如何對組織成員帳戶中未建立任何任務的備份政策問題進行疑難排解?

1 分的閱讀內容
0

AWS Organizations 適用的 AWS Backup 政策已連接至我的成員帳戶,但我看不到任何建立的備份任務。

簡短說明

若要解決此問題,請驗證以下事項:

  • 在備份政策中正確輸入角色路徑和保存庫名稱。
    **注意:**AWS Backup 不會驗證備份政策中是否正確輸入角色路徑和保存庫。
  • 備份政策連接的每個成員帳戶均有角色和保存庫名稱。
    **注意:**AWS Backup 不會驗證您的成員帳戶是否建立角色和保存庫。
  • AWS 管理帳戶已開啟服務選擇加入設定,因為 AWS Organizations 備份政策會繼承管理帳戶的資源選擇加入設定。
  • 備份政策會以適當的階層層級連接至帳戶、組織單位 (OU) 或組織根目錄。

解決方法

在成員帳戶中建立角色和保存庫

若要驗證備份政策中已正確輸入角色和保存庫名稱,請完成下列步驟:

  1. 登入組織的管理帳戶。
  2. 開啟 AWS Backup 主控台
  3. 在導覽窗格的我的組織下,選擇備份政策
  4. 選擇受影響政策的名稱。
  5. 展開備份政策內容。請注意政策中使用的 target_backup_vault_nameiam_role_arn
  6. 如果您使用的是自訂保存庫、預設保存庫、自訂角色或預設角色,則可選擇編輯以修改政策。

自訂保存庫

如果您使用的是自訂備份保存庫,則必須在您的成員帳戶中建立保存庫。如需建立備份保存庫的說明,請參閱建立備份保存庫

預設保存庫

如果您使用的是預設備份保存庫,則必須造訪每個成員帳戶和 AWS 區域中的 AWS Backup 主控台至少一次。在您首次登入 AWS Backup 主控台時,會在該區域建立預設保存庫。

自訂角色

如果您使用的是您建立的自訂角色,則必須在視覺化編輯器中將其指定為 CustomRoleName。自訂角色會以下列範例格式顯示在備份政策 JSON 中:

arn:aws:iam::$account:role/CustomRoleName

**重要事項:**請勿修改這些 ARN 的 $account 部分。

若要建立 AWS Backup 可擔任的自訂 IAM 角色,請參閱建立 IAM 角色

預設角色

如果您使用的是服務建立的預設角色,則必須在視覺化編輯器中將其指定為 service-role/AWSBackupDefaultServiceRole。預設角色會以下列範例格式顯示在備份政策 JSON 中:

arn:aws:iam::$account:role/service-role/AWSBackupDefaultServiceRole

**重要事項:**請勿修改這些 ARN 的 $account 部分。

若要建立預設角色,請參閱建立預設服務角色

其他疑難排解

服務選擇加入

為確定備份方案中的服務已啟用,必須選擇加入以使用 AWS Backup 來保護所有受支援的資源類型

必須開啟管理帳戶的服務選擇加入設定。針對 Organizations 管理的備份方案,管理帳戶中的資源選擇加入設定會覆寫成員帳戶中的設定。使用委派管理員帳戶時,會繼承管理帳戶的資源選擇加入設定,而不會繼承委派管理員帳戶選擇加入設定。如需詳細資訊,請參閱資源選擇加入規則

連接至 OU 或單一帳戶的備份政策

驗證備份政策已連接至 OU,或是您要為其建立備份的帳戶。

跨帳戶監控

若要檢視在管理帳戶的成員帳戶中建立的任務,請在管理帳戶中開啟跨帳戶監控。此外,您還可以在委派管理員帳戶中開啟跨帳戶監控,以檢視在成員帳戶中建立的任務。

相關資訊

備份政策語法和範例

AWS Backup 的政策更新

AWS 官方
AWS 官方已更新 1 年前