Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politiques de sauvegarde
AWS Backupvous permet de créer des plans de sauvegarde qui définissent comment sauvegarder votre AWS ressources. Les règles du plan incluent divers paramètres, tels que la fréquence de sauvegarde, la fenêtre temporelle pendant laquelle la sauvegarde a lieu, Région AWS contenant les ressources à sauvegarder et le coffre dans lequel stocker la sauvegarde. Vous pouvez ensuite appliquer un plan de sauvegarde à des groupes de AWS ressources identifiées à l'aide de balises. Vous devez également identifier un AWS Identity and Access Management (IAM) rôle qui accorde AWS Backup autorisation d'effectuer l'opération de sauvegarde en votre nom.
Politiques de sauvegarde dans AWS Organizations combinez tous ces éléments dans des documents JSON
Les politiques de sauvegarde vous procurent un contrôle granulaire sur la sauvegarde de vos ressources, quel que soit le niveau requis par votre organisation. Vous pouvez par exemple spécifier dans une politique attachée à la racine de l'organisation que toutes les tables Amazon DynamoDB doivent être sauvegardées. Cette politique peut inclure une fréquence de sauvegarde par défaut. Vous pouvez ensuite y associer une politique de sauvegarde OUs qui remplace la fréquence de sauvegarde en fonction des exigences de chaque unité d'organisation. Par exemple, l'UO Developers
peut spécifier une fréquence de sauvegarde d'une fois par semaine, tandis que l'UO Production
spécifie une fois par jour.
Vous pouvez créer des politiques de sauvegarde partielle qui incluent individuellement une partie seulement des informations requises pour sauvegarder correctement vos ressources. Vous pouvez associer ces politiques à différentes parties de l'arborescence organisationnelle, telles que la racine ou une unité d'organisation parent, dans le but que ces politiques partielles soient héritées par les comptes OUs et les niveaux inférieurs. Lorsque Organizations combine toutes les politiques d'un compte à l'aide de règles d'héritage, la politique effective obtenue doit posséder tous les éléments requis. Dans le cas contraire, AWS Backup considère que la politique n'est pas valide et ne sauvegarde pas les ressources concernées.
Important
AWS Backup ne peut effectuer une sauvegarde réussie que lorsqu'elle est invoquée par une politique efficace complète comportant tous les éléments requis.
Bien qu'une stratégie de politique partielle comme celle décrite plus haut puisse fonctionner, si une politique effective pour un compte est incomplète, elle provoque des erreurs ou ne sauvegarde pas correctement certaines ressources. Une autre stratégie consisterait à exiger que toutes les politiques de sauvegarde soient complètes et valables par elles-mêmes. Utilisez les valeurs par défaut fournies par les politiques attachées dans les niveaux supérieurs de la hiérarchie et remplacez-les si nécessaire dans les politiques enfants, en incluant des opérateurs de contrôle enfants d'héritage.
Le plan de sauvegarde efficace pour chacun Compte AWS dans l'organisation apparaît dans AWS Backup console en tant que plan immuable pour ce compte. Vous pouvez le voir, mais pas le modifier.
Lorsque AWS Backup lance une sauvegarde sur la base d'un plan de sauvegarde créé par des règles, vous pouvez consulter l'état de la tâche de sauvegarde dans AWS Backup console. Un utilisateur d'un compte membre peut voir l'état et les erreurs éventuelles des tâches de sauvegarde de ce compte membre. Si vous activez également l'accès sécurisé aux services avec AWS Backup, un utilisateur du compte de gestion de l'organisation peut consulter le statut et les erreurs de toutes les tâches de sauvegarde de l'organisation. Pour plus d'informations, consultez la section Activation de la gestion entre comptes dans le AWS Backup Guide du développeur.
Mise en route avec les politiques de sauvegarde
Suivez ces étapes pour commencer à utiliser des politiques de sauvegarde.
Pour toutes ces étapes, vous devez vous connecter en tant qu'IAMutilisateur, assumer un IAM rôle ou vous connecter en tant qu'utilisateur root (ce n'est pas recommandé) dans le compte de gestion de l'organisation.