AWS Backup コンソールを使用したレポートプランの作成 - AWS Backup

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Backup コンソールを使用したレポートプランの作成

レポートには 2 つのタイプがあります。1 つ目のタイプは、ジョブレポートで、過去 24 時間以内に完了したジョブとすべてのアクティブなジョブが表示されます。2 つ目のタイプのレポートはコンプライアンスレポートです。コンプライアンスレポートでは、リソースレベルや実施されているさまざまなコントロールをモニタリングできます。レポートを作成するときは、作成するレポートのタイプを選択します。

アカウントの種類によっては、コンソールの表示が異なる場合があります。マルチアカウント機能を利用できるのは管理アカウントだけです。

バックアッププランと同様に、レポートプランを作成し、レポートの作成を自動化して、送信先の Amazon S3 バケットを定義します。レポートプランでは、レポートを受け取る S3 バケットが必要です。新しい S3 バケットを設定する手順については、Amazon Simple Storage Service ユーザーガイドステップ 1: 最初の S3 バケットを作成するを参照してください。

AWS Backup コンソールでレポートプランを作成するには
  1. https://console.aws.amazon.com/backup で AWS Backup コンソールを開きます。

  2. 左のナビゲーションペインの [レポート] を選択します。

  3. [レポートプランの作成] を選択します。

  4. リストからレポートテンプレートのいずれかを選択します。

  5. 唯一のレポートプラン名を入力します。名前は、1 ~ 256 文字で、英字 (a~z)、数字 (0~9)、およびアンダースコア (_) で構成されます。

  6. (任意) レポートプランの記述を入力します。

  7. 1 アカウント用のコンプライアンスレポートテンプレートのみ。レポートするフレームワークを 1 つ以上選択します。レポートプランには最大 1,000 のフレームワークを追加できます。

    1. AWS リージョンを選択します。

    2. そのリージョンからフレームワークを選択します。

    3. フレームワークの追加を選択します。

  8. (任意) レポートプランにタグを追加するには、レポートプランにタグを追加するを選択します。

  9. 管理アカウントを使用している場合は、このレポートプランに含めるアカウントを指定できます。[自分のアカウントのみ] を選択すると、現在ログインしているアカウントのみに関するレポートが生成されます。または、組織内の 1 つ以上のアカウント (管理アカウントと委任された管理者アカウントで使用可能) を選択できます。

  10. (1 つのリージョンのみのコンプライアンスレポートを作成する場合は、この手順を省略します)。レポートに含めるリージョンを選択できます。ドロップダウンメニューをクリックして、利用可能なリージョンを表示します。[利用可能なすべてのリージョン] または希望するリージョンを選択します。

    1. [Backup Audit Manager に組み込まれるときに新しいリージョンを含める] チェックボックスをオンにすると、新しいリージョンが利用可能になった時点でレポートに含まれるようになります。

  11. あなたのレポートのファイル形式を選択します。すべてのレポートは CSV 形式でエクスポートできます。また、1 つのリージョンのレポートを JSON 形式でエクスポートできます。

  12. ドロップダウンリストを使用して、[S3 バケット名] を選択します。

  13. (オプション) バケットプレフィックスを入力します。

    AWS Backup は、現在のアカウント、現在のリージョンレポートを に配信しますs3://your-bucket-name/prefix/Backup/accountID/Region/year/month/day/report-name

    AWS Backup は、クロスアカウントレポートを に配信します。 s3://your-bucket-name/prefix/Backup/crossaccount/Region/year/month/day/report-name

    AWS Backup は、クロスリージョンレポートを に配信します。 s3://your-bucket-name/prefix/Backup/accountID/crossregion/year/month/day/report-name

  14. [レポートプランの作成] を選択します。

次に、S3 バケットが からレポートを受信することを許可する必要があります AWS Backup。レポートプランを作成すると、 AWS Backup Audit Manager は S3 バケットアクセスポリシーを自動的に生成して適用できるようにします。

カスタマーマネージド KMS キーを使用してバケットを暗号化する場合、KMS キーポリシーは次の要件を満たしている必要があります。

  • Principal 属性には、Backup Audit Manager のサービスにリンクされたロール AWSServiceRolePolicyForBackupReports ARN が含まれている必要があります。

  • Action 属性には、kms:Decrypt少なくとも kms:GenerateDataKeyと を含める必要があります。

ポリシーAWSServiceRolePolicyForBackupReportsにはこれらのアクセス許可があります。

このアクセスポリシーを S3 バケットに表示して適用するには
  1. https://console.aws.amazon.com/backup で AWS Backup コンソールを開きます。

  2. 左のナビゲーションペインの [Reports] を選択します。

  3. レポートプラン名の下で、レポートプランの名前を選択して、レポートプランを選択します。

  4. [編集] を選択します。

  5. 選択S3 バケットのアクセスポリシーを表示します。この手順の最後にポリシーを使用することもできます。

  6. 選択権限をコピーする

  7. [Edit Bucket Policy] を選択します。バックアップレポートが初めて作成されるまで、S3 バケットポリシーで参照されるサービスにリンクされたロールはまだ存在せず、「無効なプリンシパル」というエラーが発生することに注意してください。

  8. パーミッションをポリシーにコピーします。

サンプルバケットポリシー

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::123456789012:role/aws-service-role/reports.backup.amazonaws.com/AWSServiceRoleForBackupReports" }, "Action":"s3:PutObject", "Resource":[ "arn:aws:s3:::BucketName/*" ], "Condition":{ "StringEquals":{ "s3:x-amz-acl":"bucket-owner-full-control" } } } ] }

カスタム を使用してレポートを保存するターゲット AWS Key Management Service S3 バケットを暗号化する場合は、ポリシーに次のアクションを含めます。

"Action":[ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource":[ "*" ],