我在 AWS Organizations 中為組織設定的 AWS Backup 政策已附加到我的會員帳戶,但其並未建立備份作業。
簡短描述
若要解決此問題,請確認下列組態:
- 在備份政策中正確輸入了角色路徑和保存庫名稱。
**注意:**AWS Backup 不會驗證您是否在備份政策中輸入了正確的角色路徑和保存庫。
- 每個附加了備份政策的會員帳戶中,均有角色和保存庫名稱。
**注意:**AWS Backup 不會驗證您是否已在會員帳戶中建立了角色和保存庫。
- 您已在 AWS 管理帳戶中開啟了服務選擇加入設定。
- 您已在適當的層級附加備份政策。
- 沒有重疊的備份規則產生衝突。
解決方法
確認您在備份政策中正確輸入了角色和保存庫名稱
請完成下列步驟:
- 登入組織的管理帳戶。
- 開啟 WS Backup console (AWS Backup 主控台)。
- 在導覽窗格的 My organization (我的組織) 下,選擇 Backup policies (備份政策)。
- 選取政策的名稱。
- 展開備份政策內容,然後查看政策中使用的 target_backup_vault_name 和 iam_role_arn。
- 如果您使用的是自訂保存庫、預設保存庫、自訂角色或預設角色,請選擇 Edit (編輯) 以修改政策。
建立保存庫並指定角色
自訂保存庫建立
對於自訂備份保存庫,您必須在會員帳戶中建立備份保存庫。
預設保存庫建立
對於預設備份保存庫,您必須至少登入每個會員帳戶和 AWS 區域中的 AWS Backup 主控台一次。在您首次登入 AWS Backup 主控台時,AWS Backup 會在該區域建立預設保存庫。
自訂角色規格
如果您使用的是自訂 AWS Identity and Access Management (IAM) 角色,則必須在視覺化編輯器中指定該角色。自訂角色會以下列範例格式顯示在備份政策 JSON 中:
arn:aws:iam::$account:role/CustomRoleName
**注意:**將 CustomRoleName 替換為您自訂角色的名稱,並且不要修改 ARN 的 $account 部分。
預設角色規格
如果您使用的是預設服務角色,則必須在視覺化編輯器中將其指定為 service-role/AWSBackupDefaultServiceRole。預設角色會以下列範例格式顯示在備份政策 JSON 中:
arn:aws:iam::$account:role/service-role/AWSBackupDefaultServiceRole
**重要:**請勿修改 ARN 的 $account 部分。
若要建立預設角色,請參閱在主控台中建立預設服務角色。
確認您已在 AWS 管理帳戶中開啟了服務選擇加入設定
為確定備份方案中的服務已啟用,必須選擇加入以使用 AWS Backup 來保護受支援的資源類型。由於 AWS Organizations 備份政策從管理帳戶繼承了資源選擇加入設定,因此請開啟服務選擇加入管理帳戶。
針對 Organizations 管理的備份方案,管理帳戶中的資源選擇加入設定會覆寫成員帳戶中的設定。當您使用委派管理員帳戶時,備份政策會繼承管理帳戶的資源選擇入設定,而不是委派管理員帳戶。如需詳細資訊,請參閱資源選擇加入規則。
確認您已在適當的層級附加備份政策
確認您已將備份政策附加到要備份的帳戶、組織單位 (OU) 或組織根目錄的適當階層層級。
開啟跨帳戶監控
若要檢視在管理帳戶的會員帳戶中建立的作業,請在管理帳戶中開啟跨帳戶監控。
確認沒有重疊的備份規則產生衝突
如果備份方案包含多個具有重疊啟動視窗的備份規則時,AWS Backup 會根據保留期限較長的規則來保留備份。如需詳細資訊,請參閱重疊備份規則。
相關資訊
備份政策語法和範例
AWS Backup 的政策更新