backup-vaults
kann so geändert werden, dass er alle Tresore auflistet, die dem Konto gehören und in diesem vorhanden sind:
aws backup list-backup-vaults --region us-east-1
Um nur die logischen Air-Gapped Vaults aufzulisten, fügen Sie diesen Parameter hinzu:
--by-vault-type LOGICALLY_AIR_GAPPED_BACKUP_VAULT
Fügen Sie den Parameter hinzuby-shared
, um die zurückgegebene Tresorliste so zu filtern, dass nur gemeinsam genutzte Tresore mit logischem Air-Gap angezeigt werden.
aws backup list-backup-vaults --region us-east-1 --by-shared
Beheben Sie ein Problem mit einem Tresor mit logischem Air-Gap
Wenn Sie während Ihres Workflows auf Fehler stoßen, sehen Sie sich die folgenden Beispielfehler und Lösungsvorschläge an:
AccessDeniedException
Fehler: An error occured (AccessDeniedException) when calling
the [command] operation: Insufficient privileges to perform this action."
Mögliche Ursache: Der Parameter --backup-vault-account-id
war nicht enthalten, als eine der folgenden Anforderungen in einem vom RAM gemeinsam genutzten Tresor ausgeführt wurde:
describe-backup-vault
describe-recovery-point
get-recovery-point-restore-metadata
list-protected-resources-by-backup-vault
list-recovery-points-by-backup-vault
Lösung: Wiederholen Sie den Befehl, der den Fehler zurückgegeben hat, geben Sie jedoch den Parameter an, der --backup-vault-account-id
das Konto angibt, dem der Tresor gehört.
OperationNotPermittedException
Fehler: OperationNotPermittedException
wird nach einem CreateResourceShare
Anruf zurückgegeben.
Mögliche Ursache: Wenn Sie versuchen, eine Ressource, z. B. einen Tresor mit logischem Air-Gap, mit einer anderen Organisation gemeinsam zu nutzen, tritt möglicherweise diese Ausnahme auf. Ein Tresor kann mit einem Konto in einer anderen Organisation geteilt werden, aber er kann nicht mit der anderen Organisation selbst geteilt werden.
Lösung: Versuchen Sie den Vorgang erneut, geben Sie jedoch ein Konto als Wert für principals
anstelle einer Organisation oder Organisationseinheit an.