As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Cofre logicamente isolado
Visão geral dos cofres logicamente isolados
AWS Backup oferece um tipo secundário de cofre que pode armazenar backups em um contêiner com recursos de segurança adicionais. Um cofre logicamente isolado é um cofre especializado que oferece maior segurança além de um cofre de backup padrão, bem como a capacidade de compartilhar o acesso ao cofre com outras contas para que os objetivos de tempo de recuperação (RTOs) possam ser mais rápidos e flexíveis no caso de um incidente que exija restauração rápida de recursos.
Logicamente, os cofres isolados vêm equipados com recursos de proteção adicionais; cada cofre é criptografado com uma chave própria (padrão) ou, opcionalmente, com AWS uma chave KMS gerenciada pelo cliente, e cada cofre é equipado com o modo de conformidade do Vault Lock.AWS Backup As informações do tipo de chave de criptografia são visíveis por meio AWS Backup APIs de um console para relatórios de transparência e conformidade.
Você pode integrar seus cofres logicamente isolados com aprovação multipartidária (MPA) para permitir a recuperação de backups nos cofres mesmo se a conta proprietária do cofre estiver inacessível, o que ajuda a manter a continuidade dos negócios. Além disso, você pode optar pela integração com AWS Resource Access Manager(RAM) para compartilhar um cofre logicamente isolado com outras AWS contas (incluindo contas em outras organizações) para que os backups armazenados no cofre possam ser restaurados a partir de uma conta com a qual o cofre está compartilhado, se necessário para recuperação de perda de dados ou testes de restauração. Como parte dessa segurança adicional, um cofre logicamente isolado armazena seus backups em uma conta de propriedade do AWS Backup serviço (o que resulta em backups mostrados como compartilhados fora de sua organização em itens de atributos de modificação nos registros). AWS CloudTrail
Para maior resiliência, recomendamos criar cópias entre regiões em cofres logicamente isolados na mesma conta ou em contas separadas. No entanto, se quiser reduzir os custos de armazenamento mantendo apenas uma única cópia, você pode usar os backups primários em cofres logicamente isolados, após a integração com o MPA. AWS
Você pode ver os preços de armazenamento para backups de serviços compatíveis em um cofre logicamente isolado na página de preços do AWS Backup
Consulte Disponibilidade de recursos por recurso para obter os tipos de recursos que você pode copiar para um cofre logicamente isolado.
Tópicos
Caso de uso para cofres logicamente isolados
Um cofre logicamente isolado é um cofre secundário que serve como parte de uma estratégia de proteção de dados. Esse cofre pode ajudar a aprimorar sua retenção e recuperação organizacionais quando você quer um cofre para seus backups que
-
Seja configurado automaticamente com um bloqueio de cofre no modo de conformidade
-
Por padrão, oferece criptografia com uma AWS chave própria. Opcionalmente, você pode fornecer uma chave gerenciada pelo cliente.
-
Contém backups que, por meio de AWS RAM ou MPA, podem ser compartilhados e restaurados de uma conta diferente daquela que criou o backup
Considerações e limitações
-
A cópia entre regiões de ou para um cofre logicamente isolado não está disponível atualmente para backups que contenham Amazon Aurora, Amazon DocumentDB e Amazon Neptune.
-
Um backup que contém um ou mais volumes do Amazon EBS que é copiado em um cofre logicamente isolado deve ter menos de 16 TB; backups desse tipo de recurso que sejam maiores em tamanho não são compatíveis.
-
EC2 Ofertas da Amazon EC2 permitidas AMIs. Se essa configuração estiver ativada em sua conta, adicione o alias
aws-backup-vaultà sua lista de permissões.Se esse alias não for incluído, as operações de cópia de um cofre logicamente isolado para um cofre de backup e as operações de restauração de EC2 instâncias de um cofre com lacuna lógica falharão com uma mensagem de erro como “A AMI de origem ami-xxxxxx não foi encontrada na região”.
-
O ARN (Amazon Resource Name) de um ponto de recuperação armazenado em um cofre logicamente isolado substituirá
backuppelo tipo de recurso subjacente. Por exemplo, se o ARN original começar comarn:aws:ec2:, o ARN do ponto de recuperação no cofre logicamente isolado seráregion::image/ami-*arn:aws:backup:.region:account-id:recovery-point:*Você pode usar o comando
list-recovery-points-by-backup-vaultda CLI para determinar a criptografia de SSL.
Comparar e contrastar com um cofre de backup padrão
Um cofre de backup é o tipo principal e padrão de cofre usado no AWS Backup. Cada backup é armazenado em um cofre de backup quando o backup é criado. Você pode atribuir políticas baseadas em recursos para gerenciar backups armazenados no cofre, como o ciclo de vida dos backups armazenados no cofre.
Um cofre logicamente isolado é um cofre especializado com segurança adicional e compartilhamento flexível para um tempo de recuperação (RTO) mais rápido. Esse cofre armazena backups primários ou cópias de backups que foram inicialmente criados e armazenados em um cofre de backup padrão.
Os cofres de backup são criptografados com uma chave, um mecanismo de segurança que limita o acesso aos usuários pretendidos. Essas chaves podem ser gerenciadas ou AWS gerenciadas pelo cliente. Consulte Criptografia de cópia para ver o comportamento de criptografia durante trabalhos de cópia, incluindo a cópia em um cofre logicamente isolado.
Além disso, um cofre de backup pode ser ainda mais protegido por um bloqueio de cofre. Os cofres logicamente isolados são equipados com um bloqueio de cofre no modo de conformidade.
| Recurso | Cofre de backup | Cofre logicamente isolado |
|---|---|---|
| AWS Backup Audit Manager | Você pode usar o AWS Backup Audit Manager Controles e remediação para monitorar seus cofres de backup. | Garanta que um backup de um recurso específico seja armazenado em pelo menos um cofre logicamente isolado de acordo com um cronograma determinado por você, além dos controles disponíveis nos cofres padrão. |
As cobranças de armazenamento e transferência de dados para recursos totalmente gerenciados pelo AWS Backup ocorrem no "AWS Backup". Outras cobranças de transferência de dados e armazenamento de tipos de recursos ocorrerão em seus respectivos serviços. Por exemplo, os backups do Amazon EBS serão exibidos em "Amazon EBS"; os backups do Amazon S3 serão exibidos em "AWS Backup". |
Todas as cobranças desses cofres (armazenamento ou transferência de dados) ocorrem no "AWS Backup". |
|
Disponível em todas as regiões em que AWS Backup opera |
Disponível na maioria das regiões suportadas pelo AWS Backup. Atualmente, não está disponível na Ásia-Pacífico (Malásia), Oeste do Canadá (Calgary), México (Central), Ásia-Pacífico (Tailândia), Ásia-Pacífico (Taipei), Ásia-Pacífico (Nova Zelândia), China (Pequim), China (Ningxia), (Leste dos EUA) ou (Oeste dos EUA) AWS GovCloud . AWS GovCloud |
|
Pode armazenar cópias de backups para a maioria dos tipos de recursos que oferecem suporte à cópia entre contas. |
Consulte a coluna do cofre logicamente isolado em Disponibilidade de recursos por recurso para saber quais recursos podem ser copiados para esse cofre. |
|
Os backups podem ser restaurados pela mesma conta proprietária do cofre. |
Os backups podem ser restaurados por uma conta diferente daquela que é proprietária do backup, se o cofre for compartilhado com essa conta separada. |
|
|
Opcionalmente, pode ser criptografado com uma chave (gerenciada pelo cliente ou gerenciada pela AWS ) Opcionalmente, pode usar um bloqueio de cofre no modo de conformidade ou governança |
Pode ser criptografado com uma AWS chave própria ou uma chave gerenciada pelo cliente Está sempre bloqueado com um bloqueio de cofre no modo de conformidade As informações do tipo de chave de criptografia são preservadas e visíveis quando os cofres são compartilhados por meio AWS RAM de ou MPA |
|
|
O acesso pode ser gerenciado por meio de políticas e pelo AWS Organizations Não compatível com AWS RAM |
Opcionalmente, pode ser compartilhado entre contas usando o AWS RAM |
Criar um cofre logicamente isolado
Você pode criar um cofre logicamente isolado por meio do AWS Backup console ou por meio de uma combinação de comandos da CLI. AWS Backup AWS RAM
Cada cofre logicamente isolado vem equipado com um bloqueio de cofre no modo de conformidade. Consulte AWS Backup Fechadura do cofre para ajudar a determinar os valores do período de retenção mais apropriados para sua operação
Visualizar detalhes de um cofre logicamente isolado
Você pode ver os detalhes do cofre, como resumo, pontos de recuperação, recursos protegidos, compartilhamento de contas, política de acesso e tags, por meio do AWS Backup console ou da AWS Backup CLI.
Criação de backups em um cofre logicamente isolado
Logicamente, cofres isolados podem ser um destino de trabalho de cópia em um plano de backup ou um alvo para um trabalho de cópia sob demanda. Ele também pode ser usado como destino principal de backup. Consulte Backups primários em cofres logicamente isolados.
Criptografia compatível
Um trabalho de cópia bem-sucedido de um cofre de backup para um cofre logicamente isolado requer uma chave de criptografia que é determinada pelo tipo de recurso que está sendo copiado.
Quando você cria ou copia um backup de um tipo de recurso totalmente gerenciado, o recurso de origem pode ser criptografado por uma chave gerenciada pelo cliente ou por uma chave AWS gerenciada.
Quando você cria ou copia um backup de outros tipos de recursos (aqueles não totalmente gerenciados), a fonte deve ser criptografada com uma chave gerenciada pelo cliente. AWS chaves gerenciadas para recursos não totalmente gerenciados não são suportadas.
Crie ou copie backups para um cofre logicamente isolado por meio de um plano de backup
Você pode copiar um backup (ponto de recuperação) de um cofre de backup padrão para um cofre logicamente isolado criando um novo plano de backup ou atualizando um existente no AWS Backup
console ou por meio dos comandos e. AWS CLI create-backup-planupdate-backup-plan
Você pode copiar um backup de um cofre logicamente isolado para outro cofre logicamente isolado sob demanda (esse tipo de backup não pode ser programado em um plano de backup). Você pode copiar um backup de um cofre logicamente isolado para um cofre de backup padrão, desde que a cópia seja criptografada com uma chave gerenciada pelo cliente.
Cópia de backup sob demanda para um cofre logicamente isolado
Para criar uma cópia única sob demanda de um backup em um cofre logicamente isolado, você pode copiar de um cofre de backup padrão. Cópias entre regiões ou entre contas estarão disponíveis se o tipo de recurso for compatível com o tipo de cópia.
Disponibilidade de cópias
Uma cópia de um backup pode ser criada a partir da conta à qual o cofre pertence. As contas com as quais o cofre foi compartilhado têm a capacidade de visualizar ou restaurar um backup, mas não de criar uma cópia.
Somente tipos de recursos que oferecem suporte à cópia entre regiões ou entre contas podem ser incluídos.
Para obter mais informações, consulte Copiar um backup, Backup entre regiões e Backup entre contas.
Compartilhar um cofre logicamente isolado
Você pode usar AWS Resource Access Manager (RAM) para compartilhar um cofre logicamente isolado com outras contas que você designar. Ao compartilhar cofres, as informações do tipo de chave de criptografia (chave KMS AWS de propriedade ou gerenciada pelo cliente) são preservadas e visíveis para as contas com as quais o cofre é compartilhado.
Um cofre pode ser compartilhado com uma conta em sua organização ou com uma conta em outra organização. O cofre não pode ser compartilhado com uma organização inteira, somente com contas dentro da organização.
Somente as contas com privilégios do IAM específicos podem compartilhar e gerenciar o compartilhamento de cofres.
Para compartilhar usando AWS RAM, verifique se você tem o seguinte:
-
Duas ou mais contas que podem acessar AWS Backup
-
O cofre pertencente à conta que pretende compartilhar tem as permissões da RAM necessárias. A permissão
ram:CreateResourceShareé necessária para esse procedimento. A políticaAWSResourceAccessManagerFullAccesscontém todas as permissões necessárias relacionadas à RAM:-
backup:DescribeBackupVault -
backup:DescribeRecoveryPoint -
backup:GetRecoveryPointRestoreMetadata -
backup:ListProtectedResourcesByBackupVault -
backup:ListRecoveryPointsByBackupVault -
backup:ListTags -
backup:StartRestoreJob
-
-
Pelo menos um cofre logicamente isolado
Restaurar um backup de um cofre logicamente isolado
Você pode restaurar um backup armazenado em um cofre logicamente isolado de uma conta proprietária do cofre ou de qualquer conta com a qual o cofre seja compartilhado.
Consulte Restaurar um backup para obter informações sobre como restaurar um ponto de recuperação por meio do console do AWS Backup .
Depois que um backup for compartilhado de um cofre logicamente isolado na sua conta, você poderá usar start-restore-job
Um exemplo de entrada da CLI pode incluir os seguintes parâmetros e comando:
aws backup start-restore-job --recovery-point-arnarn:aws:backup:us-east-1:accountnumber:recovery-point:RecoveryPointID--metadata {\"availabilityzone\":\"us-east-1d\"} --idempotency-token TokenNumber --resource-type ResourceType --iam-role arn:aws:iam::number:role/service-role/servicerole --region us-east-1
Excluir um cofre logicamente isolado
Consulte excluir um cofre. Os cofres não poderão ser excluídos se ainda contiverem backups (pontos de recuperação). Certifique-se de que o cofre não tenha nenhum backup antes de iniciar uma operação de exclusão.
A exclusão de um cofre também exclui a chave associada ao cofre sete dias após a exclusão do cofre, de acordo com a política de exclusão de chaves.
O exemplo de comando delete-backup-vault
aws backup delete-backup-vault --region us-east-1 --backup-vault-nametestvaultname
Opções de programação adicionais para cofres logicamente isolados
O comando list-backup-vaults da CLI pode ser modificado para listar todos os cofres de propriedade e presentes na conta:
aws backup list-backup-vaults --region us-east-1
Para listar apenas os cofres logicamente isolados, adicione o parâmetro
--by-vault-type LOGICALLY_AIR_GAPPED_BACKUP_VAULT
Inclua o parâmetro by-shared para filtrar a lista retornada de cofres para mostrar somente cofres logicamente isolados compartilhados. A resposta incluirá informações do tipo de chave de criptografia para cada cofre compartilhado.
aws backup list-backup-vaults --region us-east-1 --by-shared
Exemplo de resposta mostrando informações sobre o tipo de chave de criptografia:
{ "BackupVaultList": [ { "BackupVaultName": "shared-logically air-gapped-vault", "BackupVaultArn": "arn:aws:backup:us-east-1:123456789012:backup-vault:shared-logically air-gapped-vault", "VaultType": "LOGICALLY_AIR_GAPPED_BACKUP_VAULT", "EncryptionKeyType": "AWS_OWNED_KMS_KEY", "CreationDate": "2024-07-25T16:05:23.554000-07:00", "Locked": true, "MinRetentionDays": 7, "MaxRetentionDays": 30 } ] }
Entendendo os tipos de chaves de criptografia para cofres logicamente isolados
Os cofres logicamente isolados suportam diferentes tipos de chaves de criptografia, e essas informações são visíveis por meio de um console. AWS Backup APIs Quando os cofres são compartilhados por meio do AWS RAM ou MPA, as informações do tipo de chave de criptografia são preservadas e tornadas visíveis para as contas com as quais o cofre é compartilhado. Essa transparência ajuda você a entender a configuração de criptografia dos cofres e a tomar decisões informadas sobre as operações de backup e restauração.
Valores do tipo de chave de criptografia
O EncryptionKeyType campo pode ter os seguintes valores:
-
AWS_OWNED_KMS_KEY- O cofre é criptografado com uma chave AWS própria. Esse é o método de criptografia padrão para cofres logicamente isolados quando nenhuma chave gerenciada pelo cliente é especificada. -
CUSTOMER_MANAGED_KMS_KEY- O cofre é criptografado com uma chave KMS gerenciada pelo cliente que você controla. Essa opção fornece controle adicional sobre chaves de criptografia e políticas de acesso.
nota
-
AWS O Backup recomenda o uso AWS de chaves próprias com cofres logicamente fechados. No entanto, se a política da sua organização exigir o uso de uma chave gerenciada pelo cliente, use as chaves de outra conta em uma organização secundária dedicada à recuperação como uma prática recomendada. Você pode consultar o blog Encrypt AWS Backup: cofres logicamente isolados com chaves gerenciadas pelo cliente para obter mais informações sobre como configurar cofres
logicamente isolados baseados em CMK. -
Você só pode selecionar uma chave de criptografia AWS KMS durante a criação do cofre. Depois de criados, todos os backups contidos no cofre serão criptografados com essa chave. Você não pode alterar ou migrar seus cofres para usar uma chave de criptografia diferente.
Política-chave para a criação de cofres logicamente isolados criptografados pela CMK
Ao criar um cofre logicamente isolado com uma chave gerenciada pelo cliente, você deve aplicar a política gerenciada à função da sua AWS conta. AWSBackupFullAccess Essa política inclui Allow ações que permitem interagir com AWS Backup a criação AWS KMS de concessões em chaves KMS durante operações de backup, cópia e armazenamento. Além disso, você deve garantir que sua política de chave gerenciada pelo cliente (se usada) inclua as permissões específicas necessárias.
-
A CMK deve ser compartilhada com a conta em que o cofre logicamente isolado reside
{ "Sid": "Allow use of the key to create a logically air-gapped vault", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::[account-id]:role/TheRoleToAccessAccount" }, "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": "backup.*.amazonaws.com" } } }
Política chave para cópia/restauração
Para evitar falhas no trabalho, revise sua política de AWS KMS chaves para garantir que ela inclua todas as permissões necessárias e não contenha nenhuma declaração de negação que possa bloquear as operações. As seguintes condições se aplicam:
-
Para todos os cenários de cópia, o CMKs deve ser compartilhado com a função de cópia de origem
{ "Sid": "Allow use of the key for copy", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::[source-account-id]:role/service-role/AWSBackupDefaultServiceRole" //[Source copy role] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": "backup.*.amazonaws.com" } } }, { "Sid": "Allow AWS Backup to create grant on the key for copy", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::[source-account-id]:role/service-role/AWSBackupDefaultServiceRole" //[Source copy role] }, "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" }, "StringLike": { "kms:ViaService": "backup.*.amazonaws.com" } } }
-
Ao copiar de um cofre logicamente isolado criptografado pela CMK para um cofre de backup, a CMK também deve ser compartilhada com a SLR da conta de destino
{ "Sid": "Allow use of the key for copy from a CMK encrypted logically air-gapped vault to normal backup vault", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::[source-account-id]:role/service-role/AWSBackupDefaultServiceRole", //[Source copy role] "arn:aws:iam::[destination-account-id]:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"], //[Destination SLR] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow AWS Backup to create grant on the key for copy", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::[source-account-id]:role/service-role/AWSBackupDefaultServiceRole", //[Source copy role] "arn:aws:iam::[destination-account-id]:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"], //[Destination SLR] }, "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" } } }
-
Ao copiar ou restaurar a partir de uma conta de recuperação usando um cofre RAM/MPA compartilhado logicamente isolado
{ "Sid": "Allow use of the key for copy/restore from a recovery account", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::[recovery-account-id]:role/service-role/AWSBackupDefaultServiceRole", //[Recovery account copy/restore role] "arn:aws:iam::[destination-account-id]:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"] //[Destination SLR] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow AWS Backup to create grant on the key for copy", "Effect": "Allow", "Principal": { "AWS": ["arn:aws:iam::[recovery-account-id]:role/service-role/AWSBackupDefaultServiceRole" //[Recovery account copy/restore role] "arn:aws:iam::[destination-account-id]:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup"], //[Destination SLR] }, "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" } } }
IAM Role
Ao realizar operações logicamente isoladas de cópia em cofre, os clientes podem utilizar o AWSBackupDefaultServiceRole que inclui a política gerenciada. AWSAWSBackupServiceRolePolicyForBackup No entanto, se os clientes preferirem implementar uma abordagem de política de privilégios mínimos, sua política de IAM deve incluir um requisito específico:
-
A função de cópia da conta de origem deve ter permissões de acesso à origem e ao destino CMKs.
{ "Version": "2012-10-17" , "Statement": [ { "Sid": "KMSPermissions", "Effect": "Allow", "Action": "kms:DescribeKey", "Resource": [ "arn:aws:kms:*:[source-account-id]:key/*", - Source logically air-gapped vault CMK - "arn:aws:kms:*:[destination-account-id]:key/*". - Destination logically air-gapped vault CMK - ] }, { "Sid": "KMSCreateGrantPermissions", "Effect": "Allow", "Action": "kms:CreateGrant", "Resource": [ "arn:aws:kms:*:[source-account-id]:key/*", - Source logically air-gapped vault CMK - "arn:aws:kms:*:[destination-account-id]:key/*". - Destination logically air-gapped vault CMK - ] "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" } } }, ] }
Consequentemente, um dos erros mais comuns do cliente ocorre durante a cópia, quando os clientes não fornecem permissões suficientes em suas funções CMKs e nas funções de cópia.
Visualizando tipos de chaves de criptografia
Você pode visualizar as informações do tipo de chave de criptografia por meio do AWS Backup console e programaticamente usando o AWS CLI ou. SDKs
Console: ao visualizar cofres com lacunas de ar logicamente no AWS Backup console, o tipo de chave de criptografia é exibido na página de detalhes do cofre, na seção de informações de segurança.
AWS CLI/API: o tipo de chave de criptografia é retornado na resposta das seguintes operações ao consultar cofres logicamente isolados:
list-backup-vaults(inclusive--by-sharedpara cofres compartilhados)describe-backup-vaultdescribe-recovery-pointlist-recovery-points-by-backup-vaultlist-recovery-points-by-resource
Considerações sobre a criptografia de cofres
Ao trabalhar com cofres logicamente isolados e tipos de chaves de criptografia, considere o seguinte:
-
Seleção de chaves durante a criação: opcionalmente, você pode especificar uma chave KMS gerenciada pelo cliente ao criar um cofre logicamente isolado. Se não for especificada, uma chave AWS de propriedade será usada.
-
Visibilidade do cofre compartilhado: as contas com as quais um cofre é compartilhado podem visualizar o tipo de chave de criptografia, mas não podem modificar a configuração de criptografia.
-
Informações do ponto de recuperação: o tipo de chave de criptografia também está disponível ao visualizar pontos de recuperação em cofres logicamente fechados.
-
Operações de restauração: compreender o tipo de chave de criptografia ajuda você a planejar as operações de restauração e entender quaisquer possíveis requisitos de acesso.
-
Conformidade: as informações do tipo de chave de criptografia dão suporte aos requisitos de auditoria e emissão de relatórios de conformidade, fornecendo transparência aos métodos de criptografia usados para dados de backup.
Solucionar um problema de cofre logicamente isolado
Se você encontrar erros durante o fluxo de trabalho, consulte os seguintes exemplos de erros e resoluções sugeridas:
AccessDeniedException
Erro:
Possível causa: o parâmetro --backup-vault-account-id não foi incluído quando uma das seguintes solicitações foi executada em um cofre compartilhado pela RAM:
describe-backup-vaultdescribe-recovery-pointget-recovery-point-restore-metadatalist-protected-resources-by-backup-vaultlist-recovery-points-by-backup-vault
Resolução: repita o comando que retornou o erro, mas inclua o parâmetro --backup-vault-account-id que especifica a conta proprietária do cofre.
OperationNotPermittedException
Erro: OperationNotPermittedException é retornado após uma chamada CreateResourceShare.
Possível causa: se você tentou compartilhar um recurso, como um cofre logicamente isolado, com outra organização, você pode obter essa exceção. Um cofre pode ser compartilhado com uma conta em outra organização, mas não pode ser compartilhado com a própria organização.
Resolução: repita a operação, mas especifique uma conta como valor para principals, em vez de uma organização ou UO.
Tipo de chave de criptografia não exibido
Problema: o tipo de chave de criptografia não é visível ao visualizar um cofre logicamente isolado ou seus pontos de recuperação.
Causas possíveis:
Você está vendo um cofre antigo que foi criado antes da adição do suporte ao tipo de chave de criptografia
Você está usando uma versão mais antiga do AWS CLI ou SDK
A resposta da API não inclui o campo do tipo de chave de criptografia
Resolução:
Atualize seu AWS CLI para a versão mais recente
Para cofres mais antigos, o tipo de chave de criptografia será preenchido automaticamente e deverá aparecer nas chamadas de API subsequentes
Verifique se você está usando as operações de API corretas que retornam informações do tipo de chave de criptografia
Para cofres compartilhados, verifique se o cofre está compartilhado corretamente por meio de AWS Resource Access Manager
“FALHOU” VaultState com AccessDeniedException CloudTrail registros
Erro em CloudTrail: "User: <assumed role> is not authorized to perform: kms:CreateGrant on this resource because the resource does not exist in this Region, no resource-based policies allow access, or a resource-based policy explicitly denies access"
Causas possíveis:
O cofre foi criado usando uma chave gerenciada pelo cliente, mas a função assumida não tem CreateGrant permissão sobre a política de chaves necessária para usar a chave na criação do cofre
Resolução:
Conceda as permissões especificadas na Política-chave para a criação de cofres logicamente isolados criptografados pela CMK seção e tente novamente o fluxo de trabalho de criação do cofre.