AWS Organizations 適用的 AWS Backup 政策已連接至我的成員帳戶,但我看不到任何建立的備份任務。
簡短說明
若要解決此問題,請驗證以下事項:
- 在備份政策中正確輸入角色路徑和保存庫名稱。
**注意:**AWS Backup 不會驗證備份政策中是否正確輸入角色路徑和保存庫。
- 備份政策連接的每個成員帳戶均有角色和保存庫名稱。
**注意:**AWS Backup 不會驗證您的成員帳戶是否建立角色和保存庫。
- AWS 管理帳戶已開啟服務選擇加入設定,因為 AWS Organizations 備份政策會繼承管理帳戶的資源選擇加入設定。
- 備份政策會以適當的階層層級連接至帳戶、組織單位 (OU) 或組織根目錄。
解決方法
在成員帳戶中建立角色和保存庫
若要驗證備份政策中已正確輸入角色和保存庫名稱,請完成下列步驟:
- 登入組織的管理帳戶。
- 開啟 AWS Backup 主控台。
- 在導覽窗格的我的組織下,選擇備份政策。
- 選擇受影響政策的名稱。
- 展開備份政策內容。請注意政策中使用的 target_backup_vault_name 和 iam_role_arn。
- 如果您使用的是自訂保存庫、預設保存庫、自訂角色或預設角色,則可選擇編輯以修改政策。
自訂保存庫
如果您使用的是自訂備份保存庫,則必須在您的成員帳戶中建立保存庫。如需建立備份保存庫的說明,請參閱建立備份保存庫。
預設保存庫
如果您使用的是預設備份保存庫,則必須造訪每個成員帳戶和 AWS 區域中的 AWS Backup 主控台至少一次。在您首次登入 AWS Backup 主控台時,會在該區域建立預設保存庫。
自訂角色
如果您使用的是您建立的自訂角色,則必須在視覺化編輯器中將其指定為 CustomRoleName。自訂角色會以下列範例格式顯示在備份政策 JSON 中:
arn:aws:iam::$account:role/CustomRoleName
**重要事項:**請勿修改這些 ARN 的 $account 部分。
若要建立 AWS Backup 可擔任的自訂 IAM 角色,請參閱建立 IAM 角色。
預設角色
如果您使用的是服務建立的預設角色,則必須在視覺化編輯器中將其指定為 service-role/AWSBackupDefaultServiceRole。預設角色會以下列範例格式顯示在備份政策 JSON 中:
arn:aws:iam::$account:role/service-role/AWSBackupDefaultServiceRole
**重要事項:**請勿修改這些 ARN 的 $account 部分。
若要建立預設角色,請參閱建立預設服務角色。
其他疑難排解
服務選擇加入
為確定備份方案中的服務已啟用,必須選擇加入以使用 AWS Backup 來保護所有受支援的資源類型。
必須開啟管理帳戶的服務選擇加入設定。針對 Organizations 管理的備份方案,管理帳戶中的資源選擇加入設定會覆寫成員帳戶中的設定。使用委派管理員帳戶時,會繼承管理帳戶的資源選擇加入設定,而不會繼承委派管理員帳戶選擇加入設定。如需詳細資訊,請參閱資源選擇加入規則。
連接至 OU 或單一帳戶的備份政策
驗證備份政策已連接至 OU,或是您要為其建立備份的帳戶。
跨帳戶監控
若要檢視在管理帳戶的成員帳戶中建立的任務,請在管理帳戶中開啟跨帳戶監控。此外,您還可以在委派管理員帳戶中開啟跨帳戶監控,以檢視在成員帳戶中建立的任務。
相關資訊
備份政策語法和範例
AWS Backup 的政策更新