AWS Organizations において、使用している組織用の AWS Backup ポリシーがメンバーアカウントにアタッチされていますが、バックアップジョブが作成されません。
簡単な説明
この問題を解決するには、次の設定を検証します。
- ロールパスとボールト名がバックアップポリシーに正しく入力されている。
注: AWS Backup は、ロールパスとボールトがバックアップポリシーに正しく入力されているかどうかを検証しません。
- ロールとボールト名が、バックアップポリシーがアタッチされている各メンバーアカウントに存在する。
注: AWS Backup は、ロールとボールトがメンバーアカウント内に作成されているかどうかを検証しません。
- AWS 管理アカウントでサービスのオプトイン設定が有効である。
- 適切なレベルでバックアップポリシーがアタッチされている。
- 重複した、競合するバックアップルールが存在しない。
解決策
バックアップポリシーにロール名とボールト名が正しく入力されていることを検証する
次の手順を実行します。
- 組織の管理アカウントにサインインします。
- AWS Backup コンソールを開きます。
- ナビゲーションペインの [マイ組織] で [バックアップポリシー] を選択します。
- ポリシーの名前を追加します。
- バックアップポリシーのコンテンツを展開し、ポリシー内で使用している target_backup_vault_name および iam_role_arn をレビューします。
- カスタムボールト、デフォルトボールト、カスタムロール、またはデフォルトロールを使用している場合は、[編集] を選択してポリシーを変更します。
ボールトを作成してロールを指定する
カスタムボールトを作成する
カスタムのバックアップボールトでは、メンバーアカウント内にバックアップボールトを作成する必要があります。
デフォルトボールトを作成する
デフォルトのバックアップボールトでは、各メンバーアカウントと AWS リージョンにおいて、AWS Backup コンソールに1 回以上サインインする必要があります。AWS Backup コンソールに初めてサインインすると、AWS Backup により、リージョンにデフォルトのボールトが作成されます。
カスタムロールを指定する
AWS Identity and Access Management (IAM) ロールを使用する場合は、ビジュアルエディタでロールを指定する必要があります。カスタムロールは、バックアップポリシーの JSON では次の形式で表示されます。
arn:aws:iam::$account:role/CustomRoleName
注: CustomRoleName を実際のカスタムロール名に置き換えます。ARN の $account 部分は変更しないでください。
デフォルトロールを指定する
デフォルトロールを使用する場合は、そのロー類をビジュアルエディタで service-role/AWSBackupDefaultServiceRole として指定する必要があります。デフォルトロールは、バックアップポリシーの JSON では次の形式で表示されます。
arn:aws:iam::$account:role/service-role/AWSBackupDefaultServiceRole
重要: ARN の $account の部分は変更しないでください。
デフォルトロールを作成する方法については、「コンソールでデフォルトサービスロールを作成する」を参照してください。
管理アカウントでサービスのオプトイン設定が有効であることを確認する
バックアッププランでサービスを有効にするには、サポートされているリソースタイプを保護するために AWS Backup の使用をオプトインする必要があります。AWS Organizations のバックアップポリシーは管理アカウントからリソースオプトイン設定を継承するため、サービスオプトインを AWS 管理アカウントで有効にしてください。
Organizations が管理するバックアッププランでは、管理アカウントのリソースオプトイン設定がメンバーアカウントの設定をオーバーライドします。委任された管理者アカウントを使用する場合、バックアップポリシーは、委任された管理者アカウントのリソースオプトイン設定ではなく、管理アカウントの設定を継承します。詳細については、「リソースオプトインに関するルール」を参照してください。
バックアップポリシーが適切なレベルでアタッチされていることを確認する
バックアップするアカウント、組織単位 (OU)、または組織のルートの適切な階層レベルにバックアップポリシーがアタッチされていることを確認します。
クロスアカウント監視を有効にする
メンバーアカウント内で作成したジョブを管理アカウントから確認するには、管理アカウントでクロスアカウント監視を有効にします。
重複した、競合するバックアップルールが存在しないことを確認する
バックアップ計画に、開始期間が重複した、複数のバックアップルールが含まれている場合、AWS Backup は保持期間の長いルールに基づいてバックアップを保持します。詳細については、「重複したバックアップルール」を参照してください。
関連情報
バックアップポリシーの構文と例
AWS バックアップのポリシー更新