Ma politique de sauvegarde AWS pour mon organisation dans AWS Organizations est associée à mes comptes membres, mais elle ne crée pas de tâches de sauvegarde.
Brève description
Pour résoudre ce problème, vérifiez les configurations suivantes :
- Vous avez saisi correctement les noms de chemins de rôle et de coffres-forts dans la politique de sauvegarde.
Remarque : AWS Backup ne vérifie pas si vous avez correctement saisi le chemin de rôle et le coffre-fort dans la politique de sauvegarde.
- Les noms de rôles et de coffres-forts existent dans chaque compte membre auquel votre politique de sauvegarde est associée.
Remarque : AWS Backup ne vérifie pas si le rôle et le coffre-fort sont créés dans vos comptes membres.
- Vous avez activé le paramètre d’activation du service dans le compte de gestion AWS.
- Vous avez associé la politique de sauvegarde au niveau approprié.
- Il n’existe pas de règles de sauvegarde conflictuelles qui se chevauchent.
Résolution
Vérifier que vous avez correctement saisi les noms de rôles et de coffres-forts dans la politique de sauvegarde
Procédez comme suit :
- Connectez-vous au compte de gestion de l'organisation.
- Ouvrez la console AWS Backup.
- Dans le volet de navigation, sous Mon organisation, choisissez Politiques de sauvegarde.
- Sélectionnez le nom de la politique.
- Développez le contenu de la politique de sauvegarde, puis examinez les paramètres target_backup_vault_name et iam_role_arn utilisés dans la politique.
- Si vous utilisez un coffre-fort personnalisé, un coffre-fort par défaut, un rôle personnalisé ou un rôle par défaut, choisissez Modifier pour modifier la politique.
Créer des coffres-forts et spécifier des rôles
Création de coffres-forts personnalisés
Pour créer un coffre-fort de sauvegarde personnalisé, vous devez créer le coffre-fort de sauvegarde dans vos comptes membres.
Création d'un coffre-fort par défaut
Pour un coffre-fort de sauvegarde par défaut, vous devez vous connecter à la console AWS Backup dans chaque compte membre et région AWS au moins une fois. Lorsque vous vous connectez pour la première fois à la console AWS Backup, un coffre-fort par défaut est créé dans la région.
Spécification de rôle personnalisée
Si vous utilisez un rôle Gestion des identités et des accès AWS (AWS IAM) personnalisé, vous devez spécifier le rôle dans l'éditeur visuel. Le rôle personnalisé apparaît dans la politique de sauvegarde JSON au format d'exemple suivant :
arn:aws:iam::$account:role/CustomRoleName
Remarque : Remplacez CustomRoleName par le nom de votre rôle personnalisé et ne modifiez pas la partie $account de l'ARN.
Spécification du rôle par défaut
Si vous utilisez le rôle de service par défaut, vous devez le spécifier sous la forme service-role/AWSBackupDefaultServiceRole dans l'éditeur visuel. Le rôle par défaut apparaît dans la politique de sauvegarde JSON dans l’exemple de format suivant :
arn:aws:iam::$account:role/service-role/AWSBackupDefaultServiceRole
Important : Ne modifiez pas la partie $account de l’ARN.
Pour créer un rôle par défaut, consultez la section Création du rôle de service par défaut dans la console.
Vérifier que vous avez activé le paramètre d'activation du service dans le compte de gestion
Pour vous assurer que les services de votre plan de sauvegarde sont activés, vous devez choisir d'utiliser AWS Backup pour protéger les types de ressources pris en charge. Dans la mesure où les politiques de sauvegarde d’AWS Organizations héritent du paramètre d'activation des ressources du compte de gestion, activez l’inscription au service dans le compte de gestion.
Pour les plans de sauvegarde gérés par Organizations, le paramètre d'activation des ressources du compte de gestion remplace le paramètre du compte membre. Lorsque vous utilisez un compte administrateur délégué, la politique de sauvegarde hérite du paramètre d'activation des ressources du compte de gestion, et non du compte administrateur délégué. Pour plus d'informations, consultez la section Règles d'activation des ressources.
Vérifier que vous avez associé la politique de sauvegarde au niveau approprié
Vérifiez que vous avez associé la politique de sauvegarde au niveau hiérarchique approprié du compte, de l'unité organisationnelle (UO) ou de la racine de l'organisation que vous souhaitez sauvegarder.
Activer la surveillance intercompte
Pour consulter les offres d'emploi créées sur votre compte membre à partir du compte de gestion, activez la surveillance intercompte dans votre compte de gestion.
Vérifier qu'il n'existe pas de règles de sauvegarde conflictuelles qui se chevauchent
Lorsqu'un plan de sauvegarde inclut plusieurs règles de sauvegarde dont les fenêtres de démarrage se chevauchent, AWS Backup retient la sauvegarde selon la règle présentant la période de conservation la plus longue. Pour plus d'informations, consultez la section Chevauchement des règles de sauvegarde.
Informations connexes
Syntaxe et exemples de politiques de sauvegarde
Mises à jour des politiques pour AWS Backup