使用 AWS Backup 主控台建立報表計劃 - AWS Backup

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 AWS Backup 主控台建立報表計劃

報告有兩種類型。一種類型是任務報告,顯示過去 24 小時內完成的任務和所有作用中的任務。第二種報告類型是合規報告。合規報告可以監視資源層級或生效的其他控制項。建立報告時,請選擇要建立的報告類型。

根據您的帳戶類型,主機顯示可能會有所不同。只有管理帳戶能看到多帳戶功能。

備份計畫相似,您建立的報告計畫會自動建立報告並定義其目的地 Amazon S3 儲存貯體。報告計畫要求您必須擁有 S3 儲存貯體,以便接收報告。如需設定新 S3 儲存貯體的指示,請參閱《Amazon Simple Storage Service 使用者指南》中的<步驟 1:建立您的第一個 S3 儲存貯體>

在 AWS Backup 主控台中建立報表計劃
  1. 請在以下位置開啟 AWS Backup 主控台。 https://console.aws.amazon.com/backup

  2. 在左側導覽窗格中,請選擇 報告

  3. 選擇 建立報告計畫

  4. 從清單中選擇其中一個報告範本。

  5. 輸入唯一的報告計畫名稱。此名稱的長度必須介於 1 到 256 個字元,以英文字母開頭,由英文字母 (a-z、A-Z)、數字 (0-9) 和底線 (_) 組成。

  6. (選用) 輸入報告計畫描述

  7. 僅適用於一個帳戶的合規報告範本。選擇要報告的一或多個架構。一份報告計畫最多可新增 1,000 個架構。

    1. 選擇您的 AWS 地區。

    2. 從該區域選擇一個框架。

    3. 選擇 新增架構

  8. (選用) 若要在報告計畫中新增標籤,請選擇 將標籤新增至報告計畫

  9. 如果您使用的是管理帳戶,則可以指定要包含在此報告計畫中的帳戶。您可以選取 僅我的帳戶,這將只會產生您目前登入帳戶的報告。或者,您可以選取組織中的一或多個帳戶 (可供管理和委派管理員帳戶使用)。

  10. (如果只建立一個區域的合規報告,請略過此步驟)。您可以選取報告中要包含的區域。按一下下拉式功能表顯示您可使用的區域。選取 所有可用的區域 或您偏好的區域。

    1. 當新區域併入 Backup Audit Manager 時,包含這些區域 核取方塊會在有新區域可用時,將新的區域包含在報告中。

  11. 選擇報告的 檔案格式。所有報告均可以 CSV 格式匯出。此外,只有一個區域和單一區域的報告也可以 JSON 格式匯出。

  12. 使用下拉式清單選擇您的 S3 儲存貯體名稱

  13. (選用) 輸入儲存貯體字首。

    AWS Backup 會將您目前的帳戶、目前的區域報告傳送給s3://your-bucket-name/prefix/Backup/accountID/Region/year/month/day/report-name

    AWS Backup 將您的跨帳戶報告提供給 s3://your-bucket-name/prefix/Backup/crossaccount/Region/year/month/day/report-name

    AWS Backup 將您的跨區域報告提供給 s3://your-bucket-name/prefix/Backup/accountID/crossregion/year/month/day/report-name

  14. 選擇 建立報告計畫

接下來,您必須允許 S3 儲存貯體從中接收報告 AWS Backup。建立報告計劃後, AWS Backup Audit Manager 會自動產生 S3 儲存貯體存取政策供您套用。

如果您使用客戶代管的 KMS 金鑰加密儲存貯體,則 KMS 金鑰原則必須符合下列需求:

  • Action屬性必須至kms:Decrypt少包含kms:GenerateDataKey和。

策略AWSServiceRolePolicyForBackupReports具有這些權限。

檢視此存取政策並套用至您的 S3 儲存貯體
  1. 請在以下位置開啟 AWS Backup 主控台。 https://console.aws.amazon.com/backup

  2. 在左側導覽窗格中,選擇 報告

  3. 報告計畫名稱 下,選擇其名稱即可選取該報告計畫。

  4. 選擇編輯

  5. 選擇 檢視 S3 儲存貯體的存取政策。您也可以在此程序結束時使用此政策。

  6. 選擇 複製許可

  7. 選擇 編輯儲存貯體政策。請注意,在第一次建立備份報告之前,S3 儲存貯體政策中提及的服務連結角色將不存在,導致錯誤「無效的主體」。

  8. 將許可複製到 政策

範例儲存貯體政策

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::123456789012:role/aws-service-role/reports.backup.amazonaws.com/AWSServiceRoleForBackupReports" }, "Action":"s3:PutObject", "Resource":[ "arn:aws:s3:::BucketName/*" ], "Condition":{ "StringEquals":{ "s3:x-amz-acl":"bucket-owner-full-control" } } } ] }

如果您使用自訂 AWS Key Management Service 來加密存放報告的目標 S3 儲存貯體,請在政策中包含下列動作:

"Action":[ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource":[ "*" ],