Get Hands-on with Amazon EKS - Workshop Event Series
Whether you're taking your first steps with Kubernetes or you're an experienced practitioner looking to sharpen your skills, our Amazon EKS workshop series delivers practical, real-world experience that moves you forward. Learn directly from AWS solutions architects and EKS specialists through hands-on sessions designed to build your confidence with Kubernetes. Register now and start building with Amazon EKS!
Come posso risolvere i problemi di una policy di backup che non crea processi nei miei account membri in un'organizzazione?
La mia policy AWS Backup per la mia organizzazione in AWS Organizations è collegata ai miei account membri, ma non crea processi di backup.
Breve descrizione
Per risolvere questo problema, verifica le seguenti configurazioni:
- Hai inserito correttamente i nomi del ruolo e del vault nella policy di backup.
Nota: AWS Backup non verifica se hai inserito correttamente il percorso del ruolo e il vault nella policy di backup. - I nomi del ruolo e del vault sono presenti in ogni account membro a cui è collegata la policy di backup.
Nota: AWS Backup non verifica se negli account membri sono stati creati il ruolo e il vault. - Hai impostato l'attivazione del servizio nell'account di gestione AWS.
- La policy di backup è stata collegata al livello appropriato.
- Non ci sono regole di backup in conflitto che si sovrappongono.
Risoluzione
Verifica di aver inserito correttamente i nomi del ruolo e del vault nella policy di backup
Completa i seguenti passaggi:
- Accedi all'account di gestione dell'organizzazione.
- Apri la console Backup AWS.
- Nel pannello di navigazione, in La mia organizzazione, scegli Policy di backup.
- Seleziona il nome della policy.
- Espandi il contenuto della policy di backup, quindi esamina i valori target_backup_vault_name e iam_role_arn utilizzati nella policy.
- Se utilizzi un vault personalizzato, un vault predefinito, un ruolo personalizzato o un ruolo predefinito, scegli Modifica per modificare la policy.
Crea i vault e specifica i ruoli
Creazione di vault personalizzati
Per un vault di backup personalizzato, devi creare il vault di backup negli account membri.
Creazione di un vault predefinito
Per un vault di backup predefinito, devi accedere alla console AWS Backup in ogni account membro e nella Regione AWS almeno una volta. Quando accedi per la prima volta alla console AWS Backup, viene creato un vault predefinito nella Regione.
Specifica di un ruolo personalizzato
Se utilizzi un ruolo AWS Identity and Access Management (AWS IAM) personalizzato, devi specificare il ruolo nell'editor visuale. Il ruolo personalizzato viene visualizzato nel JSON della policy di backup in un formato simile al seguente esempio:
arn:aws:iam::$account:role/CustomRoleName
Nota: sostituisci CustomRoleName con il nome del tuo ruolo personalizzato e non modificare la parte $account dell'ARN.
Specifica di un ruolo predefinito
Se usi il ruolo predefinito del servizio, devi specificarlo come service-role/AWSBackupDefaultServiceRole nell'editor visuale. Il ruolo predefinito viene visualizzato nel JSON della policy di backup in un formato simile al seguente esempio:
arn:aws:iam::$account:role/service-role/AWSBackupDefaultServiceRole
Importante: non modificare la parte $account dell'ARN.
Per creare un ruolo predefinito, consulta Creazione del ruolo di servizio predefinito nella console.
Verifica di aver attivato l'impostazione di attivazione del servizio nell'account di gestione
Per assicurarti che i servizi del piano di backup siano attivati, devi scegliere di utilizzare AWS Backup per proteggere i tipi di risorse supportati. Poiché le policy di backup di AWS Organizations ereditano le impostazioni di attivazione delle risorse dall'account di gestione, scegli l’attivazione del servizio nell'account di gestione.
Per i piani di backup gestiti da Organizations, l'impostazione di attivazione delle risorse nell'account di gestione sostituisce l'impostazione effettuata in un account membro. Quando utilizzi un account amministratore delegato, la policy di backup eredita l'impostazione di attivazione delle risorse dell'account di gestione, non dell'account amministratore delegato. Per ulteriori informazioni, consulta ](https://docs.aws.amazon.com/aws-backup/latest/devguide/manage-cross-account.html#resource-opt-in-rules)Regole di consenso esplicito delle risorse[.
Verifica di aver collegato la policy di backup al livello appropriato
Verifica di aver collegato la policy di backup al livello gerarchico appropriato di un account, unità organizzativa (OU) o directory principale dell'organizzazione di cui desideri eseguire il backup.
Attiva il monitoraggio multi-account
Per visualizzare i processi creati in un account membro dall'account di gestione, attiva il monitoraggio multi-account nell'account di gestione.
Verifica che non vi siano regole di backup in conflitto che si sovrappongono
Quando un piano di backup include più regole di backup con finestre di avvio sovrapposte, AWS Backup conserva il backup della regola con il periodo di conservazione più lungo. Per ulteriori informazioni, consulta Regole di backup sovrapposte.
Informazioni correlate
- Argomenti
- Storage
- Tag
- AWS Backup
- Lingua
- Italiano

Contenuto pertinente
AWS UFFICIALEAggiornata 6 mesi fa