조직에서 구성원 계정에 작업이 생성되지 않는 백업 정책 문제를 해결하려면 어떻게 해야 합니까?

3분 분량
0

AWS Organizations에 대한 AWS Backup 정책이 구성원 계정에 첨부되어 있으나 생성된 백업 작업이 표시되지 않습니다.

간략한 설명

이 문제를 해결하려면 다음을 확인하세요.

  • 역할 경로와 볼트 이름이 백업 정책에 올바르게 입력되었습니다.
    **참고:**AWS Backup은 역할 경로와 볼트가 백업 정책에 올바르게 입력되었는지 검증하지 않습니다.
  • 역할 및 볼트 이름은 백업 정책이 연결된 각 구성원 계정에 존재합니다.
    **참고:**AWS Backup은 역할 및 볼트가 구성원 계정에 생성되었는지 검증하지 않습니다.
  • AWS Organizations 백업 정책은 관리 계정으로부터 리소스 옵트인 설정을 상속하므로 AWS 관리 계정에서 서비스 옵트인이 활성화됩니다.
  • 백업 정책은 적절한 계층 수준에서 계정, 조직 단위(OU) 또는 조직 루트에 연결됩니다.

해결 방법

구성원 계정에 역할 및 볼트 생성

백업 정책에 역할 및 볼트 이름을 올바르게 입력했는지 확인하려면 다음 단계를 완료합니다.

  1. 조직의 관리 계정에 로그인합니다.
  2. AWS Backup 콘솔을 엽니다.
  3. 탐색 창에서 내 조직 아래의 ** 백업 정책**을 선택합니다.
  4. 영향을 받는 정책 이름을 선택합니다.
  5. 백업 정책 내용을 확장합니다. 정책에서 사용하는 target_backup_vault_nameiam_role_arn을 기록해 둡니다.
  6. 사용자 지정 볼트, 기본 볼트, 사용자 지정 역할 또는 기본 역할을 사용하고 있는 경우 편집을 선택하여 정책을 수정합니다.

사용자 지정 볼트

사용자 지정 백업 볼트를 사용하고 있는 경우 구성원 계정에 볼트를 만들어야 합니다. 백업 볼트 생성에 대한 지침은 백업 볼트 생성을 참조하십시오.

기본 볼트

기본 백업 볼트를 사용하고 있는 경우 각 구성원 계정과 AWS 리전의 AWS Backup 콘솔을 한 번 이상 방문해야 합니다. AWS Backup 콘솔에 처음 로그인하면 해당 리전에 기본 볼트가 생성됩니다.

사용자 지정 역할

직접 만든 사용자 지정 역할을 사용하고 있는 경우 비주얼 편집기에서 해당 역할을 ** CustomRoleName**으로 지정해야 합니다. 사용자 지정 역할은 다음 예시 형식으로 백업 정책 JSON에 표시됩니다.

arn:aws:iam::$account:role/CustomRoleName

**중요:**이러한 ARN의 $account 부분을 수정하지 마세요.

AWS Backup이 맡을 수 있는 사용자 지정 IAM 역할을 생성하려면 IAM 역할 생성을 참조하세요.

기본 역할

서비스에서 생성한 기본 역할을 사용하고 있는 경우 비주얼 편집기에서 해당 역할을 service-role/AWSBackupDefaultServiceRole로 지정해야 합니다. 기본 역할은 다음 예시 형식으로 백업 정책 JSON에 표시됩니다.

arn:aws:iam::$account:role/service-role/AWSBackupDefaultServiceRole

**중요:**이러한 ARN의 $account 부분을 수정하지 마세요.

기본 역할을 만들려면 기본 서비스 역할 생성을 참조하십시오.

추가 문제 해결

서비스 옵트인

백업 계획의 서비스가 활성화되도록 하려면 지원되는 모든 리소스 유형을 보호하기 위해 AWS Backup을 사용하도록 옵트인해야 합니다.

관리 계정에서 서비스 옵트인을 활성화해야 합니다. 조직이 관리하는 백업 계획의 경우 관리 계정의 리소스 옵트인 설정이 구성원 계정의 설정보다 우선합니다. 위임된 관리자 계정을 사용하는 경우 관리 계정의 리소스 옵트인 설정은 상속되지만 위임된 관리자 계정 옵트인 설정은 상속되지 않습니다. 자세한 내용은 리소스 옵트인 규칙을 참조하십시오.

OU 또는 단일 계정에 연결된 백업 정책

백업 정책이 백업을 만들려는 OU 또는 계정에 연결되어 있는지 확인합니다.

크로스 계정 모니터링

관리 계정에서 구성원 계정에 생성된 작업을 보려면 관리 계정에서 크로스 계정 모니터링을 활성화하세요. 또한 위임된 관리자 계정에서 크로스 계정 모니터링을 활성화하여 구성원 계정에서 생성된 작업을 볼 수 있습니다.

관련 정보

백업 정책 구문 및 예시

AWS Backup 정책 업데이트

AWS 공식
AWS 공식업데이트됨 일 년 전