Bóveda con huecos lógicos - AWS Backup

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Bóveda con huecos lógicos

Descripción general de las bóvedas con huecos de aire lógicos

AWS Backup ofrece un tipo de bóveda secundaria que puede almacenar copias de las copias de seguridad en un contenedor con funciones de seguridad adicionales. Una bóveda hermética es una bóveda especializada que ofrece una seguridad superior a la de una bóveda de backup estándar, además de la posibilidad de compartir el acceso a la bóveda con otras cuentas, de forma que los objetivos de tiempo de recuperación (RTOs) puedan ser más rápidos y flexibles en caso de que se produzca un incidente que requiera una rápida restauración de los recursos.

Lógicamente, las bóvedas herméticas vienen equipadas con funciones de protección adicionales; cada bóveda está cifrada con una AWS clave propia y cada bóveda está equipada con el modo de cumplimiento de Vault Lock.AWS Backup

Puede optar por la integración con AWS Resource Access Manager(RAM) para compartir un almacén cerrado de forma lógica con otras AWS cuentas (incluidas las cuentas de otras organizaciones), de modo que las copias de seguridad almacenadas en el almacén se puedan restaurar desde una cuenta con la que se comparta el almacén, si es necesario para realizar pruebas de recuperación o restauración ante pérdidas de datos.

En la página de precios, puede consultar los precios del almacenamiento de las copias de seguridad de los servicios compatibles en un almacén cerrado de forma lógica.AWS Backup

Consulte los tipos Disponibilidad de características por recurso de recursos que puede copiar a una bóveda aislada de forma lógica.

Caso de uso para bóvedas con huecos de aire lógicos

Una almacén aislado lógicamente es un almacén secundario que sirve como parte de una estrategia de protección de datos. Este almacén puede ayudar a mejorar la estrategia de retención y la recuperación de su organización cuando desee un almacén para sus copias de seguridad que

  • Se configura automáticamente con un bloqueo de bóveda en modo de conformidad

  • Viene cifrado con una AWS clave propia

  • Contiene copias de seguridad que AWS RAM, mediante ellas, se pueden compartir y restaurar desde una cuenta diferente a la que creó la copia de seguridad

Consideraciones y limitaciones

Comparación y contraste con un almacén de copias de seguridad estándar

Un almacén de copias de seguridad es el tipo de almacén principal y estándar que se utiliza en AWS Backup. Cada copia de seguridad se almacena en un almacén de copias de seguridad cuando se crea la copia de seguridad. Puede asignar políticas basadas en recursos para administrar las copias de seguridad almacenadas en el almacén, como el ciclo de vida de las copias de seguridad almacenadas.

Una bóveda con huecos lógicos es una bóveda especializada con seguridad adicional y un uso compartido flexible para acelerar el tiempo de recuperación (). RTO Este almacén conserva copias de las copias de seguridad que se crearon inicialmente y se guardaron en un almacén de copias de seguridad estándar.

Los almacenes de copias de seguridad se pueden cifrar con una clave, un mecanismo de seguridad que limita el acceso a los usuarios previstos. Estas claves pueden gestionarse o gestionarse por el cliente. AWS Además, una bóveda de respaldo puede tener seguridad adicional a través de una cerradura de bóveda; lógicamente, las bóvedas con huecos de aire vienen equipadas con una cerradura de bóveda en modo de conformidad.

En el caso de los tipos de recursos gestionados en su totalidad AWS Backup, no se puede copiar una copia de seguridad en un almacén cerrado de forma lógica si la AWS KMS clave no se ha cambiado manualmente o se ha configurado como clave en el momento en que se creó el recurso KMS inicial.

Característica Almacén de copias de seguridad Bóveda con huecos lógicos

Creación de copia de seguridad

Cuando se crea una copia de seguridad, se almacena como punto de recuperación.

Las copias de seguridad no se almacenan en este almacén al crearlas.

Almacenamiento de copias de seguridad

Puede almacenar las copias de seguridad iniciales de los recursos y las copias de las copias de seguridad

Puede almacenar copias de las copias de seguridad de otros almacenes

Facturación

Los cargos por almacenamiento y transferencia de datos de los recursos gestionados en su totalidad AWS Backup por él figuran en "AWS Backup». Los cargos de almacenamiento y transferencia de datos de otros tipos de recursos se aplicarán en sus respectivos servicios.

Por ejemplo, las EBS copias de seguridad de Amazon se mostrarán en EBS «Amazon»; las copias de seguridad de Amazon S3 se mostrarán en "AWS Backup».

Todos los cargos de facturación de estos almacenes (almacenamiento o transferencia de datos) se incluyen en "AWS Backup».

Regiones

Disponible en todas las regiones en las que opera AWS Backup

Disponible en la mayoría de las regiones compatibles con AWS Backup. Actualmente no está disponible en Canadá occidental (Calgary), China (Pekín), China (Ningxia), (EE. UU. Este) ni AWS GovCloud AWS GovCloud (EE. UU. Oeste).

Recursos

Puede almacenar copias de seguridad para la mayoría de los tipos de recursos que admiten la copia multicuenta.

Amazon RDS y las FSx copias de seguridad de Amazon no se pueden almacenar actualmente en estos almacenes.

¿Restaurar

Las copias de seguridad se pueden restaurar con la misma cuenta a la que pertenece la bóveda.

Las copias de seguridad se pueden restaurar con una cuenta diferente a la que pertenece la bóveda si la bóveda se comparte con esa cuenta independiente.

Seguridad

Opcionalmente, se puede cifrar con una clave (administrada por AWS o por el cliente)

Opcionalmente, se puede utilizar un bloqueo de almacén en modo de cumplimiento o gobierno

Está cifrado con una AWS clave propia

Siempre se bloquea con un bloqueo de almacén en modo de cumplimiento

Uso compartido

El acceso se puede administrar mediante políticas y AWS Organizations

No es compatible con AWS RAM

Opcionalmente, se puede compartir entre cuentas mediante AWS RAM

Crea una bóveda con huecos de aire lógicos

Puedes crear una bóveda con huecos de forma lógica a través de la AWS Backup consola o mediante una combinación de comandos y. AWS Backup AWS RAM CLI

Cada una de las bóvedas, con huecos lógicos, viene equipada con una cerradura de bóveda en modo de conformidad con las normas. Consulte AWS Backup Bloqueo de bóveda para ayudar a determinar los valores del período de retención más adecuados para su operación

Console
Creación de un almacén aislado lógicamente desde la consola
  1. Abra la AWS Backup consola en https://console.aws.amazon.com/backup.

  2. En el panel de navegación, seleccione Almacenes.

  3. Se mostrarán ambos tipos de almacén. Seleccione Crear nuevo almacén.

  4. Escriba un nombre para su almacén de copias de seguridad. Puede asignar un nombre a su almacén para reflejar lo que almacenará en él o para facilitar la búsqueda de las copias de seguridad que necesite. Por ejemplo, podría denominarlo FinancialBackups.

  5. Seleccione el botón de radio para acceder a la bóveda con huecos lógicos.

  6. Establezca el Periodo de retención mínimo.

    Este valor (en días, meses o años) es el tiempo mínimo que se puede retener una copia de seguridad en este almacén. Las copias de seguridad con periodos de retención inferiores a este valor no se podrán copiar a este almacén.

    El valor mínimo permitido es de días. 7 Los valores de meses y años cumplen con este mínimo.

  7. Establezca el Periodo de retención máximo.

    Este valor (en días, meses o años) es el tiempo máximo que se puede retener una copia de seguridad en este almacén. Las copias de seguridad con periodos de retención superiores a este valor no se podrán copiar a este almacén.

  8. (Opcional) Agregue etiquetas que le ayuden a buscar e identificar su almacén aislado lógicamente. Por ejemplo, podría añadir una etiqueta BackupType:Financial.

  9. Seleccione Crear almacén.

  10. Revise la configuración. Si todos los ajustes se muestran como esperaba, seleccione Crear almacén aislado lógicamente.

  11. La consola le llevará a la página de detalles del nuevo almacén. Compruebe que los detalles del almacén son los esperados.

  12. Selecciona Bóvedas para ver las bóvedas de tu cuenta. Aparecerá tu bóveda con huecos lógicos. La KMS clave estará disponible aproximadamente entre 1 y 3 minutos después de la creación de la bóveda. Actualice la página para ver la clave asociada. Una vez que la clave esté visible, el almacén estará disponible y se podrá utilizar.

AWS CLI

Cree una bóveda con huecos de aire lógicos a partir de CLI

Se puede utilizar AWS CLI para realizar operaciones de forma programática para bóvedas con huecos de aire de forma lógica. Cada una CLI es específica del servicio en el que se origina. AWS Los comandos relacionados con el uso compartido llevan el prefijo aws ram; todos los demás comandos deben llevar el prefijo aws backup.

Utilice el CLI comando create-logically-air-gapped-backup-vault, modificado con los siguientes parámetros:

aws backup create-logically-air-gapped-backup-vault --region us-east-1 // optional --backup-vault-name sampleName // required --min-retention-days 7 // required Value must be an integer 7 or greater --max-retention-days 35 // required --creator-request-id 123456789012-34567-8901 // optional

Ejemplo de CLI comando para crear una bóveda con huecos lógicos:

aws backup create-logically-air-gapped-backup-vault --region us-east-1 --backup-vault-name sampleName --min-retention-days 7 --max-retention-days 35 --creator-request-id 123456789012-34567-8901 // optional

Consulte los elementos de CreateLogicallyAirGappedBackupVault API respuesta para obtener información después de la operación de creación. Si la operación se realizó correctamente, la nueva bóveda con huecos de aire lógicos tendrá el de. VaultState CREATING

Una vez que se complete la creación y se haya asignado la clave KMS cifrada, VaultState pasará a. AVAILABLE Una vez disponible, se puede utilizar la bóveda. VaultStatese puede recuperar llamando DescribeBackupVaulto ListBackupVaults.

Vea los detalles de la bóveda con huecos lógicos

Puede ver los detalles del almacén, como el resumen, los puntos de recuperación, los recursos protegidos, el uso compartido de cuentas, la política de acceso y las etiquetas, a través de la AWS Backup consola o el. AWS Backup CLI

Console
  1. Abra la AWS Backup consola en https://console.aws.amazon.com/backup.

  2. En el panel de navegación izquierdo, seleccione Almacenes.

  3. Debajo de las descripciones de los almacenes hay dos listas: Almacenes propiedad de esta cuenta y Almacenes compartidos con esta cuenta. Seleccione la pestaña que desee para ver los almacenes.

  4. En Nombre del almacén , haga clic en el nombre del almacén para abrir la página de detalles. Puede ver el resumen, los puntos de recuperación, los recursos protegidos, las cuentas compartidas, la política de acceso y los detalles de las etiquetas.

    Los detalles se muestran en función del tipo de cuenta: las cuentas que poseen una bóveda pueden ver las cuentas compartidas; las cuentas que no poseen una bóveda no podrán ver las cuentas compartidas.

AWS CLI

Consulta los detalles de una bóveda con huecos lógicos a través de CLI

El CLI comando se describe-backup-vaultpuede utilizar para obtener detalles sobre una bóveda. backup-vault-nameEl parámetro es obligatorio; region es opcional.

aws backup describe-backup-vault --region us-east-1 --backup-vault-name testvaultname

Ejemplo de respuesta:

{ "BackupVaultName": "LOG-AIR-GAP-VAULT-TEST", "BackupVaultArn": "arn:aws:backup:us-east-1:234567890123:backup-vault:IAD-LAGV-01", "VaultType": "LOGICALLY_AIR_GAPPED_BACKUP_VAULT", "CreationDate": "2024-07-25T16:05:23.554000-07:00", "NumberOfRecoveryPoints": 0, "Locked": true, "MinRetentionDays": 8, "MaxRetentionDays": 30, "LockDate": "2024-07-25T16:05:23.554000-07:00" }

Copie a una bóveda con huecos lógicos

Los almacenes aislados lógicamente solo pueden ser el destino de un trabajo de copia en un plan de copia de seguridad o el destino de un trabajo de copia bajo demanda.

Cifrado compatible

Un trabajo de copia correcto de una bóveda de respaldo a una bóveda aislada de forma lógica requiere una clave de cifrado que viene determinada por el tipo de recurso que se está copiando.

Al copiar una copia de seguridad de un tipo de recurso totalmente gestionado, la copia de seguridad de origen del almacén de copias de seguridad estándar se puede cifrar mediante una clave gestionada por el cliente o mediante una AWS clave gestionada.

Al copiar una copia de seguridad de otros tipos de recursos (aquellos que no estén totalmente gestionados), tanto la copia de seguridad como el recurso del que se hizo la copia de seguridad deben estar cifrados con una clave gestionada por el cliente. AWS Las claves administradas para los tipos de recursos no se admiten en las copias.

Cópielas a una bóveda aislada de forma lógica mediante un plan de copias de seguridad

Puede copiar una copia de seguridad (punto de recuperación) de una bóveda de copias de seguridad estándar a una bóveda vacía de forma lógica creando un nuevo plan de copia de seguridad o actualizando uno existente en la AWS Backup consola o mediante los comandos y. AWS CLI create-backup-planupdate-backup-plan

Puede copiar bajo demanda una copia de seguridad de una bóveda aislada de forma lógica a otra bóveda aislada de forma lógica (este tipo de copia de seguridad no se puede programar en un plan de copias de seguridad). Puede copiar una copia de seguridad de una bóveda estancada de forma lógica a una bóveda de copias de seguridad estándar siempre que la copia esté cifrada con una clave gestionada por el cliente.

Copia de seguridad bajo demanda a una bóveda aislada de forma lógica

Para crear una copia única y bajo demanda de una copia de seguridad en una bóveda aislada de forma lógica, puede copiarla desde una bóveda de copias de seguridad estándar. Las copias entre regiones o entre cuentas están disponibles si el tipo de recurso es compatible con el tipo de copia.

Disponibilidad de copias

Se puede crear una copia de seguridad desde la cuenta a la que pertenece el almacén. Las cuentas con las que se ha compartido el almacén tienen la capacidad de ver o restaurar una copia de seguridad, pero no de crear una copia.

Solo se pueden incluir los tipos de recursos que admitan la copia entre regiones o entre cuentas.

Console
  1. Abra la AWS Backup consola en /backup. https://console.aws.amazon.com

  2. En el panel de navegación izquierdo, seleccione Almacenes.

  3. En la página de detalles del almacén, se muestran todos los puntos de recuperación del almacén. Coloque una marca de verificación junto al punto de recuperación que desee copiar.

  4. Seleccione Acciones y Editar en el menú desplegable.

  5. En la siguiente pantalla, introduzca los detalles del destino.

    1. Especifique la región de destino.

    2. El menú desplegable del almacén de copias de seguridad de destino muestra los almacenes de destino elegibles. Seleccione uno con el tipo logically air-gapped vault

  6. Seleccione Copiar una vez que todos los detalles estén configurados según sus preferencias.

En la página Trabajos de la consola, puede seleccionar Trabajos de copia para ver los trabajos de copia actuales.

AWS CLI

Se utiliza start-copy-jobpara copiar una copia de seguridad existente en una bóveda de copias de seguridad a una bóveda aislada de forma lógica.

Ejemplo de entrada: CLI

aws backup start-copy-job --region us-east-1 --recovery-point-arn arn:aws:resourcetype:region::snapshot/snap-12345678901234567 --source-backup-vault-name sourcevaultname --destination-backup-vault-arn arn:aws:backup:us-east-1:123456789012:backup-vault:destinationvaultname --iam-role-arn arn:aws:iam::123456789012:role/service-role/servicerole

Para obtener más información, consulte Copia de una copia de seguridad, Copia de seguridad entre regiones y Copia de seguridad entre cuentas.

Comparte una bóveda con huecos de aire lógicos

Puedes usar AWS Resource Access Manager (RAM) para compartir una bóveda vacía de forma lógica con otras cuentas que designes.

Una bóveda se puede compartir con una cuenta de su organización o con una cuenta de otra organización. El almacén no se puede compartir con toda la organización, solo con las cuentas de la organización.

Solo las cuentas con IAM privilegios específicos pueden compartir y administrar el uso compartido de cuentas.

Para compartir el uso AWS RAM, asegúrate de tener lo siguiente:

  • Dos o más cuentas a las que puedan acceder AWS Backup

  • La cuenta propietaria de Vault que pretenda compartir tiene los permisos necesarios. RAM El permiso ram:CreateResourceShare es necesario para realizar este procedimiento. La política AWSResourceAccessManagerFullAccess contiene todos los permisos relacionados necesarios: RAM

    • backup:DescribeBackupVault

    • backup:DescribeRecoveryPoint

    • backup:GetRecoveryPointRestoreMetadata

    • backup:ListProtectedResourcesByBackupVault

    • backup:ListRecoveryPointsByBackupVault

    • backup:ListTags

    • backup:StartRestoreJob

  • Al menos un almacén aislado lógicamente

Console
  1. Abra la AWS Backup consola en https://console.aws.amazon.com/backup.

  2. En el panel de navegación izquierdo, seleccione Almacenes.

  3. Debajo de las descripciones de los almacenes hay dos listas: Almacenes propiedad de esta cuenta y Almacenes compartidos con esta cuenta. Las bóvedas propiedad de la cuenta son aptas para compartirse.

  4. En Nombre del almacén , seleccione el nombre del almacén aislado lógicamente para abrir la página de detalles.

  5. El panel de uso compartido de cuentas muestra con qué cuentas se comparte la bóveda.

  6. Para empezar a compartir con otra cuenta o editar las cuentas que ya se comparten, seleccione Administrar el uso compartido.

  7. La AWS RAM consola se abre cuando se selecciona Administrar el uso compartido. Para ver los pasos a seguir para compartir un recurso mediante él AWS RAM, consulte Crear un recurso compartido AWS RAM en la Guía del AWS RAM usuario.

  8. La cuenta invitada a aceptar una invitación para recibir un recurso compartido tiene 12 horas para aceptarla. Consulte Aceptar y rechazar invitaciones para compartir recursos en la Guía del AWS RAM usuario.

  9. Si ha completado y aceptado los pasos para compartir, la página de resumen del almacén aparecerá en la sección Uso compartido de cuentas = “Compartido; consulte la tabla de cuentas compartidas que aparece a continuación”.

AWS CLI

AWS RAM usa el CLI comandocreate-resource-share. El acceso a este comando solo está disponible para cuentas con permisos suficientes. Consulte Crear un recurso compartido en AWS RAM para ver CLI los pasos a seguir.

Los pasos 1 a 4 se llevan a cabo con la cuenta propietaria del almacén aislado lógicamente. Los pasos 5 a 8 se llevan a cabo con la cuenta con la que se compartirá el almacén aislado lógicamente.

  1. Inicie sesión en la cuenta propietaria O solicite que complete estos pasos un usuario de su organización con suficientes credenciales para acceder a la cuenta de origen.

    1. Si anteriormente se creó un recurso compartido y desea añadirle un recurso adicional, utilícelo CLI associate-resource-share en su lugar con el ARN nuevo almacén.

  2. Obtenga las credenciales de un rol con permisos suficientes para compartirlo. RAM Introdúzcalas en. CLI

    1. El permiso ram:CreateResourceShare es necesario para realizar este procedimiento. La política AWSResourceAccessManagerFullAccesscontiene todos los permisos RAM relacionados.

  3. Uso create-resource-share.

    1. Incluye la ARN bóveda con huecos de aire lógicos.

    2. Ejemplo de entrada:

      aws ram create-resource-share --name MyLogicallyAirGappedVault --resource-arns arn:aws:backup:us-east-1:123456789012:backup-vault:test-vault-1 --principals 123456789012 --region us-east-1
    3. Ejemplo de salida:

      { "resourceShare":{ "resourceShareArn":"arn:aws:ram:us-east-1:123456789012:resource-share/12345678-abcd-09876543", "name":"MyLogicallyAirGappedVault", "owningAccountId":"123456789012", "allowExternalPrincipals":true, "status":"ACTIVE", "creationTime":"2021-09-14T20:42:40.266000-07:00", "lastUpdatedTime":"2021-09-14T20:42:40.266000-07:00" } }
  4. Copie la cuota de recursos ARN en la salida (necesaria para los pasos siguientes). ARNEntréguelo al operador de la cuenta al que está invitando para recibir el recurso compartido.

  5. Obtenga la cuota de recursos ARN

    1. Si no ha realizado los pasos 1 a 4, obtenga el permiso resourceShareArn de quien lo haya hecho.

    2. Ejemplo: arn:aws:ram:us-east-1:123456789012:resource-share/12345678-abcd-09876543

  6. En elCLI, asume las credenciales de la cuenta del destinatario.

  7. Obtenga una invitación para compartir recursos con get-resource-share-invitations. Para obtener más información, consulte Accepting and rejecting invitations en la Guía del usuario de AWS RAM .

  8. Acepte la invitación en la cuenta de destino (recuperación).

    1. Use accept-resource-share-invitation (también puede reject-resource-share-invitation).

Puede usar AWS RAM CLI los comandos para ver los elementos compartidos:

  • Recursos que ha compartido:

    aws ram list-resources --resource-owner SELF --resource-type backup:backup-vault --region us-east-1

  • Muestre el director:

    aws ram get-resource-share-associations --association-type PRINCIPAL --region us-east-1

  • Recursos compartidos por otras cuentas:

    aws ram list-resources --resource-owner OTHER-ACCOUNTS --resource-type backup:backup-vault --region us-east-1

Restaure una copia de seguridad desde una bóveda cerrada lógicamente

Puede restaurar una copia de seguridad almacenada en una bóveda aislada de forma lógica desde la cuenta propietaria de la bóveda o desde cualquier cuenta con la que se comparta la bóveda.

Consulte Restauración de una copia de seguridad para obtener información sobre cómo restaurar un punto de recuperación a través de la consola. AWS Backup

Una vez que la copia de seguridad se haya compartido en tu cuenta desde un almacén cerrado de forma lógica, podrás start-restore-jobrestaurarla.

Un ejemplo de CLI entrada puede incluir los siguientes comandos y parámetros:

aws backup start-restore-job --recovery-point-arn arn:aws:backup:us-east-1:accountnumber:recovery-point:RecoveryPointID --metadata {\"availabilityzone\":\"us-east-1d\"} --idempotency-token TokenNumber --resource-type ResourceType --iam-role arn:aws:iam::number:role/service-role/servicerole --region us-east-1

Elimine una bóveda con huecos lógicos

Consulte Eliminación de un almacén de copias de seguridad para eliminar un almacén. Los almacenes no se pueden eliminar si aún contienen copias de seguridad (puntos de recuperación). Asegúrese de que el almacén esté vacío antes de iniciar una operación de eliminación.

Al eliminar un depósito, también se elimina la clave asociada al depósito siete días después de su eliminación, de acuerdo con la política de eliminación de claves.

El siguiente CLI comando de ejemplo se delete-backup-vaultpuede utilizar para eliminar un almacén.

aws backup delete-backup-vault --region us-east-1 --backup-vault-name testvaultname

Opciones programáticas adicionales para bóvedas con huecos lógicos

El CLI comando se list-backup-vaultspuede modificar para que muestre todos los almacenes que pertenecen a la cuenta y están presentes en ella:

aws backup list-backup-vaults --region us-east-1

Para enumerar solo los almacenes aislados lógicamente, agregue el parámetro

--by-vault-type LOGICALLY_AIR_GAPPED_BACKUP_VAULT

Incluya el parámetro by-shared para filtrar la lista de bóvedas devuelta y mostrar solo las bóvedas compartidas con huecos lógicos.

aws backup list-backup-vaults --region us-east-1 --by-shared

Solucione un problema de bóveda con huecos vacíos de forma lógica

Si encuentra errores durante su flujo de trabajo, consulte los siguientes ejemplos de errores y soluciones sugeridas:

AccessDeniedException

Error: An error occured (AccessDeniedException) when calling the [command] operation: Insufficient privileges to perform this action."

Causa posible: el parámetro no --backup-vault-account-id se incluyó cuando una de las siguientes solicitudes se ejecutó en un almacén compartido porRAM:

  • describe-backup-vault

  • describe-recovery-point

  • get-recovery-point-restore-metadata

  • list-protected-resources-by-backup-vault

  • list-recovery-points-by-backup-vault

Solución: vuelva a intentar el comando que devolvió el error, pero incluya el parámetro --backup-vault-account-id que especifica la cuenta propietaria del almacén.

OperationNotPermittedException

Error: OperationNotPermittedException se devuelve tras una CreateResourceShare llamada.

Causa posible: si has intentado compartir un recurso, como una bóveda cerrada de forma lógica, con otra organización, es posible que recibas esta excepción. Un almacén se puede compartir con una cuenta de otra organización, pero no se puede compartir con la otra organización en sí.

Solución: vuelva a intentar la operación, pero especifique una cuenta como valor principals en lugar de una organización o unidad organizativa.