Como posso solucionar uma política de backup que não está criando empregos em minhas contas de membros em uma organização?
Minha política AWS Backup para meu AWS Organizations está vinculada às minhas contas de membro, mas não vejo nenhuma tarefa de backup criada.
Breve descrição
Para resolver esse problema, verifique o seguinte:
- O caminho da função e os nomes dos cofres são inseridos corretamente na política de backup.
**Observação:**o AWS Backup não valida se o caminho da função e o cofre foram inseridos corretamente na política de backup. - Os nomes da função e do cofre existem em cada conta de membro à qual sua política de backup está vinculada.
Observação: o AWS Backup não valida se a função e o cofre foram criados em suas contas de membros. - A aceitação do serviço é ativada na conta de gerenciamento da AWS porque as políticas de backup do AWS Organizations herdam as configurações de aceitação de recursos da conta de gerenciamento.
- A política de backup é anexada no nível hierárquico adequado a uma conta, unidade organizacional (OU) ou raiz da organização.
Resolução
Criação de função e cofre em uma conta de membro
Para verificar se os nomes da função e do cofre foram inseridos corretamente na política de backup, conclua as seguintes etapas:
- Faça login na conta de gerenciamento da organização.
- Abra o console do AWS Backup.
- No painel de navegação, em Minha organização, escolha Políticas de backup.
- Escolha o nome da política afetada.
- Expanda o conteúdo da Política de Backup. Observe o target_backup_vault_name e iam\ _role\ _arn que são usados na política.
- Se você estiver usando um cofre personalizado, cofre padrão, função personalizada ou função padrão, escolha Editar para modificar a política.
Cofre personalizado
Se você estiver usando um cofre de backup personalizado, deverá criar o cofre em suas contas de membro. Para obter instruções sobre como criar um cofre de backup, consulte Criação de um cofre de backup.
Cofre padrão
Se você estiver usando um cofre de backup padrão, deverá visitar o console do AWS Backup em cada conta de membro e região da AWS pelo menos uma vez. Quando você faz login pela primeira vez no console do AWS Backup, um cofre padrão é criado na Região.
Função personalizada
Se você estiver usando uma função personalizada criada por você, deverá especificá-la como CustomRoleName no editor visual. A função personalizada aparece na política de backup JSON com o seguinte formato de exemplo:
arn:aws:iam::$account:role/CustomRoleName
Importante: não modifique a parte $account desses ARNs.
Para criar uma função personalizada do IAM que o AWS Backup possa assumir, consulte Criar uma função do IAM.
Função padrão
Se você estiver usando a função padrão criada pelo serviço, deverá especificá-la como service-role/AWSBackupDefaultServiceRole no editor visual. A função padrão aparece na política de backup JSON com o seguinte formato de exemplo:
arn:aws:iam::$account:role/service-role/AWSBackupDefaultServiceRole
Importante: não modifique a parte $account desses ARNs.
Para criar uma função padrão, consulte Criação da função de serviço padrão.
Solução de problemas adicionais
Aceitação de serviço
Para garantir que os serviços em seu plano de backup sejam ativados, você deve optar por usar o AWS Backup para proteger todos os tipos de recursos suportados.
Você deve ativar a aceitação de serviço na conta de gerenciamento. Para planos de backup gerenciados pelo Organizations, as configurações de aceitação de recursos na conta de gerenciamento substituem as configurações em uma conta de membro. Ao usar uma conta de administrador delegado, a configuração de aceitação de recursos da conta de gerenciamento é herdada e a configuração de aceitação da conta de administrador delegado não. Para mais informações, consulte Regras de aceitação de recursos.
Política de backup vinculada a uma OU ou conta única
Verifique se a política de backup está vinculada à OU ou à conta para a qual você pretende criar backups.
Monitoramento entre contas
Para ver as vagas criadas em sua conta de membro a partir da conta de gerenciamento, ative o monitoramento entre conta em sua conta de gerenciamento. Você também pode ativar o monitoramento entre contas em suas contas de administrador delegado para ver os trabalhos criados nas contas dos membros.
Informações relacionadas
Conteúdo relevante
- AWS OFICIALAtualizada há um ano
- AWS OFICIALAtualizada há um ano