バックアップポリシー - AWS Organizations

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

バックアップポリシー

AWS Backup では、 のバックアップ方法を定義するバックアッププランを作成できます。 AWS リソースの使用料金を見積もることができます。プランのルールには、バックアップの頻度、バックアップが発生する時間枠など、さまざまな設定が含まれます。 AWS リージョン バックアップするリソースとバックアップを保存するボールトを含む 。その後、バックアッププランを のグループに適用できます。 AWS タグを使用して識別される リソース。また、 AWS Identity and Access Management が付与する (IAM) ロール AWS Backup ユーザーに代わってバックアップオペレーションを実行する 許可。

のバックアップポリシー AWS Organizations これらのすべての部分をJSONテキストドキュメントにまとめます。バックアップポリシーは、ルート、組織単位 (OUs)、個々のアカウントなど、組織の構造内の任意の要素にアタッチできます。Organizations は継承ルールを適用して、組織のルート、親 、OUsまたはアカウントにアタッチされたポリシーを組み合わせます。これにより、各アカウントに対して 有効なバックアップポリシー が生成されます。この有効なポリシーは、 に指示します。 AWS Backup を自動的にバックアップする方法 AWS リソースの使用料金を見積もることができます。

バックアップポリシーを使用すると、組織が必要とするあらゆるレベルでリソースのバックアップをきめ細かく制御できます。例えば、組織のルートにアタッチされたポリシーで、すべての Amazon DynamoDB テーブルをバックアップするよう指定できます。このポリシーには、デフォルトのバックアップ頻度を含めることができます。その後、各 OU の要件に従ってバックアップ頻度を上書きOUsするバックアップポリシーを にアタッチできます。例えば、Developers OU ではバックアップ頻度を週に 1 回指定し、Production OU では 1 日に 1 回指定することができます。

リソースを正常にバックアップするために必要な情報の一部だけを個別に含む部分的なバックアップポリシーを作成できます。これらのポリシーは、ルートや親 OU など、組織ツリーのさまざまな部分にアタッチできます。これらの部分ポリシーは、下位レベルの OUsおよび アカウントによって継承されます。Organizations の継承ルールに基づき、アカウントのすべてのポリシーを組み合わせて構成される有効なポリシーは、必要な要素をすべて備えている必要があります。それ以外の場合は、 AWS Backup は、ポリシーが無効であると見なし、影響を受けるリソースをバックアップしません。

重要

AWS Backup は、すべての必須要素を含む完全な有効なポリシーによって呼び出された場合にのみ、成功したバックアップを実行できます。

前述の部分ポリシー戦略は機能しますが、アカウントの有効なポリシーが不完全な場合は、エラーになるか、リソースが正常にバックアップされなくなります。代替戦略として、すべてのバックアップポリシーが単独で完全かつ有効であることが必要であることを検討してください。階層の上位にアタッチされたポリシーによって提供される デフォルト値を使用し、継承子制御演算子を含めることによって、子ポリシーで必要に応じてオーバーライドします。

各 の効果的なバックアッププラン AWS アカウント 組織内の が に表示されます。 AWS Backup そのアカウントのイミュータブルプランとしての コンソール。表示することはできますが、変更することはできません。

メトリック AWS Backup は、ポリシーによって作成されたバックアッププランに基づいてバックアップを開始します。バックアップジョブのステータスは、 AWS Backup console。メンバーアカウントのユーザーは、そのメンバーアカウントのバックアップジョブのステータスとエラーを確認できます。で信頼されたサービスアクセスも有効にした場合 AWS Backup、組織の管理アカウントのユーザーは、組織内のすべてのバックアップジョブのステータスとエラーを確認できます。詳細については、「」の「クロスアカウント管理の有効化」を参照してください。 AWS Backup デベロッパーガイド

バックアップポリシーの使用開始

バックアップポリシーの使用を開始するには、次のステップを実行します。

これらのすべてのステップでは、組織の管理アカウントの IAM ユーザーとしてサインインするか、 IAM ロールを引き受けるか、ルートユーザーとしてサインインします (推奨されません)。