AWS アカウントまたは組織のEBSスナップショットの詳細を表示する - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS アカウントまたは組織のEBSスナップショットの詳細を表示する

作成者: Arun Chandapillai (AWS) と Parag Nagwekar (AWS)

環境:本稼働

テクノロジー:運用、ストレージ、バックアップ

AWS サービス: Amazon EBS

[概要]

このパターンでは、Organizations の Amazon Web Services (EBS) アカウントまたは組織単位 (OU) 内のすべての Amazon Elastic Block Store (Amazon AWS) AWS スナップショットのオンデマンドレポートを自動的に生成する方法を説明します。 

Amazon EBSは easy-to-use、Amazon Elastic Compute Cloud (Amazon ) 用に設計された、スケーラブルで高性能なブロックストレージサービスですEC2。EBS ボリュームは、EC2インスタンスにアタッチできる耐久性と永続ストレージを提供します。スナップショットを作成することで、EBSボリュームをデータのプライマリストレージとして使用し、EBSボリュームの point-in-time バックアップを取ることができます。AWS マネジメントコンソールまたは AWS コマンドラインインターフェイス (AWS CLI) を使用して、特定のEBSスナップショットの詳細を表示できます。このパターンは、AWSアカウントまたは OU 内のすべてのEBSスナップショットに関する情報を取得するプログラムによる方法を提供します。

このパターンで提供されるスクリプトを使用して、各スナップショットに関する次の情報を含むカンマ区切り値 (CSV) ファイルを生成できます: アカウント ID、スナップショット ID、ボリューム ID とサイズ、スナップショットが作成された日付、インスタンス ID、説明。EBS スナップショットにタグが付けられている場合、レポートには所有者属性とチーム属性も含まれます。

前提条件と制限

前提条件

  • アクティブなAWSアカウント

  • AWS CLI バージョン 2 がインストールされ設定されている

  • AWS 適切なアクセス許可を持つ Identity and Access Management (IAM) ロール (特定のアカウント、または AWS Organizations からスクリプトを実行する予定の場合は OU 内のすべてのアカウントのアクセス許可)

アーキテクチャ

次の図は、OU 内の複数のAWSアカウントに分散されたEBSスナップショットのオンデマンドレポートを生成するスクリプトワークフローを示しています。

全体のEBSスナップショットのオンデマンドレポートの生成 OUs

ツール

AWS サービス

コード

このパターンで使用されるサンプルアプリケーションのコードは GitHub、 aws-ebs-snapshots-awsorganizationsリポジトリの にあります。次のセクションの指示に従って、サンプルファイルを使用します。

エピック

タスク説明必要なスキル
Python スクリプトをダウンロードします。

リポジトリ から scriptGetSnapshotDetailsAllAccountsOU.py GitHub をダウンロードします。

全般 AWS
タスク説明必要なスキル
Python スクリプトを実行する。

コマンドを実行します。

python3 getsnapshotinfo.py --file <output-file>.csv --region <region-name>

ここで、 <output-file> はEBSスナップショットに関する情報を配置するCSV出力ファイルを参照し、 <region-name>はスナップショットが保存されるAWSリージョンです。例:

python3 getsnapshotinfo.py --file snapshots.csv --region us-east-1
全般 AWS
タスク説明必要なスキル
Python スクリプトを実行する。

コマンドを実行します。

python3 getsnapshotinfo.py --file <output-file>.csv --role <IAM-role> --region <region-name>

ここで<output-file>、 はEBSスナップショットに関する情報を配置するCSV出力ファイルを参照し、 <IAM-role>は AWS Organizations へのアクセス許可を提供するロール、 <region-name>はスナップショットが保存されているAWSリージョンを指します。例:

python3 getsnapshotinfo.py --file snapshots.csv --role <IAM role> --region us-west-2
全般 AWS

関連リソース

追加情報

EBS スナップショットタイプ

Amazon EBS は、所有権とアクセスに基づいて 3 種類のスナップショットを提供しています。

  • Owned by you デフォルトでは、自分が所有するスナップショットからのみボリュームを作成できます。

  • パブリックスナップショット – スナップショットは、他のすべての AWSアカウントとパブリックに共有できます。パブリックスナップショットを作成するには、スナップショットのアクセス許可を変更して、指定したAWSアカウントと共有します。承認するユーザーは、独自のEBSボリュームを作成して共有したスナップショットを使用できますが、元のスナップショットは影響を受けません。暗号化されていないスナップショットをすべてのAWSユーザーが公開することもできます。暗号化されたスナップショットを公開することはできません。パブリックスナップショットは、個人データや機密データを公開する可能性があるため、重大なセキュリティリスクをもたらします。EBS スナップショットをすべてのAWSアカウントと共有しないことを強くお勧めします。スナップショットの共有の詳細については、「」のAWSドキュメントを参照してください。

  • プライベートスナップショット – スナップショットは、指定した個々のAWSアカウントとプライベートに共有できます。スナップショットを特定のAWSアカウントとプライベートに共有するには、AWSドキュメントの指示に従って、アクセス許可設定にプライベートを選択します。承認したユーザーは、共有したスナップショットを使用して独自のEBSボリュームを作成できますが、元のスナップショットは影響を受けません。

概要と手順

次の表は、未使用のEBSスナップショットを検索して削除することでEBSボリュームコストを削減する方法や、頻繁または迅速な取得を必要としないアクセス頻度の低いスナップショットをアーカイブする方法など、スナップショットに関する詳細情報へのリンクです。 

参考情報

「」を参照してください

スナップショット、その機能、制限事項

Amazon EBSスナップショットを作成する

スナップショットを作成する方法

コンソール:スナップショットの作成

AWS CLI: create-snapshot コマンド

例:

aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description " volume snapshot"

スナップショットの削除 (一般情報)

Amazon EBSスナップショットを削除する

スナップショットを削除するには

コンソール:スナップショットを削除

AWS CLI: delete-snapshot コマンド

例:

aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0

スナップショットのアーカイブ (一般情報)

Amazon EBSスナップショットのアーカイブ

Amazon EBS Snapshots Archive (ブログ記事)

スナップショットをアーカイブするには

コンソール:スナップショットをアーカイブ

AWS CLI: modify-snapshot-tier コマンド

アーカイブされたスナップショットを取得する方法

コンソール:アーカイブされたスナップショットの復元

AWS CLI: restore-snapshot-tier コマンド

スナップショットの料金

Amazon EBSの料金

FAQ

最小アーカイブ期間は?

最小アーカイブ期間は 90 日です。

アーカイブされたスナップショットを復元するにはどのくらいの時間がかかりますか?

スナップショットのサイズによっては、アーカイブ階層から標準階層にアーカイブスナップショットを復元するのに最大 72 時間かかる場合があります。

アーカイブされるスナップショットは、完全なスナップショットですか。

アーカイブされるスナップショットは、常に完全なスナップショットです。

ユーザーはどのスナップショットをアーカイブできますか?

アーカイブできるのは、アカウント内で所有しているスナップショットだけです。

登録された Amazon マシンイメージ (AMI) のルートデバイスボリュームのスナップショットをアーカイブできますか?

いいえ、登録された のルートデバイスボリュームのスナップショットをアーカイブすることはできませんAMI。

スナップショットを共有する場合のセキュリティ上の考慮事項は?

スナップショットを共有すると、スナップショットのすべてのデータに他人がアクセスできるようになります。スナップショットの共有は、委託できる人とだけ行ってください。

スナップショットを別のAWSリージョンと共有する方法

スナップショットは、スナップショットが作成されたリージョンに制限されます。別のリージョンとスナップショットを共有するには、そのリージョンにスナップショットをコピーして、そのコピーを共有します。

暗号化されたスナップショットの共有方法?

デフォルトの AWSマネージドキーで暗号化されたスナップショットを共有することはできません。共有できるのは、カスタマーマネージド型キーを使用して暗号化されたスナップショットだけです。暗号化されたスナップショットを共有する場合は、スナップショットの暗号化に使用するカスタマーマネージド型キーも共有する必要があります。

暗号化されていないスナップショットについてはどうですか?

暗号化されていないスナップショットのみをパブリックに共有できます。