Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Attività amministrative
Diverse attività che coinvolgono una panoramica multipartitica richiedevano un utente con autorizzazioni di amministratore AWS Backup e accesso all'account di gestione.
Crea un team di approvazione
Un utente della tua organizzazione con autorizzazioni di amministratore per un AWS account deve configurare l'approvazione multipartitica (passaggio 3 della Panoramica).
Per creare il tuo team, consulta Creare un team di approvazione nella Guida utente all'approvazione multipartitica.
Durante l'aws mpa create-approval-team
policies
. Questo è un elenco di ARNs (Amazon Resource Names) per politiche di risorse di approvazione multipartitiche che definiscono le autorizzazioni che proteggono il team.
La politica mostrata nell'esempio nella Guida utente per l'approvazione multipartitica nella procedura Crea un team di approvazione contiene la politica ["arn:aws:mpa::aws:policy/backup.amazonaws.com/CreateRestoreAccessVault"]
con diverse autorizzazioni necessarie. È possibile utilizzare mpa list-policies
per restituire un elenco di politiche disponibili.
Espandi di seguito per visualizzare la politica che verrà creata e poi allegata al tuo team di approvazione mediante questa operazione:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VaultOwnerPermissions", "Effect": "Allow", "Principal": { "AWS": "*" }, "Resource": "*", "Action": [ "mpa:StartSession", "mpa:CancelSession" ], "Condition": { "StringEquals": { "mpa:RequestedOperation": "backup:RevokeRestoreAccessBackupVault", "mpa:ProtectedResourceAccount": "${aws:PrincipalAccount}" }, "Bool": { "aws:ViaAWSService": "true" } } } ] }
Condividi un team di approvazione multipartitico utilizzando AWS RAM
AWS offre strumenti per condividere l'accesso all'account, incluso l'accesso tramite AWS Resource Access Managere l'accesso multipartitico. Quando scegli di condividere un vault logicamente isolato con un altro account, prendi in considerazione i seguenti dettagli:
Funzionalità | AWS RAM condivisione basata | Accesso basato sull'approvazione di più parti |
---|---|---|
Accesso a camere blindate logicamente | Una volta completata la condivisione della RAM, è possibile accedere ai vault. | Qualsiasi tentativo effettuato da un altro account deve essere approvato da un numero limite di membri del team di approvazione multipartitico. La sessione di approvazione scade automaticamente 24 ore dopo l'avvio della richiesta. |
Rimozione dell'accesso | L'account proprietario del vault logicamente isolato può interrompere la condivisione basata sulla RAM in qualsiasi momento. | L'accesso a un vault può essere rimosso solo tramite una richiesta al team di approvazione multipartitico. |
Copia tra account e regioni and/or | Attualmente non è supportato. | I backup possono essere copiati all'interno dello stesso account o con altri account della stessa organizzazione dell'account di ripristino. |
Fatturazione dei trasferimenti tra regioni | I trasferimenti tra regioni vengono fatturati sullo stesso account proprietario del Restore Access Backup Vault. | |
Uso consigliato | L'uso principale è per il recupero dalla perdita di dati e per i test di ripristino. | L'uso principale è in situazioni in cui si sospetta che l'accesso o la sicurezza dell'account siano compromessi. |
Regioni | Disponibile in tutti i Regioni AWS casi in cui sono supportate casseforti con intercapedine logiche. | Disponibile in tutti i Regioni AWS casi in cui sono supportate casseforti con separazione d'aria logica. |
Ripristina | Tutti i tipi di risorse supportati possono essere ripristinati da un account condiviso. | Tutti i tipi di risorse supportati possono essere ripristinati da un account condiviso. |
Configurazione | La condivisione può avvenire non appena l' AWS Backup account imposta la condivisione della RAM e l'account ricevente accetta la condivisione. | La condivisione richiede che l'account di gestione attivi l'approvazione multipartitica e configuri la condivisione della RAM. Quindi, l'account di gestione deve creare un team e assegnarlo a un vault con sistema logico. |
Condivisione |
La condivisione avviene tramite RAM all'interno della stessa AWS organizzazione o tra AWS organizzazioni. L'accesso viene concesso secondo il modello «push», in cui l'account di gestione concede prima l'accesso, poi l'altro account accetta l'accesso. |
L'accesso a un vault logicamente chiuso avviene tramite i team di approvazione supportati da Organizations all'interno della stessa AWS organizzazione o di più organizzazioni. L'accesso viene concesso in base al modello «pull», in cui l'account ricevente richiede prima l'accesso, quindi il team di approvazione concede o rifiuta la richiesta. |