0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

AWS Backupで別のAWSアカウントのRDSをバックアップ実行と管理

Last updated at Posted at 2021-06-18

前提情報

  • AWSアカウント1がOrganizationsの親でAWSアカウント2が子とします。AWS Backupで別アカウントのバックアップ管理は、現状Organizationsが必須です。
  • AWSアカウント2(子)で"service-role/AWSBackupDefaultServiceRole"のIAMロールを作成しておく。
    • これは、この手順で作るか、このブログ のようにAWS Backupで一度オンデマンドバックアップを行うと自動で作ることも可能。この方が楽です。
  • AWSアカウント2(子)でRDSを作っておきます。今回は"tmp-backuptest"という名前で作り、タグbackup:trueを付けています。
  • AWS Backup でクロスアカウント管理機能を有効にします。

  • 以下の記事の続きのような形で進めます。

  • AWSアカウント1(親)からAWSアカウント2(子)のRDSのバックアップを実行管理します。

手順

AWSアカウント1(親)でバックアップポリシー作成

AWS Backupの画面に行き、メニューの"バックアップポリシー"をクリックし、[バックアップポリシーを作成]をクリック

スクリーンショット 0003-06-18 12.16.07.png

以下の値を入れ、右下の[ポリシーを作成]をクリック

  • ポリシーを作成
    • ポリシー名:demo-policy
    • ポリシーの説明:demo-policy
  • バックアッププランの詳細
    • バックアッププラン名:demo-plan
    • バックアッププランのリージョン:東京リージョン
  • バックアップルールを追加
    • バックアップルール:demo-rule
    • バックアップボルト:Default
    • バックアップウインドウをカスタマイズ:チェック
    • バックアップウインドウの開始時間:18:00 UTC (日本時間としてはAM 03:00)
    • 次の時間以内に開始:1時間
    • 次の時間以内に完了:2時間
    • 保存期間:2日
  • リソースを割り当てる
    • リソース割り当て名:demo-resource
    • IAMロール:service-role/AWSBackupDefaultServiceRole
    • リソースタグキー:backup
    • タグ値:true

スクリーンショット 0003-06-18 12.17.04.png

ターゲットを追加
[アタッチ]をクリックし、AWSアカウント2(子)を選択し、ターゲットとなるAWSアカウント追加します。

スクリーンショット 0003-06-18 12.29.15.png

AWSアカウント2(子)で確認

AWSアカウント2にログインし確認します。

AWS Backup確認

AWS Backupの画面に行き、バックアップポリシーをクリック。AWSアカウント1(親)で作成したバックアップポリシーが送られてきている

スクリーンショット 0003-06-18 12.34.06.png

"バックアッププラン"をクリック

スクリーンショット 0003-06-18 12.35.18.png

バックアッププランを開くと、「バックアップポリシーから作られたもののため編集できない」メッセージが出ている。AWSアカウント1(親)で管理されていることがわかる。画面下の"バックアップルール"や"リソース割り当て"も先程設定したものになっていることを見ておく

スクリーンショット 0003-06-18 12.35.51.png

動作確認

スケジュールされた時刻が過ぎバックアップされたことを確認する

AWSアカウント1(親)でAWS Backupのクロスアカウントモニタリング

モザイクしてるので分かりづらいが、モザイク箇所はAWSアカウント2(子)のIDが入っている。AWSアカウント1(親)からAWSアカウント2(子)のバックアップジョブの状態が確認できる

スクリーンショット 0003-06-22 6.33.28.png

AWSアカウント2(子)でAWS Backup ジョブ確認

AWSアカウント2(子)で実行されたRDSのバックアップジョブが確認できる

スクリーンショット 0003-06-22 6.35.33.png

AWSアカウント2(子)でAWS Backup クロスアカウントモニタリング

AWSアカウント2(子)からは見れない。自分のジョブはジョブで見ればよく、他のアカウントのジョブの状態は見えてはいけないので、この挙動で正しい

スクリーンショット 0003-06-18 13.22.26.png

AWSアカウント2(子)のRDSのバックアップ確認

スクリーンショット 0003-06-22 6.39.00.png

参考

AWS Backupの薄い教科書
https://qiita.com/pioho07/items/68ccbc7b974b1466e7a6

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?