跳至內容

如何對組織中備份政策未在會員帳戶中建立作業的問題進行疑難排解?

1 分的閱讀內容
0

我在 AWS Organizations 中為組織設定的 AWS Backup 政策已附加到我的會員帳戶,但其並未建立備份作業。

簡短描述

若要解決此問題,請確認下列組態:

  • 在備份政策中正確輸入了角色路徑和保存庫名稱。
    **注意:**AWS Backup 不會驗證您是否在備份政策中輸入了正確的角色路徑和保存庫。
  • 每個附加了備份政策的會員帳戶中,均有角色和保存庫名稱。
    **注意:**AWS Backup 不會驗證您是否已在會員帳戶中建立了角色和保存庫。
  • 您已在 AWS 管理帳戶中開啟了服務選擇加入設定
  • 您已在適當的層級附加備份政策。
  • 沒有重疊的備份規則產生衝突。

解決方法

確認您在備份政策中正確輸入了角色和保存庫名稱

請完成下列步驟:

  1. 登入組織的管理帳戶。
  2. 開啟 WS Backup console (AWS Backup 主控台)。
  3. 在導覽窗格的 My organization (我的組織) 下,選擇 Backup policies (備份政策)。
  4. 選取政策的名稱。
  5. 展開備份政策內容,然後查看政策中使用的 target_backup_vault_nameiam_role_arn
  6. 如果您使用的是自訂保存庫、預設保存庫、自訂角色或預設角色,請選擇 Edit (編輯) 以修改政策。

建立保存庫並指定角色

自訂保存庫建立

對於自訂備份保存庫,您必須在會員帳戶中建立備份保存庫

預設保存庫建立

對於預設備份保存庫,您必須至少登入每個會員帳戶和 AWS 區域中的 AWS Backup 主控台一次。在您首次登入 AWS Backup 主控台時,AWS Backup 會在該區域建立預設保存庫。

自訂角色規格

如果您使用的是自訂 AWS Identity and Access Management (IAM) 角色,則必須在視覺化編輯器中指定該角色。自訂角色會以下列範例格式顯示在備份政策 JSON 中:

arn:aws:iam::$account:role/CustomRoleName

**注意:**將 CustomRoleName 替換為您自訂角色的名稱,並且不要修改 ARN 的 $account 部分。

預設角色規格

如果您使用的是預設服務角色,則必須在視覺化編輯器中將其指定為 service-role/AWSBackupDefaultServiceRole。預設角色會以下列範例格式顯示在備份政策 JSON 中:

arn:aws:iam::$account:role/service-role/AWSBackupDefaultServiceRole

**重要:**請勿修改 ARN 的 $account 部分。

若要建立預設角色,請參閱在主控台中建立預設服務角色

確認您已在 AWS 管理帳戶中開啟了服務選擇加入設定

為確定備份方案中的服務已啟用,必須選擇加入以使用 AWS Backup 來保護受支援的資源類型。由於 AWS Organizations 備份政策從管理帳戶繼承了資源選擇加入設定,因此請開啟服務選擇加入管理帳戶。

針對 Organizations 管理的備份方案,管理帳戶中的資源選擇加入設定會覆寫成員帳戶中的設定。當您使用委派管理員帳戶時,備份政策會繼承管理帳戶的資源選擇入設定,而不是委派管理員帳戶。如需詳細資訊,請參閱資源選擇加入規則

確認您已在適當的層級附加備份政策

確認您已將備份政策附加到要備份的帳戶、組織單位 (OU) 或組織根目錄的適當階層層級。

開啟跨帳戶監控

若要檢視在管理帳戶的會員帳戶中建立的作業,請在管理帳戶中開啟跨帳戶監控

確認沒有重疊的備份規則產生衝突

如果備份方案包含多個具有重疊啟動視窗的備份規則時,AWS Backup 會根據保留期限較長的規則來保留備份。如需詳細資訊,請參閱重疊備份規則

相關資訊

備份政策語法和範例

AWS Backup 的政策更新

AWS 官方已更新 8 個月前