

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Restaurer une sauvegarde par type de ressource
<a name="restoring-a-backup"></a>

## Comment restaurer
<a name="how-to-restore"></a>

Pour les instructions de restauration de la console et les liens vers la documentation pour chaque type de ressource AWS Backup pris en charge, consultez les liens au bas de cette page.

Pour restaurer une sauvegarde par programmation, utilisez l'opération d'API [StartRestoreJob](API_StartRestoreJob.md).

Les valeurs de configuration (« restaurer des métadonnées ») dont vous avez besoin pour restaurer votre ressource varient en fonction de la ressource que vous souhaitez restaurer. Pour obtenir les métadonnées de configuration avec lesquelles votre sauvegarde a été créée, vous pouvez appeler [GetRecoveryPointRestoreMetadata](API_GetRecoveryPointRestoreMetadata.md). Les exemples de restauration de métadonnées sont également disponibles dans les liens au bas de cette page.

La restauration depuis le stockage à froid prend généralement 4 heures de plus que la restauration depuis un stockage à chaud.

Pour chaque restauration, une tâche de restauration est créée avec un ID de tâche unique, par exemple `1323657E-2AA4-1D94-2C48-5D7A423E7394`.

**Note**  
AWS Backup ne fournit aucun accord de niveau de service (SLAs) pour une durée de restauration. Les temps de restauration peuvent varier en fonction de la charge et de la capacité du système, même pour les restaurations contenant les mêmes ressources.

## Restaurations non destructives
<a name="non-destructive-restores"></a>

Lorsque vous AWS Backup restaurez une sauvegarde, une nouvelle ressource est créée avec la sauvegarde que vous restaurez. Cela permet d'empêcher votre activité de restauration de détruire vos ressources existantes.

## Tests de restauration
<a name="restore-testing-intro"></a>

Vous pouvez effectuer des tests sur vos ressources pour simuler une expérience de restauration. Cela permet de déterminer si vous atteignez l’objectif de durée de récupération (RTO) de votre organisation et de vous préparer aux futurs besoins de restauration.

Pour plus d’informations, consultez [Tests de restauration](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html).

## Copie de balises lors d'une restauration
<a name="tag-on-restore"></a>

**Note**  
Cette fonctionnalité n'est actuellement pas disponible pour les restaurations d'Amazon DynamoDB, Amazon S3, SAP HANA sur des instances Amazon EC2, des machines virtuelles et des ressources Amazon Timestream.

### Introduction
<a name="w2aac17c31b9b5"></a>

Vous pouvez copier des balises lorsque vous restaurez une ressource si les balises appartenaient à la ressource protégée au moment de la sauvegarde. Les balises, qui sont des étiquettes contenant une paire clé-valeur, peuvent vous aider à identifier et à rechercher des ressources. Lorsque vous lancez une tâche de restauration, des balises appartenant aux ressources sauvegardées d'origine peuvent être ajoutées à la ressource en cours de restauration.

Le fait de choisir d'inclure des balises lors d'une tâche de restauration permet de réduire les frais et le travail liés à l'application manuelle de balises aux ressources une fois la tâche de restauration terminée. Notez que cela est différent de l'ajout de nouvelles balises aux ressources restaurées.

Lorsque vous restaurez une sauvegarde dans le flux de console, vos balises source sont copiées par défaut. Dans la console, décochez la case si vous ne souhaitez pas copier les balises vers une ressource restaurée.

Dans l'opération d'API `StartRestoreJob`, le paramètre `CopySourceTagsToRestoredResource` est défini sur `false` par défaut, ce qui exclut les balises source d'origine de la ressource que vous restaurez. Si vous souhaitez *inclure* des balises provenant de la source d'origine, définissez ce paramètre sur `True`.

### Considérations
<a name="w2aac17c31b9b7"></a>
+ Une ressource peut avoir jusqu'à 50 balises, y compris les ressources restaurées. Pour plus d'informations sur les limites des balises, consultez [Balisage de vos ressources AWS](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html).
+ Assurez-vous que les autorisations appropriées sont présentes dans le rôle utilisé pour les restaurations afin de copier des balises. Le rôle par défaut pour les restaurations contient les autorisations nécessaires. Un rôle personnalisé doit inclure des autorisations supplémentaires pour baliser les ressources. 
+ Les ressources suivantes ne sont actuellement pas prises en charge pour l'inclusion de balises de restauration : VMware Cloud™ on AWS, VMware Cloud™ on AWS Outposts, systèmes sur site, SAP HANA sur les instances Amazon EC2, Timestream, DynamoDB, Advanced DynamoDB et Amazon S3.
+ Pour les sauvegardes continues, les balises de la ressource d'origine telles que celles de la sauvegarde la plus récente seront copiées sur la ressource restaurée.
+ Les balises ne seront pas copiées pour les restaurations au niveau des éléments.
+ Les balises qui ont été ajoutées à une sauvegarde une fois la tâche de sauvegarde terminée mais qui n'étaient pas présentes sur la ressource d'origine avant la sauvegarde ne seront pas copiées sur la ressource restaurée. Seules les sauvegardes créées après le 22 mai 2023 sont éligibles à la copie de balises lors de la restauration.

### Interaction de balises avec des ressources spécifiques
<a name="backup-tag-resources"></a>
+ **Amazon EC2**
  + Les balises appliquées aux instances **Amazon EC2** restaurées sont également appliquées aux volumes **Amazon EBS** restaurés attachés.
  + Les balises appliquées aux volumes EBS attachés aux instances source ne sont pas copiées sur les volumes attachés aux instances restaurées. Si vous avez des politiques IAM qui autorisent ou refusent aux utilisateurs l'accès aux volumes EBS en fonction de leurs balises, vous devez réattribuer manuellement les balises requises aux volumes restaurés pour garantir que vos politiques restent en vigueur.
+ Lorsque vous restaurez une ressource **Amazon EFS**, elle doit être copiée dans un nouveau système de fichiers. Les restaurations d'un système de fichiers existant ne peuvent pas contenir de balises copiées sur celui-ci.
+ **Amazon RDS**
  + Si le cluster RDS qui a été sauvegardé est toujours actif, les balises de ce cluster seront copiées.
  + Si le cluster d'origine n'est plus actif, les balises de l'instantané du cluster seront copiées à la place.
  + Les balises présentes sur la ressource au moment de la sauvegarde seront copiées lors de la restauration, que le paramètre booléen pour `CopySourceTagsToRestoredResource` soit défini sur `True` ou `False`. Toutefois, si l'instantané ne contient pas de balises, le paramètre booléen ci-dessus sera utilisé.
+ Par défaut, les clusters **Amazon Redshift** incluent toujours des balises lors d'une tâche de restauration. 

### Copie des balises via la console
<a name="w2aac17c31b9c15"></a>

1. Ouvrez la [console AWS Backup](https://console.aws.amazon.com/backup/).

1. Dans le volet de navigation, choisissez **Ressources protégées** et sélectionnez l'ID de ressource Amazon S3 que vous voulez restaurer.

1. Sur la page **Détails de la ressource**, vous verrez une liste des points de récupération pour l'ID de ressource sélectionné. Pour restaurer une ressource :

   1. Dans le volet **Sauvegarde**, choisissez l'ID du point de récupération de la ressource.

   1. Dans le coin supérieur droit du volet, choisissez **Restaurer** (vous pouvez également accéder au coffre-fort de sauvegarde, rechercher le point de récupération, puis cliquer sur **Actions**, puis sur **Restaurer**).

1. Sur la page **Restaurer la sauvegarde**, recherchez le panneau intitulé Restaurer avec des balises. Pour inclure toutes les balises de la ressource d'origine, maintenez la case cochée (notez que cette case est cochée par défaut dans la console).

1. Cliquez sur **Restaurer la sauvegarde** après avoir sélectionné tous vos paramètres et rôles préférés.

### Pour inclure des balises par programmation
<a name="w2aac17c31b9c17"></a>

Utilisez l'opération d'API `StartRestoreJob`. Assurez-vous que le paramètre booléen suivant est défini sur `True` :

```
CopySourceTagsToRestoredResource = true
```

Si le paramètre booléen est `CopySourceTagsToRestoredResource` = `True`, la tâche de restauration copiera les balises de la ou des ressources d'origine vers le matériel restauré. 

**Important**  
La tâche de restauration échouera si ce paramètre est inclus pour une ressource non prise en charge (systèmes sur site VMware AWS Outposts, instances SAP HANA sur EC2, Timestream, DynamoDB, Advanced DynamoDB et Amazon S3).

```
{
    "RecoveryPointArn": "arn:aws:ec2:us-east-1::image/ami-1234567890a1b234",
    "Metadata": {
        "InstanceInitiatedShutdownBehavior": "stop",
        "DisableApiTermination": "false",
        "EbsOptimized": "false",
        "InstanceType": "t1.micro",
        "SubnetId": "subnet-123ab456cd7efgh89",
        "SecurityGroupIds": "[\"sg-0a1bc2d345ef67890\"]",
        "Placement": "{\"GroupName\":null,\"Tenancy\":\"default\"}",
        "HibernationOptions": "{\"Configured\":false}",
        "IamInstanceProfileName": "UseBackedUpValue",
        "aws:backup:request-id": "1a2345b6-cd78-90e1-2345-67f890g1h2ij"
    },
    "IamRoleArn": "arn:aws:iam::123456789012:role/EC2Restore",
    "ResourceType": "EC2",
    "IdempotencyToken": "34ab5678-9012-3c4d-5678-efg9h01f23i4",
    "CopySourceTagsToRestoredResource": true
}
```

### Résolution des problèmes de restauration des balises
<a name="w2aac17c31b9c19"></a>

**ERREUR :** autorisations insuffisantes

**SOLUTION :** assurez-vous de disposer des autorisations nécessaires dans votre rôle de restauration afin de pouvoir inclure des balises sur votre ressource restaurée. La politique de rôle de service [AWS géré](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies) par défaut pour [AWSBackupServiceRolePolicyForRestores](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSBackupServiceRolePolicyForRestores$jsonEditor)les restaurations contient les autorisations nécessaires pour cette tâche. 

Si vous choisissez d'utiliser un rôle personnalisé, assurez-vous que les autorisations suivantes sont présentes :
+ `elasticfilesystem:TagResource`
+ `storagegateway:AddTagsToResource`
+ `rds:AddTagsToResource`
+ `ec2:CreateTags`
+ `cloudformation:TagResource`

Pour plus d'informations, consultez [Autorisations d'API](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#backup-api-permissions-ref).

## Statuts de la tâche de restauration
<a name="restore-job-statuses"></a>

Vous pouvez afficher le statut d'une tâche de restauration sur la page **Tâches** de la console AWS Backup . Les statuts d'une tâche de restauration peuvent être **en attente**, **en cours d'exécution**, **terminée**, **abandonnée** et **échec**.

**Topics**
+ [Comment restaurer](#how-to-restore)
+ [Restaurations non destructives](#non-destructive-restores)
+ [Tests de restauration](#restore-testing-intro)
+ [Copie de balises lors d'une restauration](#tag-on-restore)
+ [Statuts de la tâche de restauration](#restore-job-statuses)
+ [Restauration d'un cluster Amazon Aurora](restoring-aur.md)
+ [Restauration Amazon Aurora DSQL](restore-auroradsql.md)
+ [Restaurer les CloudFormation piles](restore-application-stacks.md)
+ [Restauration d'un cluster DocumentDB](restoring-docdb.md)
+ [Restaurer une table Amazon DynamoDB](restoring-dynamodb.md)
+ [Restaurer un volume Amazon EBS](restoring-ebs.md)
+ [Restaurer une instance Amazon EC2](restoring-ec2.md)
+ [Restaurer un système de fichiers Amazon EFS](restoring-efs.md)
+ [Restaurer un cluster Amazon EKS](restoring-eks.md)
+ [Restaurer un système FSx de fichiers](restoring-fsx.md)
+ [Restaurer un cluster Neptune](restoring-nep.md)
+ [Restaurer une base de données RDS](restoring-rds.md)
+ [Restauration d'un cluster Amazon Redshift](redshift-restores.md)
+ [Restauration sans serveur Amazon Redshift](redshift-serverless-restore.md)
+ [Restauration d'une base de données SAP HANA sur une instance Amazon EC2](saphana-restore.md)
+ [Restaurez les données S3 à l'aide de AWS Backup](restoring-s3.md)
+ [Restaurer un volume Storage Gateway](restoring-storage-gateway.md)
+ [Restauration d'une table Amazon Timestream](timestream-restore.md)
+ [Restaurez une machine virtuelle à l'aide de AWS Backup](restoring-vm.md)

# Restauration d'un cluster Amazon Aurora
<a name="restoring-aur"></a>

## Utiliser la AWS Backup console pour restaurer les points de restauration Aurora
<a name="aur-restore-console"></a>

AWS Backup restaure votre cluster Aurora ; il ne crée ni n'attache d'instance Amazon RDS à votre cluster. Au cours des étapes suivantes, vous allez créer et associer une instance Amazon RDS à votre cluster Aurora restauré à l'aide de l'interface de ligne de commande.

Pour restaurer un cluster Aurora, vous devez spécifier plusieurs options de restauration. Pour plus d'informations sur ces options, consultez [Présentation de la sauvegarde et de la restauration d'un cluster de bases de données Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html) dans le *Guide de l'utilisateur Amazon Aurora*. Les spécifications relatives aux options de restauration se trouvent dans le guide de l'API pour [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterFromSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterFromSnapshot.html).

**Pour restaurer un cluster Amazon Aurora**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées** et l'ID de ressource Aurora que vous voulez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Pour restaurer une ressource, dans le volet **Sauvegardes**, cliquez sur le bouton d’option en regard de l'ID du point de récupération de la ressource. Dans le coin supérieur droit du volet, choisissez **Restaurer**.

1. Dans le volet **Spécifications d'instance**, acceptez les valeurs par défaut ou spécifiez les valeurs des paramètres **Moteur de base de données**, **Version du moteur de base de données** et **Type de capacité**. 
**Note**  
Si le type de capacité **Sans serveur** est sélectionné, un volet **Paramètres de capacité** apparaît. Spécifiez les valeurs des paramètres **Unité de capacité Aurora minimale** et **Unité de capacité Aurora maximale** ou choisissez des options différentes dans la section **Configuration de dimensionnement supplémentaire**.

1. Dans le volet **Paramètres**, spécifiez un nom unique pour toutes les instances de cluster de base de données que vous Compte AWS possédez dans la région actuelle.

1. Dans le volet **Réseau et sécurité**, acceptez les valeurs par défaut ou spécifiez les valeurs des paramètres **Cloud privé virtuel (VPC)**, **Groupe de sous-réseaux** et **Zone de disponibilité**. 

1. Dans le volet **Options de base de données**, acceptez les valeurs par défaut ou spécifiez les valeurs des paramètres **Port de base de données**, **Groupe de paramètres de cluster DB** et **Authentification IAM DB activée**. 

1. Dans le volet **Sauvegarde**, acceptez la valeur par défaut ou spécifiez la valeur du paramètre **Copier les balises dans les instantanés**. 

1. Dans le volet **Retour sur trace**, acceptez la valeur par défaut ou spécifiez les valeurs des paramètres **Activer le retour sur trace** ou **Désactiver le retour sur trace**. 

1. Dans le volet **Chiffrement**, acceptez la valeur par défaut ou spécifiez les valeurs des paramètres **Activer le chiffrement** ou **Désactiver le chiffrement**. 

1. Dans le volet **Exportations de journaux**, choisissez les types de journaux à publier sur Amazon CloudWatch Logs. Le **Rôle IAM** est déjà défini. 

1. Dans le volet **Restaurer le rôle**, choisissez le rôle IAM que AWS Backup assumera pour cette restauration. 

1. Après avoir spécifié tous vos paramètres, choisissez **Restaurer la sauvegarde**.

   Le volet **Restaurer les tâches** s'affiche. Un message en haut de la page fournit des informations sur la tâche de restauration.

1. Une fois votre restauration terminée, attachez votre cluster Aurora restauré à une instance Amazon RDS.

   À l'aide de la AWS CLI :
   + Pour Linux, macOS ou Unix :

     ```
     aws rds create-db-instance --db-instance-identifier sample-instance \ 
                   --db-cluster-identifier sample-cluster --engine aurora-mysql --db-instance-class db.r4.large
     ```
   + Pour Windows :

     ```
     aws rds create-db-instance --db-instance-identifier sample-instance ^ 
                   --db-cluster-identifier sample-cluster --engine aurora-mysql --db-instance-class db.r4.large
     ```

Consultez la section [Sauvegardes et point-in-time restaurations continues (PITR)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) pour obtenir des informations sur les sauvegardes continues et la restauration à un moment donné.

## Utilisez l' AWS Backup API, la CLI ou le SDK pour restaurer les points de restauration Amazon Aurora
<a name="aur-restore-cli"></a>

Utilisez `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`. Les métadonnées que vous pouvez inclure pour une tâche de restauration dépendent du fait que vous restaurez une sauvegarde continue à un moment donné (PITR) ou que vous restaurez un instantané.

**Restaurer un cluster à partir d'un instantané**  
Vous pouvez spécifier les métadonnées suivantes pour une tâche de restauration de snapshots Aurora. Consultez [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterFromSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterFromSnapshot.html)le manuel *Amazon Relational Database Service API* Reference pour obtenir des informations supplémentaires et des valeurs acceptées.

```
// Required metadata:
dbClusterIdentifier // string
engine // string

// Optional metadata:          
availabilityZones // array of strings
backtrackWindow // long
copyTagsToSnapshot // Boolean
databaseName // string
dbClusterParameterGroupName // string
dbSubnetGroupName // string
enableCloudwatchLogsExports // array of strings
enableIAMDatabaseAuthentication // Boolean
engineMode // string
engineVersion // string
kmsKeyId // string
optionGroupName // string
port // integer
scalingConfiguration // object
vpcSecurityGroupIds // array of strings
```

Exemple :

```
"restoreMetadata":"{\"EngineVersion\":\"5.6.10a\",\"KmsKeyId\":\"arn:aws:kms:us-east-1:234567890123:key/45678901-ab23-4567-8cd9-012d345e6f7\",\"EngineMode\":\"serverless\",\"AvailabilityZones\":\"[\\\"us-east-1b\\\",\\\"us-east-1e\\\",\\\"us-east-1c\\\"]\",\"Port\":\"3306\",\"DatabaseName\":\"\",\"DBSubnetGroupName\":\"default-vpc-05a3b07cf6e193e1g\",\"VpcSecurityGroupIds\":\"[\\\"sg-012d52c68c6e88f00\\\"]\",\"ScalingConfiguration\":\"{\\\"MinCapacity\\\":2,\\\"MaxCapacity\\\":64,\\\"AutoPause\\\":true,\\\"SecondsUntilAutoPause\\\":300,\\\"TimeoutAction\\\":\\\"RollbackCapacityChange\\\"}\",\"EnableIAMDatabaseAuthentication\":\"false\",\"DBClusterParameterGroupName\":\"default.aurora5.6\",\"CopyTagsToSnapshot\":\"true\",\"Engine\":\"aurora\",\"EnableCloudwatchLogsExports\":\"[]\"}"
```

**Restaurer un cluster à un point dans le temps (PITR)**  
Vous pouvez spécifier les métadonnées suivantes lorsque vous souhaitez restaurer une sauvegarde continue Aurora (point de restauration) à un moment précis (PITR). Consultez [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterToPointInTime.html)le manuel *Amazon Relational Database Service API* Reference pour obtenir des informations supplémentaires et des valeurs acceptées.

```
// Required metadata:
dbClusterIdentifier // string
engine // string
restoreToTime // timestamp; must be specified if UseLatestRestorableTime parameter isn't provided

// Optional metadata:          
backtrackWindow // long
copyTagsToSnapshot // Boolean
dbClusterParameterGroupName // string
dbSubnetGroupName // string
enableCloudwatchLogsExports // array of strings
enableIAMDatabaseAuthentication // Boolean
engineMode // string
engineVersion // string
kmsKeyId // string
optionGroupName // string
port // integer
scalingConfiguration // object
vpcSecurityGroupIds // array of strings
```

# Restauration Amazon Aurora DSQL
<a name="restore-auroradsql"></a>

**Topics**
+ [Présentation de](#restore-auroradsql-overview)
+ [Restaurer un cluster de région unique Aurora DSQL](#restore-auroradsql-singleregion)
+ [Restaurer un cluster multirégional Aurora DSQL](#restore-auroradsql-multiregion)
+ [Résoudre les problèmes de restauration d'Aurora SQL](#restore-auroradsql-troubleshoot)
+ [Questions fréquemment posées sur la restauration d'Aurora DSQL](#restore-auroradsql-faq)

## Présentation de
<a name="restore-auroradsql-overview"></a>

Pour restaurer un cluster Amazon Aurora DSQL à région unique, utilisez la AWS Backup console ou la CLI pour sélectionner le point de restauration (sauvegarde) que vous souhaitez restaurer. Pour restaurer un cluster multirégional Aurora DSQL, vous pouvez désormais utiliser la AWS Backup console ou la CLI.

Pour une restauration à région unique, incluez le nom, le chiffrement du cluster et la protection contre la suppression, puis lancez la restauration sur un cluster nouvellement créé.

Pour une restauration multirégionale, vous devez spécifier des paramètres supplémentaires, notamment une région témoin, une ou plusieurs régions homologues et des paramètres de configuration régionaux. La restauration multirégionale crée un cluster couvrant plusieurs régions Régions AWS, offrant ainsi une disponibilité améliorée et des capacités de reprise après sinistre.

## Restaurer un cluster de région unique Aurora DSQL
<a name="restore-auroradsql-singleregion"></a>

Vous pouvez restaurer un cluster Aurora DSQL dans une seule région à l'aide de la AWS Backup console ou AWS CLI.

------
#### [ Console ]

****

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Sélectionnez le bouton « Restaurer » à côté du point de récupération que vous souhaitez restaurer.

1. Configurez les paramètres du nouveau cluster sur lequel votre point de récupération sera restauré.

   1. Par défaut, l'AMK (cléAWS gérée) sera utilisée pour chiffrer les données restaurées. Vous pouvez également spécifier une autre clé.

   1. [La protection contre la suppression](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection) de vos clusters Aurora est activée par défaut, mais décochez la case pour désactiver cette option.

1. Vérifiez les paramètres ; lorsqu'ils sont satisfaisants, cliquez sur le bouton **Restaurer la sauvegarde**.

AWS Backup créera un nouveau cluster Aurora DSQL.

------
#### [ AWS CLI ]

**Restauration d'une seule région**

1. Utilisez la commande CLI `aws backup start-restore-job` pour restaurer un cluster Aurora à partir du point de restauration spécifié.

1. Incluez les métadonnées nécessaires à la tâche de restauration. Exemple :  
**Example**  

   ```
   aws backup start-restore-job \
       --recovery-point-arn "arn:aws:dsql:us-east-1:123456789012:cluster/example-cluster/backup/example-backup" \
       --iam-role-arn "arn:aws:iam::123456789012:role/service-role/AWSBackupDefaultServiceRole" \
       --metadata '{"regionalConfig":"[{\"region\":\"us-east-1\",\"isDeletionProtectionEnabled\":true,\"kmsKeyId\":\"my_key\"}]"}' \
       --copy-source-tags-to-restored-resource
   ```

------

## Restaurer un cluster multirégional Aurora DSQL
<a name="restore-auroradsql-multiregion"></a>

La restauration d'un cluster multirégional Aurora DSQL s'effectue au sein d'un triplet de régions fermé, qui est un groupe de trois homologues. Régions AWS La restauration multirégionale nécessite que les régions que vous spécifiez dans l'opération soient contenues dans un triplet. Pour plus d'informations sur les clusters multirégionaux, voir [Configuration des clusters multirégionaux.](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/configuring-multi-region-clusters.html)

Les triplets des groupes suivants sont pris en charge. Lorsqu'il y a plus de régions, choisissez-en trois dans le même groupe.
+ USA Est (Virginie du Nord) ; USA Est (Ohio) ; USA Ouest (Californie du Nord)
+ Europe (Irlande) ; Europe (Londres) ; Europe (Paris) ; Europe (Francfort)
+ Asie-Pacifique (Tokyo) ; Asie-Pacifique (Séoul) ; Asie-Pacifique (Osaka)

Pour terminer la restauration multirégionale, assurez-vous de disposer des autorisations suivantes :
+ `backup:StartRestoreJob`
+ `dsql:UpdateCluster`
+ `dsql:AddPeerCluster`
+ `dsql:RemovePeerCluster`

Vous pouvez restaurer une sauvegarde d'un cluster Aurora DSQL dans plusieurs régions à l'aide de la AWS Backup console ou des commandes de la CLI.

**Astuce**  
Si vous disposez d'un plan de sauvegarde avec une règle qui crée automatiquement une copie interrégionale vers l'une des régions indiquées, la copie créée peut être utilisée pour cette restauration multirégionale.

La restauration multirégionale commence par votre région actuelle. Vous aurez également besoin d'un :
+ Région homologue avec une copie interrégionale identique du point de récupération de votre région actuelle
+ Région témoin, une région désignée Région AWS qui participe aux configurations de clusters multirégionaux en prenant en charge les écritures dans le journal des transactions uniquement sans consommer de stockage pour les données réelles. Pour plus d'informations sur les régions témoins, voir [Création d'un cluster multirégional](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/getting-started.html#getting-started-multi-region).

Les différentes étapes sont indiquées ci-dessous :

------
#### [ Console ]

La AWS Backup console prend désormais en charge la restauration multirégionale pour les clusters Aurora DSQL, fournissant ainsi un processus rationalisé pour créer des clusters couvrant plusieurs régions. Pour plus d'informations sur les clusters multirégionaux, voir [Configuration des clusters multirégionaux.](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/configuring-multi-region-clusters.html)

1. Connectez-vous à la console de AWS gestion et ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le panneau de navigation, choisissez **Backup vaults (Coffres-forts de sauvegarde)**.

1. Choisissez le coffre de sauvegarde qui contient le point de restauration Aurora DSQL que vous souhaitez restaurer.

1. Sélectionnez le point de récupération que vous souhaitez restaurer, puis choisissez **Restaurer**.

1. Sur la page de restauration, sous **Options de restauration**, sélectionnez **Ajouter des régions homologues** pour activer la restauration multirégionale.

1. Sélectionnez une **région de cluster homologue** dans le menu déroulant. Cette région doit se trouver dans le même triplet que votre région actuelle et doit également contenir une copie interrégionale à partir du point de récupération de la (première) région actuelle.

1. Sélectionnez une **région témoin dans** le menu déroulant. Cette région doit également se trouver dans le même triplet.

1. Configurez les **paramètres du cluster** pour les clusters de région principaux et homologues :

   1. Pour le cluster principal, configurez :
      + **Chiffrement du cluster** (facultatif) : sélectionnez une clé KMS pour le chiffrement.
      + **Protection contre la suppression** : active ou désactive la protection contre la suppression.

   1. Pour le cluster de régions homologue, configurez :
      + **Chiffrement du cluster par région homologue** (facultatif) : sélectionnez une clé KMS pour le chiffrement.
      + **Protection contre la suppression des clusters dans les régions homologues** : activez ou désactivez la protection contre la suppression.

1. Vérifiez vos paramètres et choisissez **Restaurer la sauvegarde**.

1. La console lancera le processus de restauration multirégional, qui crée des clusters dans les deux régions et les lie automatiquement.

------
#### [ AWS CLI ]

La restauration multirégionale peut désormais être réalisée à l'aide des nouvelles métadonnées de restauration orchestrées à l'aide des commandes AWS Backup CLI. Cette approche simplifie le processus en gérant automatiquement la liaison des clusters. Pour plus d'informations sur la création de clusters multirégionaux par programmation, consultez la [section Configuration de clusters multirégionaux dans](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/configuring-multi-region-clusters.html) le guide de l'utilisateur d'Aurora DSQL.

**Important**  
Le cluster principal et le cluster homologue doivent tous deux se trouver dans des régions du même groupe. L'opération échouera si les clusters se trouvent dans des régions extérieures au groupe. Les groupes pris en charge incluent :  
USA Est (Virginie du Nord) ; USA Est (Ohio) ; USA Ouest (Californie du Nord)
Europe (Irlande) ; Europe (Londres) ; Europe (Paris) ; Europe (Francfort)
Asie-Pacifique (Tokyo) ; Asie-Pacifique (Séoul) ; Asie-Pacifique (Osaka)

**Restauration multirégionale à AWS CLI l'aide de métadonnées de restauration orchestrées**

1. Créez une tâche de restauration à l'aide de la commande CLI `aws backup start-restore-job` avec les nouvelles métadonnées d'orchestration multirégionales :  
**Example**  

   ```
   aws backup start-restore-job \
   --recovery-point-arn "arn:aws:backup:us-east-1:123456789012:recovery-point:abcd1234" \
   --iam-role-arn "arn:aws:iam::123456789012:role/service-role/AWSBackupDefaultServiceRole" \
   --metadata '{
       "witnessRegion":"us-west-1",
       "useMultiRegionOrchestration":"true",
       "peerRegion":"[\"us-east-2\"]",
       "regionalConfig":"[{\"region\":\"us-east-1\",\"isDeletionProtectionEnabled\":true,\"kmsKeyId\":\"arn:aws:kms:us-east-1:123456789012:key/ba4b3773-4bb8-4a7a-994c-46ede70202f5\"},{\"region\":\"us-west-2\",\"isDeletionProtectionEnabled\":true,\"kmsKeyId\":\"arn:aws:kms:us-west-2:123456789012:key/ba4b3773-4bb8-4a7a-994c-46ede70202f5\"}]"
   }' \
   --copy-source-tags-to-restored-resource
   ```

   La structure des métadonnées inclut :
   + `witnessRegion`: La région qui servira de témoin au cluster multirégional. Pour plus d'informations, consultez [Resilience dans Amazon Aurora DSQL.](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/disaster-recovery-resiliency.html)
   + `useMultiRegionOrchestration`: défini sur pour `true` activer l'orchestration multirégionale.
   + `peerRegion`: un tableau contenant la ou les régions avec des clusters homologues dans le cluster multirégional. Pour plus d'informations, consultez le [MultiRegionProperties](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_MultiRegionProperties.html)manuel Aurora DSQL API Reference.
   + `regionalConfig`: un tableau contenant la configuration pour chaque région :
     + `region`: L' Région AWS identifiant.
     + `isDeletionProtectionEnabled`: indicateur booléen pour la protection contre la enable/disable suppression. Pour plus d'informations, consultez le [CreateCluster](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_CreateCluster.html#API_CreateCluster_RequestSyntax)manuel Aurora DSQL API Reference.
     + `kmsKeyId`: l'ARN de la clé KMS pour le chiffrement (facultatif).

     Si `regionalConfig` aucune propriété n'est spécifiée, les valeurs par défaut seront appliquées : chiffrement par défaut et `isDeletionProtectionEnabled` =`TRUE`.

1. Surveillez l'état de la tâche de restauration à l'aide de la `aws backup describe-restore-job` commande :

   ```
   aws backup describe-restore-job --restore-job-id job-12345678
   ```

1. Une fois la tâche de restauration terminée, vous pouvez vérifier la configuration du cluster multirégional à l'aide de la CLI Aurora DSQL :

   ```
   aws dsql describe-cluster --cluster-identifier your-cluster-id
   ```

   Pour plus d'informations sur les opérations de clusters multirégionaux, consultez [UpdateCluster](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/API_UpdateCluster.html)le manuel Aurora DSQL API Reference.

------

## Résoudre les problèmes de restauration d'Aurora SQL
<a name="restore-auroradsql-troubleshoot"></a>

**Erreur :** autorisations insuffisantes

**Cause possible :** si vous essayez de copier un point de restauration Aurora DSQL dans un compte (copie entre comptes) qui n'a jamais interagi avec l'API DSQL, vous risquez de recevoir une erreur d'autorisation car le rôle lié à un service DSQL n'est pas configuré dans le compte de destination.

**Solution :** associez la [politique gérée SQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-service-linked-roles.html) qui inclut le rôle lié à un service SQL à un rôle dans le compte de destination. [AuroraDsqlServiceLinkedRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/             AuroraDsqlServiceLinkedRolePolicy.html)

Si vous rencontrez d'autres problèmes lors du processus de sauvegarde ou de restauration, vous pouvez vérifier l'état de vos tâches de sauvegarde et de restauration dans la AWS Backup console ou à l'aide du AWS CLI. En outre, vous pouvez consulter les AWS CloudTrail journaux pour détecter tout message d'erreur ou événement pertinent lié à vos AWS Backup opérations.

## Questions fréquemment posées sur la restauration d'Aurora DSQL
<a name="restore-auroradsql-faq"></a>

1. *« Puis-je utiliser Aurora AWS Backup DSQL depuis la console Aurora DSQL ? »*

   Non, vous pouvez uniquement effectuer des sauvegardes et des restaurations, ainsi que gérer des sauvegardes, à partir de AWS Backup la console, du SDK ou de la CLI.

   

1. *« Quelle est la granularité de sauvegarde disponible pour Aurora DSQL ? Puis-je sauvegarder des tables ou des bases de données spécifiques dans mon cluster ? »*

   Vous ne pouvez sauvegarder et restaurer qu'un cluster Aurora DSQL complet. 

   

1. *« Les sauvegardes d'Aurora DSQL sont-elles des sauvegardes complètes ou des sauvegardes incrémentielles ? »*

   Les points de restauration des clusters Aurora DSQL (sauvegardes) sont des sauvegardes complètes de vos clusters.

   

1. *« Puis-je créer des sauvegardes pour mes clusters multirégionaux Aurora DSQL ? »*

   Oui, vous pouvez créer des sauvegardes pour chaque cluster dans des clusters multirégionaux en suivant les mêmes étapes que lorsque vous créez une sauvegarde d'un seul cluster dans une seule région.

    AWS Backup recommande comme bonne pratique de créer une copie interrégionale de votre sauvegarde dans l'autre région à partir de laquelle vous prévoyez de restaurer le cluster multirégional, car la restauration multirégionale nécessite une copie identique du même point de récupération [*identique* dans cette opération signifie que les points de restauration ont le même nom de ressource et la même heure de création].

   

1. *« Mon cluster restauré remplacera-t-il mon cluster existant ? »*

   Non. Lorsque vous restaurez vos données Aurora DSQL, vous AWS Backup créez un nouveau cluster à partir de vos instantanés ; le cluster restauré ne remplacera pas le cluster source.

   

# Restaurer les CloudFormation piles
<a name="restore-application-stacks"></a>

Une sauvegarde CloudFormation composite est une combinaison d'un CloudFormation modèle et de tous les points de restauration imbriqués associés. N'importe quel nombre de points de récupération imbriqués peut être restauré, mais le point de récupération composite (qui est le point de récupération de niveau supérieur) ne peut pas être restauré.

Lorsque vous restaurez un CloudFormation modèle de point de restauration, vous créez une nouvelle pile dont les modifications sont définies pour représenter la sauvegarde.

## Restaurer CloudFormation à l'aide de la AWS Backup console
<a name="restoring-stack-console"></a>

Depuis la [CloudFormation console](https://console.aws.amazon.com/cloudformation/), vous pouvez voir la nouvelle pile et le nouvel ensemble de modifications. Pour en savoir plus sur les jeux de modifications, consultez [Mise à jour des piles à l'aide de jeux de modifications](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-updating-stacks-changesets.html) dans le *Guide de l'utilisateur CloudFormation *.

Déterminez les points de restauration imbriqués à partir desquels vous souhaitez effectuer la restauration avec votre CloudFormation pile, puis restaurez-les à l'aide de la AWS Backup console.

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Accédez aux **Coffres de sauvegarde**, sélectionnez le coffre-fort de sauvegarde contenant le point de récupération souhaité, puis cliquez sur **Points de récupération**.

1. Restaurez le point CloudFormation de récupération du modèle.

   1. Cliquez sur le point de récupération composite contenant les points de récupération imbriqués que vous souhaitez restaurer pour afficher la page Détails du point de récupération composite.

   1. Sous **Points de récupération imbriqués**, les points de récupération imbriqués seront affichés. Chaque point de récupération aura un ID de point de récupération, un statut, un ID de ressource, un type de ressource, un type de sauvegarde et l'heure à laquelle le point de récupération a été créé. Cliquez sur le bouton radio situé à côté du point CloudFormation de récupération, puis sur **Restaurer**. Assurez-vous de sélectionner le point de récupération dont le **type de ressource est : CloudFormation** et le **type de sauvegarde : sauvegarde**. 

1. Une fois le travail de restauration du CloudFormation modèle terminé, votre CloudFormation modèle restauré sera visible dans la [CloudFormation console](https://console.aws.amazon.com/cloudformation/) sous **Stacks**.

1. Sous **Noms des piles**, vous devriez trouver le modèle restauré avec le statut `REVIEW_IN_PROGRESS`.

1. Cliquez sur le nom de la pile pour voir les détails de la pile.

1. Il y a des onglets sous le nom de la pile. Cliquez sur **Jeux de modifications**.

1. Exécutez le jeu de modification.

1. Après ce processus, les ressources de la pile d'origine seront recréées dans la nouvelle pile. Les ressources avec état seront recréées vides. Pour récupérer les ressources dynamiques, revenez à la liste des points de récupération de la AWS Backup console, sélectionnez le point de récupération dont vous avez besoin et lancez une restauration.

**Note**  
Si une opération de CloudFormation restauration échoue, la pile peut rester dans `REVIEW_IN_PROGRESS` son état avec un ensemble de `FAILED` modifications. Supprimez ces piles manuellement pour éviter les conflits de noms lorsque vous réessayez l'opération de restauration.  
 Pour plus d’informations, consultez la section [Suppression d’une pile](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html) dans le *Guide de l’utilisateur AWS CloudFormation *.

## Restaurer CloudFormation avec AWS CLI
<a name="restoring-cfn-cli"></a>

Dans l'interface de ligne de commande, vous [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html)permet de restaurer une CloudFormation pile.

La liste suivante répertorie les métadonnées acceptées pour restaurer une CloudFormation ressource.

```
// Mandatory metadata:
ChangeSetName // This is the name of the change set which will be created
StackName // This is the name of the stack that will be created by the new change set
        
// Optional metadata:
ChangeSetDescription // This is the description of the new change set
StackParameters // This is the JSON of the stack parameters required by the stack
aws:backup:request-id
```

# Restauration d'un cluster DocumentDB
<a name="restoring-docdb"></a>

## Utiliser la AWS Backup console pour restaurer les points de restauration Amazon DocumentDB
<a name="docdb-restore-console"></a>

Pour restaurer un cluster Amazon DocumentDB, vous devez spécifier plusieurs options de restauration. Pour plus d'informations sur ces options, consultez [Restauration à partir d'un instantané de cluster](https://docs.aws.amazon.com/documentdb/latest/developerguide/backup_restore-restore_from_snapshot.html) dans le *Guide du développeur Amazon DocumentDB*.

**Pour restaurer un cluster Amazon DocumentDB**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées** et l'ID de ressource Amazon DocumentDB que vous voulez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Pour restaurer une ressource, dans le volet **Sauvegardes**, cliquez sur le bouton d’option en regard de l'ID du point de récupération de la ressource. Dans le coin supérieur droit du volet, choisissez **Restaurer**.

1. Assurez-vous d'être sur la page de console **Restaurer les instantanés du cluster Amazon DocumentDB**.

1. Pour les **options de restauration**, vous pouvez configurer les éléments suivants :
   + **Version du moteur** : sélectionnez la version du moteur DocumentDB pour le cluster restauré.
**Note**  
La classe d'instance et le nombre d'instances ne peuvent pas être configurés pendant le processus de restauration. Le cluster DocumentDB restauré utilisera la configuration d'instance par défaut. Vous pouvez modifier la classe d'instance et ajouter ou supprimer des instances une fois la restauration terminée à l'aide de la console ou de l'API Amazon DocumentDB.

1. Dans le volet **Paramètres**, entrez un nom unique pour l'identifiant de votre cluster de base de données.

   Vous pouvez utiliser des lettres, des chiffres et des traits d'union, mais vous ne pouvez pas avoir deux traits d'union consécutifs ou terminer le nom par un tiret. Le nom final sera entièrement en minuscules.

1. Dans le volet des **options de base** de données, sélectionnez le port de base de données.

   Il s'agit du TCP/IP port que l'instance ou le cluster de base de données utilisera pour les connexions aux applications. La chaîne de connexion de toute application se connectant à l’instance de base de données ou au cluster doit spécifier son numéro de port. Le groupe de sécurité appliqué à l'instance ou au cluster de base de données et les pare-feux de votre organisation doivent autoriser les connexions au port. Toutes les instances de base de données d'un cluster de base de données utilisent le même port.

1. Dans le volet des **options de base de données**, sélectionnez également le groupe de paramètres du cluster de base de données.

   Il s'agit du groupe de paramètres associé au cluster de base de données de cette instance. Un groupe de paramètres de cluster de bases de données sert de conteneur pour les valeurs de configuration du moteur qui sont appliquées à chaque instance de base de données dans le cluster.

1. Dans le volet **Chiffrement**, sélectionnez la clé qui sera utilisée pour chiffrer ce volume de base de données. La valeur par défaut est `aws/rds`. Vous pouvez également utiliser une clé gérée par le client (CMK).

1. Dans le volet **Exportations de journaux**, choisissez les types de journaux à publier sur Amazon CloudWatch Logs. Le **Rôle IAM** est déjà défini. 

1. Dans le volet **Restaurer le rôle**, choisissez le rôle IAM par défaut pour la tâche de restauration ou un autre rôle IAM.

1. Dans le volet Balises de ressources protégées, vous pouvez éventuellement choisir de copier les balises de la sauvegarde vers le cluster de base de données restauré.

1. Après avoir spécifié tous vos paramètres, choisissez **Restaurer la sauvegarde**.

   Le volet **Restaurer les tâches** s'affiche. Un message en haut de la page fournit des informations sur la tâche de restauration.

1. Une fois votre restauration terminée, attachez votre cluster Amazon DocumentDB restauré à une instance Amazon RDS.

## Utilisez l' AWS Backup API, la CLI ou le SDK pour restaurer les points de restauration Amazon DocumentDB
<a name="docdb-restore-cli"></a>

Restaurez d’abord votre cluster. Utilisez `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`. Vous pouvez spécifier les métadonnées suivantes lors des restaurations Amazon DocumentDB :

```
availabilityZones
backtrackWindow
copyTagsToSnapshot // Boolean 
databaseName // string 
dbClusterIdentifier // string 
dbClusterParameterGroupName // string 
dbSubnetGroupName // string 
enableCloudwatchLogsExports // string 
enableIAMDatabaseAuthentication // Boolean 
engine // string 
engineMode // string 
engineVersion // string 
kmsKeyId // string 
port // integer 
optionGroupName // string 
scalingConfiguration
vpcSecurityGroupIds // string
```

 Ensuite, attachez votre cluster Amazon DocumentDB restauré à une instance Amazon RDS à l'aide de. `create-db-instance`
+ Pour Linux, macOS ou Unix :

  ```
  aws docdb create-db-instance --db-instance-identifier sample-instance / 
                    --db-cluster-identifier sample-cluster --engine docdb --db-instance-class db.r5.large
  ```
+ Pour Windows :

  ```
  aws docdb create-db-instance --db-instance-identifier sample-instance ^ 
                    --db-cluster-identifier sample-cluster --engine docdb --db-instance-class db.r5.large
  ```

# Restaurer une table Amazon DynamoDB
<a name="restoring-dynamodb"></a>

## Utiliser la AWS Backup console pour restaurer les points de restauration DynamoDB
<a name="ddb-restore-console"></a>

**Pour restaurer une table DynamoDB**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées** et l'ID de ressource DynamoDB que vous voulez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Pour restaurer une ressource, dans le volet **Sauvegardes**, cliquez sur le bouton d’option en regard de l'ID du point de récupération de la ressource. Dans le coin supérieur droit du volet, choisissez **Restaurer**.

1. Pour **Paramètres**, **Nom nouvelle table**, entrez un nouveau nom de table.

1. Pour **le rôle de restauration**, choisissez le rôle IAM qui AWS Backup assumera cette restauration.

1. Pour **Paramètres de chiffrement** :

   1. Si votre sauvegarde est gérée par DynamoDB (son ARN commence par) AWS Backup , chiffre votre table restaurée à l'`arn:aws:dynamodb`aide d'une clé appartenant à DynamoDB. AWS

      Pour choisir une autre clé pour chiffrer votre table restaurée, vous pouvez soit utiliser l' AWS Backup [StartRestoreJobopération](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html), soit effectuer la restauration depuis la console [DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Restore.Tutorial.html#restoretable_console).

   1. Si votre sauvegarde prend en charge AWS Backup la gestion complète (son ARN commence par`arn:aws:backup`), vous pouvez choisir l'une des options de chiffrement suivantes pour protéger votre table restaurée :
      + (Par défaut) Clé KMS appartenant à DynamoDB (sans frais supplémentaires pour le chiffrement)
      + Clé KMS gérée par DynamoDB (des frais KMS s'appliquent)
      + Clé KMS gérée par le client (des frais KMS s'appliquent)

      Les clés « détenues par DynamoDB » et « gérées par DynamoDB » sont identiques aux clés « détenues par AWS » et « gérées par AWS », respectivement. Pour plus de précisions, consultez [Fonctionnement du chiffrement au repos](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/encryption.howitworks.html) dans le *Guide du développeur Amazon DynamoDB*.

      Pour plus d'informations sur AWS Backup la gestion complète, consultez[Sauvegarde DynamoDB avancée](advanced-ddb-backup.md).
**Note**  
Les instructions suivantes s'appliquent uniquement si vous restaurez une sauvegarde copiée ET que vous souhaitez chiffrer la table restaurée avec la même clé que celle que vous avez utilisée pour chiffrer votre table d'origine.  
Lors de la restauration d'une sauvegarde interrégionale, pour chiffrer votre table restaurée à l'aide de la même clé que celle que vous avez utilisée pour chiffrer votre table d'origine, votre clé doit être une clé multirégionale. AWS Les clés -owned et AWS-managed ne sont pas des clés multirégionales. Pour plus d'informations, consultez [Clés multi-régions](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) dans le *Manuel du développeur AWS Key Management Service *.  
Lorsque vous restaurez une sauvegarde entre comptes, pour chiffrer votre table restaurée à l'aide de la même clé que celle que vous avez utilisée pour chiffrer votre table d'origine, vous devez partager la clé de votre compte source avec votre compte de destination. AWS Les clés -owned et AWS-managed ne peuvent pas être partagées entre les comptes. Pour plus d'informations, consultez [Autoriser des utilisateurs d'autres comptes à utiliser une clé KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html) dans le *Manuel du développeur AWS Key Management Service *.

1. Choisissez **Restore backup**.

   Le volet **Restaurer les tâches** s'affiche. Un message en haut de la page fournit des informations sur la tâche de restauration.

## Utilisez l' AWS Backup API, la CLI ou le SDK pour restaurer les points de restauration DynamoDB
<a name="ddb-restore-cli"></a>

Utilisez `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`. Vous pouvez spécifier les métadonnées suivantes lors des restaurations DynamoDB. Les métadonnées ne sont pas sensibles à la casse.

```
targetTableName
encryptionType
kmsMasterKeyArn
aws:backup:request-id
```

Voici un exemple d'argument `restoreMetadata` pour une opération `StartRestoreJob` dans l'interface de ligne de commande :

```
aws backup start-restore-job \
--recovery-point-arn "arn:aws:backup:us-east-1:123456789012:recovery-point:abcdef12-g3hi-4567-8cjk-012345678901" \
--iam-role-arn "arn:aws:iam::123456789012:role/YourIamRole" \
--metadata 'TargetTableName=TestRestoreTestTable,EncryptionType=KMS,kmsMasterKeyArn=arn:aws:kms:us-east-1:123456789012:key/abcdefg' \
--region us-east-1 \
--endpoint-url https://endpointurl.com
```

L'exemple précédent chiffre la table restaurée à l'aide d'une clé gérée par le client.

Pour chiffrer votre table restaurée à l'aide d'une clé AWS appartenant à l'utilisateur, spécifiez les métadonnées de restauration suivantes :. `"encryptionType\":\"Default\"`

Pour chiffrer votre table restaurée à l'aide d'une clé AWS gérée, omettez le `kmsMasterKeyArn` paramètre et spécifiez :. `"encryptionType\":\"KMS\"`

Pour chiffrer votre table restaurée à l'aide d'une clé gérée par le client, spécifiez les métadonnées de restauration suivantes :. `"encryptionType\":\"KMS\",\"kmsMasterKeyArn\":\"arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab\"`

# Restaurer un volume Amazon EBS
<a name="restoring-ebs"></a>

Lorsque vous restaurez un instantané Amazon Elastic Block Store (EBS), vous pouvez choisir de le restaurer en tant que volume EBS, de le restaurer sur un AWS Storage Gateway volume ou de restaurer certains éléments de celui-ci dans un compartiment Amazon S3.

## Restaurer sur un volume EBS
<a name="restore-to-ebs-volume"></a>

Lorsque vous restaurez un instantané (sauvegarde périodique des données EBS) sur un nouveau volume, vous spécifiez le type de volume, sa taille en GiB et une zone de disponibilité. Vous pouvez éventuellement choisir de chiffrer le nouveau volume avec une clé existante ou une nouvelle AWS KMS clé.

## Restaurer sur un volume de passerelle
<a name="restore-to-gateway-volume"></a>

Lorsque vous effectuez une restauration sur un volume de passerelle, vous devez spécifier une passerelle accessible, choisir le nom de votre cible iSCSI et choisir un ID de disque si votre passerelle est stockée en volume ou une capacité égale ou supérieure à celle de votre instantané si votre passerelle est mise en cache en volume.

## Restauration au niveau des fichiers dans un compartiment Amazon S3
<a name="restore-to-s3-bucket"></a>

Avant de démarrer une tâche de restauration des ressources EBS dans un compartiment Amazon S3, vérifiez les [autorisations EBS et les](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) exigences [Autorisations de restauration Amazon S3](restoring-s3.md#s3-restore-permissions) d'accès. Les autorisations nécessaires sont contenues dans la politique gérée [AWSBackupServiceRolePolicyForItemRestores](security-iam-awsmanpol.md#AWSBackupServiceRolePolicyForItemRestores)et doivent être incluses dans le [rôle IAM](authentication.md) utilisé pour l'opération de restauration.

Tous les nouveaux téléchargements d'objets, y compris les données restaurées, vers un compartiment S3 sont automatiquement chiffrés. Lorsque vous choisissez ce type de restauration, spécifiez SSE-S3 (clé gérée côté serveur Amazon S3) ou SSE-KMS (clé gérée côté serveur). AWS KMS SSE-S3 est la valeur par défaut.

Vous pouvez saisir jusqu'à cinq chemins lors de la restauration à partir de la AWS Backup console ; vous pouvez spécifier plusieurs chemins via la ligne de commande. Un chemin doit avoir une longueur inférieure à 1024 octets dans les chaînes codées en UTF-8, y compris les préfixes désignés et désignés par l'utilisateur AWS Backup

Si votre instantané contient plusieurs partitions, spécifiez l'identifiant du système de fichiers de la partition contenant les données que vous souhaitez restaurer. Cet identifiant peut être trouvé en utilisant [Recherche de sauvegardes](backup-search.md) et est identique à l'UUID ou à l'ID de disque du système de fichiers.


|  | Vers le nouveau volume EBS | Vers la passerelle | Restauration au niveau des fichiers dans le compartiment S3 | 
| --- | --- | --- | --- | 
| Chiffrement | Facultatif. Vous pouvez choisir une AWS KMS clé existante ou créer une nouvelle clé KMS. |  | Obligatoire. Choisissez entre SSE-S3, SSE-KMS ou le chiffrement du compartiment de destination par défaut 1. | 
| Autorisations et rôles | Choisissez un rôle existant ; s'il n'en existe aucun, le rôle par défaut avec les autorisations appropriées est créé. | Choisissez un rôle existant ; s'il n'en existe aucun, le rôle par défaut avec les autorisations appropriées est créé | Le choix du rôle doit avoir un [EBS](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html) suffisant et. [Autorisations de restauration Amazon S3](restoring-s3.md#s3-restore-permissions) | 
| Restauration depuis un stockage à froid (EBS Archive Tier) | Available | Unavailable | Unavailable | 
| Réglages à spécifier | Type de volume ; taille (GiB) ; zone de disponibilité ; débit | Passerelle (dans un état accessible) ; nom de la cible iSCSI ; identifiant du disque (pour les passerelles stockées en volume) ; capacité (pour les passerelles mises en cache par volume) | Type de restauration, y compris : nom du compartiment de destination ; chemin (s) à restaurer ; type de cryptage ; identifiant de clé KMS de restauration au niveau du fichier si SSE-KMS est défini comme type de chiffrement | 

1 Dans la AWS Backup console, vous sélectionnez l'une des trois options de chiffrement ; si vous utilisez la CLI pour effectuer la restauration, omettez de `encryptionType` rétablir le chiffrement du bucket de destination par défaut.

## Restaurer un instantané EBS avec la console AWS Backup
<a name="ebs-restore-console"></a>

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées**, puis l'ID de ressource EBS que vous voulez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Pour restaurer une ressource, dans le volet **Sauvegardes**, cliquez sur le bouton d’option en regard de l'ID du point de récupération de la ressource. Dans le coin supérieur droit du volet, choisissez **Restaurer**.

1. Spécifiez les paramètres de restauration de votre ressource. Les paramètres de restauration que vous saisissez sont spécifiques au type de ressource sélectionné.

   Pour **Type de ressource**, choisissez la AWS ressource à créer lors de la restauration de cette sauvegarde.

1. Si vous choisissez **Volume EBS**, indiquez les valeurs **Type de volume**, **Taille (Gio)**, et choisissez une **Zone de disponibilité**. Après **Débit**, il y aura une case à cocher facultative **Chiffrer ce volume**. *Cette option restera active si le point de restauration EBS est crypté.* . Vous pouvez spécifier une clé KMS ou créer une AWS KMS clé.

   Si vous choisissez **Volume Storage Gateway**, choisissez une **Passerelle** accessible. Choisissez également votre **Nom de cible iSCSI**. Pour les passerelles *Volume stocké*, choisissez un **ID de disque**. Pour les passerelles *Volume mis en cache*, choisissez une capacité au moins égale à votre ressource protégée.

   Si vous choisissez la **restauration au niveau du fichier**, vous pouvez inclure jusqu'à 5 objets ou dossiers à partir de l'instantané. Vous pouvez [effectuer une recherche dans vos sauvegardes indexées](backup-search.md) pour trouver le nom ou le chemin du fichier.
   + Entrez les chemins des fichiers.
   + Choisissez d'utiliser un compartiment Amazon S3 existant ou de créer un nouveau compartiment pour la destination où les objets ou les dossiers seront restaurés.
   + Définissez le chiffrement du ou des objets restaurés. Vous pouvez choisir le chiffrement du compartiment de destination par défaut, SSE-S3 ou SSE-KMS. Pour plus de détails, voir[Restaurez les données S3 à l'aide de AWS Backup](restoring-s3.md).

1. Pour **le rôle de restauration**, choisissez le rôle IAM qui AWS Backup assumera cette restauration. Si le rôle AWS Backup par défaut n'est pas présent dans votre compte, un **rôle par défaut** est créé pour vous avec les autorisations appropriées. Vous pouvez supprimer ce rôle par défaut ou le rendre inutilisable.

1. Choisissez **Restaurer la sauvegarde** (**les éléments de restauration** s'affichent pour la restauration au niveau du fichier).

   Le volet **Restaurer les tâches** apparaîtra. Un message en haut de la page fournit des informations sur la tâche de restauration.

### Restaurer à partir de snapshots EBS archivés
<a name="restore-archived-ebs"></a>

La restauration d’un instantané EBS archivé le déplace temporairement d’un stockage à froid vers un stockage à chaud afin de créer un nouveau volume EBS. Ce type de restauration entraîne des frais de récupération uniques. Les frais de stockage pour le stockage à chaud et à froid sont facturés pendant cette période de restauration.

**Astuce**  
Les volumes EBS stockés à froid ne peuvent pas être restaurés sur un volume de passerelle ou restaurés au niveau des fichiers. 

Vous pouvez restaurer un instantané EBS archivé dans un stockage à froid à l’aide de la [console AWS Backup](https://console.aws.amazon.com/backup/) ou de la ligne de commande. Une restauration à partir d’un stockage à froid peut prendre jusqu’à 72 heures. Pour plus d’informations, consultez la section [Archiver les instantanés Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) dans le *Guide de l’utilisateur Amazon EBS*.

------
#### [ Console ]

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Accédez à **Backup vault > *Vault* >** **Restaurer le snapshot EBS archivé**.

1. Dans la section **Paramètres**, entrez une valeur comprise entre 0 et 180 inclus, qui indique le nombre de jours nécessaires pour restaurer temporairement un instantané archivé.

1. Entrez d’autres paramètres : type de volume, taille, IOPS, zone de disponibilité, débit et chiffrement.

1. Choisissez votre **rôle de restauration**.

1. Sélectionnez **Restaurer la sauvegarde**. Dans la fenêtre contextuelle de confirmation, confirmez les instantanés et le type de restauration. Sélectionnez ensuite **Restaurer l’instantané**.

------
#### [ AWS CLI ]

1. Utilisation des [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html)

1. Incluez les paramètres requis pour la restauration des instantanés EBS archivés :

   ```
   --recovery-point-arn arn:aws:backup:region:account-id:recovery-point:recovery-point-id
   --metadata '{"temporaryRestoreDays":"value","volumeType":"value","volumeSize":"value","availabilityZone":"value"}'
   --iam-role-arn arn:aws:iam::account-id:role/service-role/AWSBackupDefaultServiceRole
   --resource-type EBS
   ```

1. Spécifiez la durée de restauration temporaire (0 à 180 jours) dans le `temporaryRestoreDays` paramètre. Cela détermine la durée pendant laquelle l'instantané archivé sera disponible dans un espace de stockage à chaud.

1. Configurez les nouveaux paramètres de volume EBS, y compris `volumeType` (gp2, gp3, io1, io2, st1, sc1), en GiB et cible. `volumeSize` `availabilityZone`

1. Surveillez l'état de la tâche de restauration à l'[https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-restore-job.html)aide de l'ID de tâche de restauration renvoyé. Les restaurations d'archives peuvent prendre jusqu'à 72 heures.

------

## Restaurez un instantané EBS en AWS CLI
<a name="ebs-restore-cli"></a>

Pour restaurer Amazon EBS à l'aide de l'API ou de l'interface de ligne de commande, utilisez `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`. Vous pouvez spécifier les métadonnées suivantes lors d'une restauration Amazon EBS :

```
aws:backup:request-id
availabilityZone
encrypted // if set to true, encryption will be enabled as volume is restored
iops
kmsKeyId // if included, this key will be used to encrypt the restored volume instead of default KMS Key Id
restoreType // include for file level restore - see details below
throughput
temporaryRestoreDays
volumeType
volumeSize
```

Exemple :

```
"restoreMetadata": "{\"encrypted\":\"false\",\"volumeId\":\"vol-04cc95f3490b5ceea\",\"availabilityZone\":null}"
```

**Spécifications de restauration au niveau des fichiers**

`restoreType`est nécessaire pour la restauration au niveau des fichiers. Pour ce type de restauration, les métadonnées uniques suivantes sont requises :

```
destinationBucketName //
pathsToRestore //
encryptionType // You can specify SSE-S3 or SSE-KMS; do not include if you want to restore to default encryption
kmsKeyId //
```

L'identifiant du système de fichiers est facultatif pour les instantanés à partition unique. Si ces informations ne sont pas transmises, seul le chemin absolu sans le séparateur « : » (tel que`{"/data/process/abc.txt", "/data/department/xyz.txt"}`) sera accepté.

# Restaurer une instance Amazon EC2
<a name="restoring-ec2"></a>

Lorsque vous restaurez une instance EC2, vous AWS Backup créez une Amazon Machine Image (AMI), une instance, le volume racine Amazon EBS, les volumes de données Amazon EBS (si la ressource protégée contenait des volumes de données) et les instantanés Amazon EBS. Vous pouvez personnaliser certains paramètres d'instance à l'aide de la AWS Backup console, ou un plus grand nombre de paramètres à l'aide du AWS CLI ou d'un AWS SDK.

Les considérations suivantes s'appliquent à la restauration des instances EC2 :
+ AWS Backup configure l'instance restaurée pour qu'elle utilise la même paire de clés que celle utilisée à l'origine par la ressource protégée. Vous ne pouvez pas spécifier une paire de clés différente pour l'instance restaurée pendant le processus de restauration.
+ AWS Backup ne sauvegarde ni ne restaure les données utilisateur utilisées lors du lancement d'une instance Amazon EC2.
+ Lors de la configuration de l'instance restaurée, vous pouvez choisir d'utiliser le même profil d'instance que celui utilisé initialement par la ressource protégée ou de le lancer sans profil d'instance. Cela permet d'éviter une escalade possible des privilèges. Vous pouvez mettre à jour le profil d'instance pour l'instance restaurée à l'aide de la console Amazon EC2.

  Si vous utilisez le profil d'instance d'origine, vous devez accorder AWS Backup les autorisations suivantes, l'ARN de la ressource étant l'ARN du rôle IAM associé au profil d'instance.

  ```
  {
        "Effect": "Allow",
        "Action": "iam:PassRole",
        "Resource": "arn:aws:iam::account-id:role/role-name"
  },
  ```

  Remplacez *role-name* par le nom du rôle de profil d'instance EC2 qui sera attaché à l'instance EC2 restaurée. Il ne s'agit pas du rôle de AWS Backup service, mais du rôle IAM qui fournit des autorisations aux applications exécutées sur l'instance EC2.
+ Lors d'une restauration, tous les quotas et restrictions de configuration Amazon EC2 s'appliquent.
+ Si le coffre-fort contenant vos points de récupération Amazon EC2 est verrouillé, consultez [Considérations supplémentaires en matière de sécurité](vault-lock.md#using-vault-lock-with-backup) pour plus d'informations.

## Utiliser la AWS Backup console pour restaurer les points de restauration Amazon EC2
<a name="restoring-ec2-console"></a>

Vous pouvez restaurer une instance Amazon EC2 complète à partir d'un point de récupération unique, y compris le volume racine, les volumes de données et certains paramètres de configuration de l'instance, tels que le type d'instance et la paire de clés.

**Pour restaurer les ressources Amazon EC2 à l'aide de la console AWS Backup**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées**, puis choisissez l'ID de la ressource Amazon EC2 pour ouvrir la page de détails de la ressource.

1. Dans le volet **Points de restauration**, cliquez sur le bouton radio situé à côté de l'ID du point de récupération à restaurer. Dans le coin supérieur droit du volet, choisissez **Restaurer**.

1. Dans le volet **Paramètres réseau**, nous utilisons les paramètres de l'instance protégée pour sélectionner les valeurs par défaut pour le type d'instance, le VPC, le sous-réseau, le groupe de sécurité et le rôle IAM de l'instance. Vous pouvez utiliser ces valeurs par défaut ou les modifier selon vos besoins.

1. Dans le volet **Restaurer le rôle**, utilisez le **rôle par défaut** ou **choisissez un rôle IAM** pour spécifier un rôle IAM qui AWS Backup autorise la restauration de la sauvegarde.

1. Dans le volet **Balises de ressources protégées**, nous sélectionnons par défaut **Copier les balises de la ressource protégée vers la ressource restaurée**. Si vous ne souhaitez pas copier ces balises, désactivez la case à cocher.

1. Dans le volet **Paramètres avancés**, acceptez les valeurs par défaut des paramètres de l'instance ou modifiez-les selon vos besoins. Pour plus d'informations sur ces paramètres, choisissez **Info** pour le paramètre afin d'ouvrir son volet d'aide.

1. Lorsque vous avez terminé de configurer l'instance, choisissez **Restaurer la sauvegarde**.

## Restaurez Amazon EC2 avec AWS CLI
<a name="restoring-ec2-cli"></a>

Dans l'interface de ligne de commande [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html), vous pouvez effectuer une restauration avec un maximum de 32 paramètres (y compris certains paramètres qui ne sont pas personnalisables via la AWS Backup console).

Voici une liste des métadonnées acceptées que vous pouvez transmettre pour restaurer un point de récupération Amazon EC2.

```
InstanceType
KeyName
SubnetId
Architecture
EnaSupport
SecurityGroupIds
IamInstanceProfileName
CpuOptions
InstanceInitiatedShutdownBehavior
HibernationOptions
DisableApiTermination
CreditSpecification
Placement
RootDeviceType
RamdiskId
KernelId
UserData
Monitoring
NetworkInterfaces
ElasticGpuSpecification
CapacityReservationSpecification
InstanceMarketOptions
LicenseSpecifications
EbsOptimized
VirtualizationType
Platform
RequireIMDSv2
BlockDeviceMappings
aws:backup:request-id
```

AWS Backup accepte les attributs informatifs suivants. Cependant, leur inclusion n’affectera pas la restauration :

```
vpcId
```

[https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-block-device-mapping.html#create-ami-bdm](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-block-device-mapping.html#create-ami-bdm)est un paramètre facultatif que vous pouvez inclure. AWS Backup prend en charge les `BlockDeviceMappings` attributs suivants.

**Note**  
`SnapshotId` et `OutpostArn` ne sont pas prises en charge.

```
{
  "BlockDeviceMappings": [
    {
        "DeviceName" : string,
        "NoDevice" : string,
        "VirtualName" : string,
        "Ebs": {
            "DeleteOnTermination": boolean,
            "Iops": number,
            "VolumeSize": number,
            "VolumeType": string,
            "Throughput": number,
            "Encrypted": boolean,
            "KmsKeyId": string
        }
    }
 }
```

Par exemple :

```
{
  "BlockDeviceMappings": [
    {
      "DeviceName": "/def/tuvw",
      "Ebs": {
        "DeleteOnTermination": true,
        "Iops": 3000,
        "VolumeSize": 16,
        "VolumeType": "gp3",
        "Throughput": 125,
        "Encrypted": true,
        "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/ab3cde45-67f8-9g01-hi2j-3456klmno7p8"
      }
    },
    {
      "DeviceName": "/abc/xyz",
      "Ebs": {
        "DeleteOnTermination": false,
        "Iops": 3000,
        "VolumeSize": 16,
        "VolumeType": "gp3",
        "Throughput": 125,
        "Encrypted": false
      }
    }
  ]
}
```

Vous pouvez également restaurer une instance Amazon EC2 sans inclure de paramètres stockés. Cette option est disponible dans l'onglet **Ressource protégée** de la AWS Backup console.

**Important**  
Si vous ne remplacez pas la AWS KMS clé contenue dans le `BlockDeviceMappings` lors de la restauration à partir de sauvegardes entre comptes ou entre régions, votre restauration risque d'échouer. Pour de plus amples informations, veuillez consulter [Résoudre les problèmes de restauration des instances Amazon EC2](#restoring-ec2-troubleshooting).

## Résoudre les problèmes de restauration des instances Amazon EC2
<a name="restoring-ec2-troubleshooting"></a>

**Topics**
+ [Défaillances de restauration entre comptes](#cross-account-kms-issue)
+ [Défaillances de restauration entre régions](#cross-region-kms-issue)

### Défaillances de restauration entre comptes
<a name="cross-account-kms-issue"></a>

**Description :** la restauration de l'instance Amazon EC2 échoue lorsque vous tentez de restaurer à partir d'une sauvegarde partagée avec votre compte.

**Problèmes possibles :** votre compte n'a peut-être pas accès aux AWS KMS clés utilisées pour chiffrer les volumes sources dans le compte de partage. Les clés KMS ne sont peut-être pas partagées avec votre compte.

Ou bien, les volumes attachés à l'instance source ne sont pas chiffrés.

**Solution :** pour résoudre ce problème, définissez l'`encrypted`attribut sur`true`, puis effectuez l'une des opérations suivantes :
+ Remplacez les clés KMS dans le `BlockDeviceMappings` et spécifiez une clé KMS que vous possédez dans votre compte.
+ Demandez au compte propriétaire de vous accorder l'accès aux clés KMS utilisées pour chiffrer les volumes en mettant à jour la politique des clés KMS. Pour plus d'informations, voir [Autoriser les utilisateurs d'autres comptes à utiliser une clé KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html).

### Défaillances de restauration entre régions
<a name="cross-region-kms-issue"></a>

**Description :** la restauration de l'instance Amazon EC2 échoue lors d'une tentative de restauration à partir d'une sauvegarde interrégionale.

**Problème :** Les volumes de la sauvegarde sont peut-être chiffrés à l'aide de AWS KMS clés d'une seule région qui ne sont pas disponibles dans la région de destination. Ou bien, les volumes attachés à l'instance source ne sont pas chiffrés.

**Solution :** pour résoudre ce problème, définissez l'`encrypted`attribut sur et `true` remplacez la clé KMS dans le `BlockDeviceMappings` par une clé KMS dans la région de destination.

# Restaurer un système de fichiers Amazon EFS
<a name="restoring-efs"></a>

Si vous restaurez une instance Amazon Elastic File System (Amazon EFS), vous pouvez effectuer une restauration complète ou une restauration au niveau des éléments.

**Restauration complète**

Lorsque vous effectuez une restauration complète, l'ensemble du système de fichiers est restauré.

AWS Backup ne prend pas en charge les restaurations destructives avec Amazon EFS. Une restauration destructive se produit lorsqu'un système de fichiers restauré supprime ou remplace le système de fichiers source ou existant. AWS Backup restaure plutôt votre système de fichiers dans un répertoire de restauration situé hors du répertoire racine. 

**Restauration au niveau des éléments**

Lorsque vous effectuez une restauration au niveau de l'élément, AWS Backup restaure un fichier ou un répertoire spécifique. Vous devez spécifier le chemin relatif à la racine du système de fichiers. Par exemple, si le système de fichiers est monté sur `user/home/myname/efs/file1` et que le chemin d'accès à ce dernier est **/file1**, saisissez `/user/home/myname/efs`. Les chemins sont sensibles à la casse. Les caractères génériques et les chaînes regex ne sont pas pris en charge. Votre chemin peut être différent de celui de l'hôte si le système de fichiers est monté à l'aide d'un point d'accès.

Vous pouvez sélectionner jusqu'à 10 éléments lorsque vous utilisez la console pour exécuter une restauration EFS. Il n'y a aucune limite d'éléments lorsque vous utilisez l'interface de ligne de commande pour effectuer une restauration ; toutefois, la longueur des métadonnées de restauration pouvant être transmises est limitée à 200 Ko.

Vous pouvez restaurer ces éléments dans un système de fichiers nouveau ou existant. Dans tous les cas, AWS Backup crée un nouveau répertoire Amazon EFS (`aws-backup-restore_datetime`) à partir du répertoire racine pour contenir les éléments. La hiérarchie complète des éléments spécifiés est conservée dans le répertoire de récupération. Par exemple, si le répertoire A contient des sous-répertoires B, C et D, AWS Backup conserve la structure hiérarchique lorsque A, B, C et D sont restaurés. Vous pouvez effectuer une restauration Amazon EFS au niveau des éléments dans un système de fichiers existant ou sur un nouveau système de fichiers, mais chaque tentative de restauration crée un nouveau répertoire de récupération hors du répertoire racine pour contenir les fichiers restaurés. Si vous tentez plusieurs restaurations pour le même chemin d’accès, plusieurs répertoires contenant les éléments restaurés peuvent exister.

**Note**  
 Si vous ne conservez qu'une sauvegarde hebdomadaire, vous pouvez uniquement restaurer vers le statut du système de fichiers au moment où vous avez effectué cette sauvegarde. Vous ne pouvez pas restaurer vers des sauvegardes incrémentielles antérieures.

## Utiliser la AWS Backup console pour restaurer un point de récupération Amazon EFS
<a name="efs-restore-console"></a>

**Pour restaurer un système de fichiers Amazon EFS**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Votre coffre-fort de sauvegarde EFS reçoit la stratégie d'accès `Deny` `backup:StartRestoreJob` lors de sa création. Si vous restaurez votre coffre-fort de sauvegarde pour la première fois, vous devez modifier votre stratégie d'accès comme suit.

   1. Choisissez **Coffres-forts de sauvegarde**.

   1. Choisissez le coffre-fort de sauvegarde contenant le point de récupération que vous souhaitez restaurer.

   1. Faites défiler jusqu'à la **Stratégie d'accès** du coffre

   1. Le cas échéant, supprimez `backup:StartRestoreJob` de la `Statement`. Pour ce faire, choisissez **Modifier**, supprimez `backup:StartRestoreJob`, puis choisissez **Enregistrer la stratégie**.

1. Dans le volet de navigation, choisissez **Ressources protégées** et l'ID du système de fichiers EFS que vous voulez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID du système de fichiers sélectionné s'affiche. Pour restaurer un système de fichiers, dans le volet **Sauvegardes**, cliquez sur la case d'option en regard de l'ID du point de récupération du système de fichiers. Dans le coin supérieur droit du volet, choisissez **Restaurer**.

1. Spécifiez les paramètres de restauration de votre système de fichiers. Les paramètres de restauration que vous saisissez sont spécifiques au type de ressource sélectionné. 

   Vous pouvez effectuer une **Restauration complète**, qui restaure l'ensemble du système de fichiers. Vous pouvez également restaurer des fichiers et des répertoires spécifiques à l'aide d'une **Restauration au niveau des éléments**.
   + Choisissez l'option **Restauration complète** pour restaurer le système de fichiers dans son intégralité, y compris tous les dossiers et fichiers de niveau racine.
   + Choisissez l'option de **restauration au niveau des éléments** pour restaurer un fichier ou un répertoire spécifique. Vous pouvez sélectionner et restaurer jusqu'à cinq éléments dans votre Amazon EFS.

     Pour restaurer un fichier ou un répertoire spécifique, vous devez spécifier le chemin relatif lié au point de montage. Par exemple, si le système de fichiers est monté sur **/file1** et que le chemin d’accès au fichier est `/user/home/myname/efs`, saisissez `user/home/myname/efs/file1`. Les chemins sont sensibles à la casse et ne peuvent pas contenir de caractères spéciaux, de caractères génériques et de chaînes regex. 

     1. Dans la zone de texte **Chemin d'accès de l'élément**, saisissez le chemin d'accès de votre fichier ou dossier.

     1. Choisissez **Ajouter un élément** pour ajouter des fichiers ou des répertoires supplémentaires. Vous pouvez sélectionner et restaurer jusqu'à cinq éléments dans votre système de fichiers EFS.

1. Pour **Emplacement de restauration**
   + Choisissez **Restaurer dans le répertoire du système de fichiers source** si vous souhaitez restaurer dans le système de fichiers source.
   + Choisissez **Restaurer dans un nouveau système de fichiers** si vous souhaitez restaurer dans un autre système de fichiers.

1. Pour **Type de système de fichiers**
   + (Recommandé) Choisissez **Régional** si vous souhaitez restaurer votre système de fichiers dans plusieurs zones de AWS disponibilité.
   + Choisissez **Unizone** si vous souhaitez restaurer votre système de fichiers dans une seule zone de disponibilité. Ensuite, dans le menu déroulant **Zone de disponibilité**, choisissez la destination de votre restauration.

   Pour plus d'informations, consultez [Gestion de classes de stockage Amazon EFS](https://docs.aws.amazon.com/efs/latest/ug/storage-classes.html) dans le *Guide de l'utilisateur Amazon EFS*.

1. Pour **Performances**
   + Si vous avez choisi d'effectuer une restauration **Régionale**, choisissez **Usage général (recommandé)**, ou **E/S max.**.
   + Si vous avez choisi d'effectuer une restauration **Unizone**, vous devez choisir **Usage général (recommandé)**. Les restaurations Unizone ne prennent pas en charge **E/S max.**

1. Pour **Activer le chiffrement**
   + Choisissez **Activer le chiffrement**, si vous souhaitez chiffrer votre système de fichiers. La clé KMS IDs et les alias apparaissent dans la liste une fois qu'ils ont été créés à l'aide de la console AWS Key Management Service (AWS KMS).
   + Dans la zone de texte **Clé KMS**, choisissez la clé à utiliser dans la liste.

1. Pour **le rôle de restauration**, choisissez le rôle IAM qui AWS Backup assumera cette restauration.
**Note**  
Si le rôle AWS Backup par défaut n'est pas présent dans votre compte, un **rôle par défaut** est créé pour vous avec les autorisations appropriées. Vous pouvez supprimer ce rôle par défaut ou le rendre inutilisable.

1. Choisissez **Restore backup**.

   Le volet **Restaurer les tâches** s'affiche. Un message en haut de la page fournit des informations sur la tâche de restauration.
**Note**  
 Si vous ne conservez qu'une sauvegarde hebdomadaire, vous pouvez uniquement restaurer vers le statut du système de fichiers au moment où vous avez effectué cette sauvegarde. Vous ne pouvez pas restaurer vers des sauvegardes incrémentielles antérieures.

## Utilisez l' AWS Backup API, la CLI ou le SDK pour restaurer les points de restauration Amazon EFS
<a name="efs-restore-cli"></a>

Utilisez `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`. Lors de la restauration d'une instance Amazon EFS, vous pouvez restaurer un système de fichiers entier ou des fichiers ou répertoires spécifiques. Vous avez besoin des informations suivantes pour restaurer des ressources Amazon EFS :
+ `file-system-id`— L'ID du système de fichiers Amazon EFS sauvegardé par AWS Backup. Renvoyé dans `GetRecoveryPointRestoreMetadata` Cela n'est pas obligatoire lors de la restauration d'un **nouveau** système de fichiers (cette valeur est ignorée si le paramètre `newFileSystem` est`True`).
+ `Encrypted` : valeur booléenne qui, si la valeur est true, spécifie que le système de fichiers est chiffré. Si `KmsKeyId` est spécifié, `Encrypted` doit être défini sur `true`.
+ `KmsKeyId`— Spécifie la AWS KMS clé utilisée pour chiffrer le système de fichiers restauré.
+ `PerformanceMode` : spécifie le mode de débit du système de fichiers. Les valeurs valides sont `generalPurpose` (par défaut) et `maxIO`. Ce `generalPurpose` mode fournit la latence la plus faible par opération et peut atteindre 7 000 opérations de fichiers par seconde. Le `maxIO` mode peut évoluer vers des niveaux plus élevés de débit agrégé et d'opérations par seconde, avec une latence légèrement plus élevée pour les opérations sur les fichiers.
+ `CreationToken` : valeur fournie par l'utilisateur qui garantit que le caractère unique (idempotence) de la demande.
+ `newFileSystem` : valeur booléenne qui, si la valeur est true, spécifie que le point de récupération est restauré à un nouveau système de fichiers Amazon EFS.
+ `ItemsToRestore ` : tableau de cinq chaînes au maximum, chaque chaîne étant un chemin d'accès au fichier. Utilisez `ItemsToRestore` pour restaurer des fichiers ou des répertoires spécifiques, plutôt que la totalité du système de fichiers. Ce paramètre est facultatif.

Vous pouvez également inclure `aws:backup:request-id`.

Les restaurations One Zone peuvent être effectuées en incluant les paramètres suivants :

```
"singleAzFilesystem": "true" 
"availabilityZoneName": "ap-northeast-3"
```

Pour plus d'informations sur les valeurs de configuration Amazon EFS, consultez [create-file-system](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/efs/create-file-system.html).

## Désactivation des sauvegardes automatiques dans Amazon EFS
<a name="efs-backup-disable"></a>

Par défaut, [Amazon EFS crée automatiquement des sauvegardes de données](https://docs.aws.amazon.com/efs/latest/ug/awsbackup.html#automatic-backups). Ces sauvegardes sont représentées sous forme de points de restauration dans AWS Backup. Les tentatives de suppression du point de récupération entraîneront un message d'erreur indiquant que les privilèges sont insuffisants pour effectuer l'action.

Il est recommandé de maintenir cette sauvegarde automatique active. Notamment en cas de suppression accidentelle de données, cette sauvegarde permet de restaurer le contenu du système de fichiers à la date du dernier point de récupération créé.

Dans le cas peu probable où vous souhaiteriez les désactiver, la stratégie d'accès doit être modifiée de `"Effect": "Deny"` à `"Effect": "Allow"`. Consultez le *Guide de l'utilisateur Amazon EFS* pour plus d'informations sur l'activation ou la désactivation [des sauvegardes automatiques](https://docs.aws.amazon.com/efs/latest/ug/awsbackup.html#automatic-backups).

# Restaurer un cluster Amazon EKS
<a name="restoring-eks"></a>

Vous pouvez restaurer les sauvegardes du cluster EKS à l'aide de la AWS Backup console ou de la CLI. Les sauvegardes EKS sont des points de restauration composites qui incluent à la fois des sauvegardes de l'état du cluster EKS et des sauvegardes de volumes persistants.

AWS Backup prend en charge plusieurs expériences de restauration, y compris les restaurations granulaires au niveau de l'espace de noms. Les restaurations ne sont pas destructives et ne remplaceront aucun objet Kubernetes existant dans votre cluster EKS cible. Les restaurations ne remplaceront pas non plus les versions Kubernetes du cluster EKS cible.

Les sauvegardes EKS doivent être restaurées sur un cluster EKS cible, c'est-à-dire un cluster Amazon EKS préprovisionné. Dans le cadre du processus de restauration, vous pouvez choisir de créer un nouveau cluster EKS qui AWS Backup sera créé en votre nom.

**Note**  
AWS Backup fournira un ensemble limité d'options pour créer un nouveau cluster EKS dans le cadre d'une restauration. Pour toutes les fonctionnalités de création de clusters EKS, les clients peuvent créer un nouveau cluster [EKS à l'aide de la console EKS](https://console.aws.amazon.com/eks/home) ou APIs le sélectionner comme cible de restauration.

**Fonctionnalités de restauration pour Amazon EKS**


| Type de restauration | Restaurer la cible | Restaurer le comportement | 
| --- | --- | --- | 
| Restauration d'un cluster existant | Restaurer sur le cluster EKS source ou sur le cluster EKS existant | Restaure toutes les ressources Kubernetes et les volumes persistants dans les clusters EKS existants. Toutes les restaurations sont non destructives et les objets existants ne sont pas remplacés. Pour les objets ignorés, vous pouvez vous abonner aux notifications [SNS](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html) | 
| Restauration d'un nouveau cluster | Crée un nouveau cluster Amazon EKS dans le cadre de votre restauration EKS | Restore crée un nouveau cluster EKS et restaure toutes les ressources Kubernetes et les volumes persistants dans le cluster nouvellement créé | 
| Restauration de l'espace de noms | Cluster Amazon EKS existant | Les restaurations portant uniquement sur les espaces de noms spécifiés, leurs ressources Kubernetes et les restaurations de stockage persistantes correspondantes ne sont pas destructives et les objets existants ne sont pas remplacés. Pour les objets ignorés, vous pouvez vous abonner aux notifications SNS | 
| Restauration permanente du stockage | Dépendant du stockage persistant | Restaurez le stockage persistant individuel sous forme de restaurations autonomes. Consultez Comportement de restauration d'[Amazon EBS](https://docs.aws.amazon.com/aws-backup/latest/devguide/restoring-ebs.html), [Amazon S3](https://docs.aws.amazon.com/aws-backup/latest/devguide/restoring-s3.html), [Amazon EFS](https://docs.aws.amazon.com/aws-backup/latest/devguide/restoring-efs.html). | 

**Autorisations**

Les autorisations requises dépendent du type de restauration et de la destination cible.
+ AWS Backup[AWSBackupServiceRolePolicyForRestores](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#AWSBackupServiceRolePolicyForRestores)contient les autorisations requises pour restaurer votre cluster Amazon EKS et votre stockage persistant EBS et EFS.
+ Si votre cluster EKS contient un compartiment S3, ou si vous restaurez le point de récupération S3 enfant seul, vous devrez vous assurer que les politiques ou autorisations suivantes sont attribuées à votre rôle [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html).

**Considérations avant la restauration**

Avant de commencer une tâche de restauration EKS, passez en revue les points suivants. Si vous restaurez une sauvegarde EKS copiée sur un compte ou une région, assurez-vous de prendre en compte ces considérations avant les restaurations afin d'éviter les échecs de restauration.

1. **Rôles IAM** : lors de la restauration sur un autre cluster, les rôles IAM utilisés dans le cluster source (tels que Pod identity, IRSA). Le fournisseur OIDC (configurations, etc.) doit être présent dans le compte/la région en tant que cluster de destination.

1. **Vérifiez la version et la compatibilité d'EKS** : les versions d'API des objets que vous souhaitez restaurer doivent être identiques (ou aussi proches que possible) et prises en charge dans le nouveau cluster. AWS Backup effectuera au mieux une restauration entre les versions d'EKS, bien que des problèmes de compatibilité puissent survenir lors de la restauration entre des versions très différentes.

1. **Classes de stockage correspondantes** : pour les restaurations d'un cluster EKS existant, assurez-vous que les modules complémentaires du pilote de stockage CSI appropriés sont installés avant la restauration

1. **Compartiments S3** : lors de la restauration d'un cluster EKS avec des compartiments S3, assurez-vous que votre compartiment S3 est versionné et accessible dans le compte ou la région de destination.

1. **Référentiel d'images** : lors de la restauration d'un cluster EKS, assurez-vous que le compte ou la région du cluster EKS de destination a accès aux images référencées dans le cadre de la restauration. Vérifiez que votre registre dispose des autorisations nécessaires pour toutes les régions/politiques relatives aux comptes.

1. **Groupes de sécurité** : les groupes de sécurité doivent être pré-créés pour ALB, Pod Identities, EKS Node Groups, etc. dans le compte et la région cibles si vous créez un nouveau cluster EKS dans le cadre de votre restauration

1. **Zones de disponibilité et nœuds EBS** : les zones de disponibilité dans lesquelles vous restaurez vos volumes EBS doivent être mappées à la zone de disponibilité d'un nœud EKS existant

1. **Restaurations non destructives** : toutes les restaurations EKS seront non destructives et ne remplaceront pas les objets Kubernetes de la restauration cible.

1. **Activer les journaux d'audit EKS** : activez les journaux d'audit EKS pour une journalisation et un dépannage supplémentaires avant la restauration. Vous pouvez également vous abonner aux [notifications SNS](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html) pour signaler les objets ignorés ou défaillants lors de la restauration.

**Configurations EKS**

Lorsque vous restaurez l'Amazon composite AWS Backup, vous choisissez le type de restauration et la destination cible. Vous pouvez choisir de restaurer sur le cluster EKS source, sur un cluster EKS existant ou de créer un nouveau cluster EKS comme cible de restauration. Pour les nouveaux clusters EKS, vous pouvez choisir d'utiliser les mêmes paramètres d'infrastructure existants (par exemple, VPC, sous-réseaux) que le cluster sauvegardé ou d'en configurer de nouveaux. AWS Backup est conçu pour effectuer une restauration non destructive qui ne remplace pas les ressources existantes.

Pour les restaurations d'espaces de noms, vous pouvez spécifier jusqu'à 5 espaces de noms à restaurer de manière sélective. Seules les ressources délimitées par un espace de noms sont restaurées, tandis que les ressources étendues par cluster sont exclues, à l'exception des volumes persistants associés.

En tant que paramètre avancé, vous pouvez choisir de modifier l'ordre de restauration des objets Kubernetes. Par défaut, tous les objets Kubernetes AWS Backup seront restaurés dans l'ordre suivant : 

**Ressources Kubernetes étendues au cluster**

1. Définitions de ressources personnalisées

1. Espaces de noms (l'espace de noms lui-même, et non les ressources de cet espace de noms)

1. StorageClasses

1. PersistentVolumes

**Ressources Kubernetes limitées à l'espace de nommage**

1. PersistentVolumeClaims

1. Secrets

1. ConfigMaps

1. ServiceAccounts

1. LimitRanges

1. Capsules

1. ReplicaSets

**Configurations de stockage persistantes**

Dans le cadre de la restauration de sauvegarde composite Amazon EKS, la deuxième étape consistera à configurer vos configurations de stockage persistant. Cela varie en fonction du stockage persistant sauvegardé dans le cadre de votre cluster EKS.

Pour les instantanés Amazon EBS, vous devez fournir une zone de disponibilité dans laquelle le volume Amazon EBS sera restauré et créé. AWS Backup tentera ensuite de créer le pod EKS dans la même zone de disponibilité que celle sélectionnée afin que votre volume puisse être remonté sur votre cluster EKS dans le cadre de la restauration.

Dans le cadre de la restauration, vos volumes Amazon EBS et vos compartiments Amazon S3 AWS Backup seront remontés sur votre cluster EKS restauré. Les systèmes de fichiers Amazon EFS sont restaurés selon des préfixes aléatoires et nécessitent la création manuelle de points d'accès après la restauration pour être remontés sur votre cluster EKS. AWS Backup ne crée pas de points d'accès ni ne monte de cibles en votre nom. Consultez les instructions ici pour les [points d'accès](https://docs.aws.amazon.com/efs/latest/ug/create-access-point.html) et les [cibles de montage](https://docs.aws.amazon.com/efs/latest/ug/manage-fs-access-create-delete-mount-targets.html).

## Procédure de restauration Amazon EKS
<a name="eks-restore-backup-section"></a>

Suivez ces étapes pour restaurer les sauvegardes Amazon EKS à l'aide de la AWS Backup console ou AWS CLI :

------
#### [ Console ]

**Pour restaurer votre cluster Amazon EKS**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le panneau de navigation, choisissez **Backup vaults (Coffres-forts de sauvegarde)**.

1. Choisissez le coffre de sauvegarde qui contient votre sauvegarde Amazon EKS, puis sélectionnez le point de récupération pour votre sauvegarde Amazon EKS.

1. Choisissez **Restore** (Restaurer).

1. Dans le volet des **options de restauration**, choisissez votre type de restauration :
   + **Restaurer le cluster EKS complet** : restaure l'intégralité du point de récupération composite Amazon EKS
   + **Sélectionnez les espaces de noms à restaurer** : restaure jusqu'à cinq espaces de noms spécifiques

1. Configurez la destination cible :
   + Pour la restauration du cluster, choisissez de créer un nouveau cluster ou d'utiliser un cluster existant
   + Pour les nouveaux clusters, spécifiez le nom du cluster, la version de Kubernetes, la configuration VPC, les rôles IAM, les sous-réseaux, les groupes de sécurité supplémentaires, les paramètres des groupes de nœuds, les profils fargate et les rôles IAM d'identité du pod
   + Pour les clusters existants, sélectionnez le cluster cible dans la liste déroulante
   + Pour la restauration des espaces de noms, spécifiez le cluster cible et les noms des espaces de noms

1. Configurez éventuellement les paramètres avancés pour un ordre de restauration personnalisé pour les ressources Kubernetes.

1. Choisissez le rôle de restauration IAM pour la tâche. Si vous n'utilisez pas le rôle par défaut, assurez-vous que le rôle sélectionné inclut l'PassRole autorisation iam :.

1. Choisissez **Restore backup**.

------
#### [ AWS CLI ]

Utilisez la `aws backup start-restore-job` commande avec les métadonnées spécifiques à Amazon EKS.

Les métadonnées requises dépendent de votre type de restauration. Toutes les opérations de restauration nécessitent `clusterName` ce paramètre.

**Restaurez les points de récupération Amazon EKS via AWS CLI**

Utilise StartRestoreJob. Vous pouvez spécifier les métadonnées suivantes lors des restaurations Amazon EKS :

**Métadonnées obligatoires :**
+ `clusterName`- Nom du cluster vers lequel effectuer la restauration

**Métadonnées facultatives :**
+ `newCluster`- (vrai/faux) Si nous devions créer un nouveau cluster EKS pendant la restauration. Si NewCluster est « vrai », les champs de métadonnées suivants s'appliquent :
  + `eksClusterVersion`- Version K8s du cluster souhaitée si vous souhaitez augmenter la version du cluster lors de la restauration
  + `clusterRole`- L'ARN du rôle IAM à associer au cluster EKS créé
  + `encryptionConfigProviderKeyArn`- Spécifiez l'ARN de la clé KMS pour chiffrer le cluster de destination. Il peut s'agir de la clé KMS du cluster source ou d'une autre clé KMS. Une clé KMS différente doit être fournie lors de la restauration entre régions ou entre comptes. Omettez complètement ces métadonnées si le cluster source n'est pas chiffré.
  + `clusterVpcConfig`- VPC/Networking configuration pour le cluster EKS créé. Ce champ contient les champs imbriqués suivants :
    + `vpcId`- Le VPC associé à votre cluster
    + `subnetIds [Required]`- Les sous-réseaux associés à votre cluster
    + `securityGroupIds [Required]`- Les groupes de sécurité supplémentaires associés à votre cluster
  + `nodeGroups`- Les groupes de nœuds gérés à créer sur le cluster EKS. La restauration NodeGroups for doit avoir tous les mêmes groupes de nœuds depuis la sauvegarde et correspondre nodeGroupId.
    + `nodeGroupId [Required]`- L'ID du groupe de nœuds
    + `subnetIds [Required]`- Les sous-réseaux spécifiés pour le groupe Auto Scaling associé à votre groupe de nœuds
    + `instanceTypes`- Si le groupe de nœuds n'a pas été déployé avec un modèle de lancement, il s'agit du type d'instance associé au groupe de nœuds
    + `nodeRole [Required]`- Le rôle IAM associé à votre groupe de nœuds
    + `securityGroupIds`- Le groupe IDs de sécurité autorisé à accéder aux nœuds par SSH
    + `remoteAccessEc2SshKey`- Le nom de la clé SSH Amazon EC2 qui permet d'accéder aux communications SSH avec les nœuds du groupe de nœuds gérés
    + `launchTemplateId`- Spécifiez l'ID du modèle de lancement pour créer le groupe de nœuds. Il peut s'agir de l'ID du modèle de lancement du cluster source ou d'un identifiant de modèle de lancement différent. Si le modèle de lancement du cluster source contient un point de terminaison codé en dur qui pointe vers le cluster source lui-même, vous devez fournir un identifiant de modèle de lancement différent. Omettez complètement ces métadonnées si le cluster source n'utilise pas de modèle de lancement.
    + `launchTemplateVersion`- Version du modèle de lancement associée à l'ID du modèle de lancement spécifié.
  + `fargateProfiles`- Les profils Fargate à créer sur le cluster EKS. Les profils Fargate à restaurer doivent avoir tous les mêmes profils Fargate au moment de la sauvegarde et avoir le même nom.
    + `name [Required]`- Le nom du profil Fargate
    + `subnetIds`- Le nombre IDs de sous-réseaux dans lesquels lancer un pod
    + `podExecutionRoleArn [Required]`- L'ARN du rôle IAM du rôle d'exécution du Pod à utiliser pour un Pod qui correspond aux sélecteurs du profil Fargate
  + `podIdentityAssociations`- Les associations d'identité des pods à créer sur le cluster EKS
    + `associationId`- L'identifiant de l'association Pod Identity
    + `roleArn`- L'ARN du rôle IAM pour la Pod Identity Association
+ `kubernetesRestoreOrder`- Remplacez l'ordre dans lequel les manifestes Kubernetes sont restaurés. Cet ordre aura la priorité sur l'ordre de restauration du service par défaut. Cela suit le format suivant : group/version/kind or version/kind

  Par exemple : `["v1/persistentvolumes","v1/pods","customresource/v2/custom"]`
+ `namespaceLevelRestore`- (vrai/faux) Si vous souhaitez effectuer une restauration au niveau de l'espace de noms
+ `namespaces`- Une liste d'espaces de noms à restaurer si elle namespaceLevelRestore est « vraie ». Peut fournir jusqu'à 5 espaces de noms à restaurer.

  Par exemple : `["ns-1","ns-2","ns-3","ns-4","ns-5"]`
+ `restoreKubernetesManifestsOnly`- (vrai/faux) Si vous souhaitez uniquement restaurer les fichiers manifestes Kubernetes et aucun système de stockage persistant (EBS, S3, EFS, etc.)
+ `nestedRestoreJobs`- Restaurez la configuration des métadonnées de tous les points de restauration imbriqués pour les systèmes PersistentVolume de stockage dans le point de restauration composite. Voici une carte de RecoveryPointArn : RestoreMetadata de ce point de récupération

**Restaurer dans un cluster existant**

```
aws backup start-restore-job \
    --recovery-point-arn "arn:aws:backup:us-west-2:123456789012:recovery-point:composite:eks/my-cluster-20240115" \
    --iam-role-arn "arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole" \
    --metadata '{"clusterName":"existing-cluster","newCluster":"false"}' \
    --resource-type "EKS"
```

**Restaurez des espaces de noms spécifiques dans un cluster existant :**

```
aws backup start-restore-job \
    --recovery-point-arn "arn:aws:backup:us-west-2:123456789012:recovery-point:composite:eks/my-cluster-20240115" \
    --iam-role-arn "arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole" \
    --metadata '{"clusterName":"existing-cluster","newCluster":"false","namespaceLevelRestore":"true","namespaces":"[\"ns-1\",\"ns-2\",\"ns-3\",\"ns-4\",\"ns-5\"]"}' \
    --resource-type "EKS"
```

**Restaurez les volumes persistants imbriqués dans un cluster existant :**

```
aws backup start-restore-job \
    --recovery-point-arn "arn:aws:backup:us-west-2:123456789012:recovery-point:composite:eks/my-cluster-20240115" \
    --iam-role-arn "arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole" \
    --metadata '{"clusterName":"existing-cluster","newCluster":"false","namespaceLevelRestore":"true","nestedrestorejobs":"{\"arn:aws:ec2:us-west-2::snapshot/snap-abc123\":\"{\\\"AvailabilityZone\\\":\\\"us-west-2a\\\"}\",\"arn:aws:backup:us-west-2:123456789012:recovery-point:fa71a304-2555-4c37-8128-f154b9578032\":\"{\\\"DestinationBucketName\\\":\\\"bucket-name\\\"}\"}"}' \
    --resource-type "EKS"
```

**Restaurer vers un nouveau cluster**

```
aws backup start-restore-job \
    --recovery-point-arn "arn:aws:backup:us-west-2:123456789012:recovery-point:composite:eks/my-cluster-20240115" \
    --iam-role-arn "arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole" \
    --metadata '{"clusterName":"new-cluster","newCluster":"true","clusterRole":"arn:aws:iam::123456789012:role/EKSClusterRole","eksClusterVersion":"1.33","encryptionConfigProviderKeyArn":"arn:aws:kms:us-west-2:123456789012:key/ecb2b326-784d-4ec0-8d07-20ab826b5a13","clusterVpcConfig":"{\"vpcId\":\"vpc-1234\",\"subnetIds\":[\"subnet-1\",\"subnet-2\",\"subnet-3\"],\"securityGroupIds\":[\"sg-123\"]}","nodeGroups":"[{\"nodeGroupId\":\"nodegroup-1\",\"subnetIds\":[\"subnet-1\",\"subnet-2\",\"subnet-3\"],\"nodeRole\":\"arn:aws:iam::123456789012:role/EKSNodeGroupRole\",\"instanceTypes\":[\"t3.small\"],\"launchTemplateId\":\"lt-0b13949aae3f2b867\",\"launchTemplateVersion\":\"1\"}]","fargateProfiles":"[{\"name\":\"fargate-profile-1\",\"subnetIds\":[\"subnet-1\",\"subnet-2\",\"subnet-3\"],\"podExecutionRoleArn\":\"arn:aws:iam::123456789012:role/EKSFargateProfileRole\"}]"}' \
    --resource-type "EKS"
```

Après avoir démarré la tâche de restauration, utilisez `describe-restore-job` pour suivre la progression :

```
aws backup describe-restore-job --restore-job-id restore-job-id
```

------

Vous pouvez vous abonner aux **événements de notification** pour les objets défaillants ou ignorés à des fins de restauration. Pour plus d'informations, consultez la section [Options de notification avec AWS Backup.](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html)

# Restaurer un système FSx de fichiers
<a name="restoring-fsx"></a>

Les options de restauration disponibles lorsque vous les utilisez AWS Backup pour restaurer les systèmes de FSx fichiers Amazon sont les mêmes que lorsque vous utilisez la FSx sauvegarde Amazon native. Vous pouvez utiliser le point de restauration d'une sauvegarde pour créer un nouveau système de fichiers et restaurer un point-in-time instantané d'un autre système de fichiers. 

AWS Backup prend en charge la restauration des systèmes de fichiers qui utilisent le stockage par hiérarchisation intelligente FSx pour les systèmes de fichiers Lustre et FSx OpenZFS. Les systèmes de fichiers de hiérarchisation intelligente ont des exigences de configuration spécifiques lors des opérations de restauration.

Lors de la restauration des systèmes de FSx fichiers Amazon, AWS Backup crée un nouveau système de fichiers et le remplit avec les données (Amazon FSx for NetApp ONTAP permet de restaurer un volume dans un système de fichiers existant). Cela est similaire à la façon dont Amazon natif FSx sauvegarde et restaure les systèmes de fichiers. La restauration d'une sauvegarde sur un nouveau système de fichiers prend le même temps que la création d'un nouveau système de fichiers. Les données restaurées à partir de la sauvegarde sont chargées de façon différée dans le système de fichiers. Il se peut donc que vous rencontriez une latence légèrement plus élevée au cours du processus.

**Note**  
Vous ne pouvez pas effectuer de restauration sur un système de FSx fichiers Amazon existant, ni restaurer des fichiers ou des dossiers individuels.  
FSx for ONTAP ne prend pas en charge la sauvegarde de certains types de volumes, notamment les volumes DP (protection des données), les volumes LS (partage de charge), les volumes complets ou les volumes situés sur des systèmes de fichiers pleins. Pour plus d'informations, consultez [FSx ONTAP Working with backups](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/using-backups.html).  
 AWS Backup les coffres-forts contenant les points de récupération des systèmes de FSx fichiers Amazon sont visibles à l'extérieur de AWS Backup. Vous pouvez restaurer les points de récupération à l'aide d'Amazon FSx , mais vous ne pouvez pas les supprimer.

Vous pouvez voir les sauvegardes créées par la fonctionnalité de sauvegarde FSx automatique intégrée d'Amazon depuis la AWS Backup console. Vous pouvez également récupérer ces sauvegardes à l'aide de AWS Backup. Cependant, vous ne pouvez pas supprimer ces sauvegardes ni modifier les plannings de sauvegarde automatiques de vos systèmes de FSx fichiers Amazon à l'aide de AWS Backup.

## Utiliser la AWS Backup console pour restaurer les points FSx de récupération Amazon
<a name="fsx-restore-console"></a>

Vous pouvez restaurer la plupart des FSx sauvegardes Amazon créées AWS Backup à l'aide de la AWS Backup console, de l'API ou AWS CLI.

Cette section explique comment utiliser la AWS Backup console pour restaurer les systèmes de FSx fichiers Amazon.

**Topics**

### Restauration d'un système de fichiers FSx pour Windows File Server
<a name="fsx-windows"></a>

**Pour restaurer un système de fichiers FSx pour Windows File Server**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées**, puis choisissez l'ID de FSx ressource Amazon que vous souhaitez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Choisissez l'ID du point de récupération de la ressource.

1.  En haut à droite du volet, choisissez **Restaurer** pour ouvrir la page **Restaurer la sauvegarde**.

1. Dans la section **Informations sur le système de fichiers**, l'ID de votre sauvegarde est affiché sous **ID de sauvegarde** et le type de système de fichiers est affiché sous **Type de système de fichiers**. Vous pouvez effectuer une restauration à la fois FSx pour le serveur de fichiers Windows et FSx pour les systèmes de fichiers Lustre.

1. Pour **Type de déploiement**, acceptez le choix par défaut. Vous ne pouvez pas modifier le type de déploiement d'un système de fichiers lors de la restauration.

1. Choisissez le **Type de stockage** à utiliser. Si la capacité de stockage de votre système de fichiers est inférieure à 2 000 GiO, vous ne pouvez pas utiliser le type de stockage **HDD**.

1. Pour la capacité de **débit, choisissez Capacité** de **débit recommandée** pour utiliser le débit recommandé de 16 Mo par seconde (MBps), ou choisissez **Spécifier la capacité de débit** et entrez un nouveau débit. 

1. Dans la section **Réseau et sécurité**, fournissez les informations requises.

1. Si vous restaurez un système de fichiers FSx pour serveur de fichiers Windows, fournissez les informations **d'authentification Windows** utilisées pour accéder au système de fichiers, ou vous pouvez en créer un nouveau. 
**Note**  
Lorsque vous restaurez une sauvegarde, vous ne pouvez pas modifier le type d'Active Directory sur le système de fichiers.

   Pour plus d'informations sur Microsoft Active Directory, consultez la section [Utilisation d'Active Directory dans le serveur de fichiers Amazon FSx pour Windows](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/aws-ad-integration-fsxW.html) dans le *guide de l'utilisateur du serveur de fichiers Amazon FSx pour Windows*.

1. (Facultatif) Dans la section **Sauvegarde et maintenance**, fournissez les informations permettant de définir vos préférences de sauvegarde.

1. Dans la section **Rôle de restauration**, choisissez le rôle IAM qu' AWS Backup utilisera pour créer et gérer vos sauvegardes en votre nom. Nous vous recommandons de choisir le **Rôle par défaut**. S'il n'y a pas de rôle par défaut, il sera créé pour vous avec les autorisations appropriées. Vous pouvez également fournir votre propre rôle IAM.

1. Vérifiez toutes vos entrées, puis choisissez **Restaurer la sauvegarde**.

### Restauration d'un système de fichiers Amazon FSx for Lustre
<a name="restore-fsx-lustre"></a>

 AWS Backup prend en charge les systèmes de fichiers Amazon FSx for Lustre dotés d'un type de déploiement de stockage persistant et qui ne sont pas liés à un référentiel de données tel qu'Amazon S3. 

**Note**  
Vous ne pouvez restaurer votre sauvegarde que sur un système de fichiers ayant le même type de déploiement, la même classe de stockage, la même capacité de débit, la même capacité de stockage, le même type de compression de données et AWS la même région que le système d'origine. Vous pouvez augmenter la capacité de stockage de votre système de fichiers restauré une fois qu'il sera disponible.

**Pour restaurer un système de fichiers Amazon FSx for Lustre**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées**, puis choisissez l'ID de FSx ressource Amazon que vous souhaitez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Choisissez l'ID du point de récupération de la ressource. 

1.  En haut à droite du volet, choisissez **Restaurer** pour ouvrir la page **Restaurer la sauvegarde vers un nouveau système de fichiers**.

1. Dans la section **Paramètres**, l'ID de votre sauvegarde est affiché sous **ID de sauvegarde** et le type de système de fichiers est affiché sous **Type de système de fichiers**. Le **Type de système de fichiers** doit être **Lustre**.

1. Choisissez un **type de déploiement**. AWS Backup prend uniquement en charge le type de déploiement persistant. Vous ne pouvez pas modifier le type de déploiement d'un système de fichiers lors de la restauration.

   Le type de déploiement persistant est destiné au stockage à long terme. Pour obtenir des informations détaillées sur FSx les options de déploiement de Lustre, consultez la section [Utilisation des options de déploiement disponibles pour les systèmes de fichiers Amazon FSx pour Lustre](https://docs.aws.amazon.com/fsx/latest/LustreGuide/using-fsx-lustre.html) dans le *guide de l'utilisateur d'Amazon FSx pour Lustre*.

1. Choisissez le **Débit par unité de stockage** que vous souhaitez utiliser.
**Note**  
Le débit par unité de stockage ne peut pas être configuré pour les systèmes de fichiers utilisant la classe de stockage Intelligent-Tiering.

1. (Facultatif) Pour les systèmes de fichiers utilisant la classe de stockage Intelligent-Tiering, choisissez le mode et la capacité de dimensionnement du cache de lecture SSD. Pour plus d'informations, consultez la FSx documentation relative à la [gestion du cache de lecture SSD provisionné](https://docs.aws.amazon.com/fsx/latest/LustreGuide/managing-ssd-read-cache.html). 

1. (Facultatif) Pour les systèmes de fichiers utilisant la classe de stockage Intelligent-Tiering, choisissez d'activer ou non l'EFA (Elastic Fabric Adapter). Pour activer EFA, assurez-vous que votre groupe de sécurité autorise tout le trafic entrant et sortant au sein du groupe de sécurité.

1. Spécifiez la **Capacité de stockage** à utiliser. Entrez une capacité comprise entre 32 GiO et 64 436 GiO.
**Note**  
Pour les systèmes de fichiers Intelligent Tiering, la capacité de stockage est élastique et ne peut pas être spécifiée lors de la restauration. La capacité s'adaptera automatiquement en fonction de votre consommation de données.

1. Dans la section **Réseau et sécurité**, fournissez les informations requises.

1. (Facultatif) Dans la section **Sauvegarde et maintenance**, fournissez les informations permettant de définir vos préférences de sauvegarde.

1. Dans la section **Rôle de restauration**, choisissez le rôle IAM qu' AWS Backup utilisera pour créer et gérer vos sauvegardes en votre nom. Nous vous recommandons de choisir le **Rôle par défaut**. S'il n'y a pas de rôle par défaut, il sera créé pour vous avec les autorisations appropriées. Vous pouvez également fournir votre rôle IAM.

1. Vérifiez toutes vos entrées, puis choisissez **Restaurer la sauvegarde**.

## Restauration des volumes Amazon FSx pour NetApp ONTAP
<a name="restore-fsx-ontap"></a>

**Pour restaurer les volumes Amazon FSx pour NetApp ONTAP :**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées**, puis choisissez l'ID de FSx ressource Amazon que vous souhaitez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Choisissez l'ID du point de récupération de la ressource. 

1.  En haut à droite du volet, choisissez **Restaurer** pour ouvrir la page **Restaurer**.

   La première section, **Informations sur le système de fichiers**, affiche l'ID du point de récupération, l'ID du système de fichiers et le type de système de fichiers.

1. Sous **Options de restauration**, plusieurs sections s'offrent à vous. Choisissez d'abord le **Système de fichiers** dans le menu déroulant.

1. Choisissez ensuite la **Machine virtuelle de stockage** préférée dans le menu déroulant.

1. Entrez un nom pour votre volume.

1. Spécifiez le **Chemin de jonction**, c'est-à-dire l'emplacement dans votre système de fichiers où votre volume sera monté.

1. Spécifiez la **Taille du volume** en mégaoctets (Mo) que vous créez.

1. (*Facultatif*) Vous pouvez choisir **Activer l'efficacité de stockage** en cochant la case. Cela permettra la déduplication, la compression et le compactage.

1. Dans le menu déroulant **Politique de hiérarchisation des groupes de capacité**, sélectionnez la préférence de hiérarchisation.

1. Dans **Autorisations de restauration**, choisissez le rôle IAM qu' AWS Backup utilisera pour restaurer les sauvegardes.

1. Vérifiez toutes vos entrées, puis choisissez **Restaurer la sauvegarde**.

## Restauration d'un système de fichiers Amazon FSx pour OpenZFS
<a name="restore-fsx-openzfs"></a>

**Note**  
La restauration depuis une sauvegarde avec une classe de stockage donnée vers un système de fichiers avec une classe de stockage différente n'est pas prise en charge.

**Pour restaurer un système FSx de fichiers OpenZFS**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées**, puis choisissez l'ID de FSx ressource Amazon que vous souhaitez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Choisissez l'ID du point de récupération de la ressource. 

1.  En haut à droite du volet, choisissez **Restaurer** pour ouvrir la page **Restaurer la sauvegarde**.

   Dans la section **Informations sur le système de fichiers**, l'ID de votre sauvegarde est affiché sous **ID de sauvegarde** et le type de système de fichiers est affiché sous **Type de système de fichiers**. Le type de système de fichiers doit correspondre **FSx à OpenZFS**.

1. Sous **Options de restauration**, vous pouvez sélectionner **Restauration rapide** ou **Restauration standard**. La restauration rapide utilisera les paramètres par défaut du système de fichiers source. Si vous effectuez une restauration rapide, passez à l'étape 7.

   Si vous choisissez la restauration standard, spécifiez les configurations supplémentaires suivantes :

   1. **IOPS SSD provisionnées** : vous pouvez choisir la case d'option **Automatique** ou choisir l'option **Provisionné par l'utilisateur** si disponible.
**Note**  
Les IOPS des SSD ne peuvent pas être définies pour les systèmes de fichiers utilisant la classe de stockage Intelling-Tiering

   1. **Capacité de débit** **: vous pouvez choisir la capacité de **débit recommandée de 64 MB/sec (pour la classe de stockage SSD) et 160 MB/sec (pour la classe de stockage à hiérarchisation intelligente), ou vous pouvez choisir de spécifier la capacité** de débit.**

   1. (*Facultatif*) **Groupes de sécurité VPC** : vous pouvez spécifier des groupes de sécurité VPC à associer à l'interface réseau de votre système de fichiers.

   1. **Clé de chiffrement** : Spécifiez la AWS Key Management Service clé pour protéger les données du système de fichiers restaurées au repos.

   1. (*Facultatif*) **Configuration du volume racine** : cette configuration est réduite par défaut. Vous pouvez l'agrandir en cliquant sur le carat pointant vers le bas (flèche). La création d'un système de fichiers à partir d'une sauvegarde créera un nouveau système de fichiers ; les volumes et les instantanés conserveront leurs configurations source.

   1. (*Facultatif*) **Sauvegarde et maintenance** : pour définir une sauvegarde planifiée, cliquez sur le carat pointant vers le bas (flèche) pour développer la section. Vous pouvez choisir la fenêtre de sauvegarde, l'heure et les minutes, la période de rétention et la fenêtre de maintenance hebdomadaire.

1. La **Capacité de stockage SDD** affichera la capacité de stockage du système de fichiers.
**Note**  
Pour les systèmes de fichiers Intelligent Tiering, la capacité de stockage est élastique et ne peut pas être spécifiée lors de la restauration. La capacité s'adaptera automatiquement en fonction de votre consommation de données.

1. (Facultatif) Pour les systèmes de fichiers utilisant la classe de stockage Intelligent-Tiering, choisissez le mode et la capacité de dimensionnement du cache de lecture SSD. Pour plus d'informations, consultez la FSx documentation relative à la [gestion du cache de lecture SSD provisionné](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/managing-ssd-read-cache.html). 

1. Choisissez le **Cloud privé virtuel (VPC)** à partir duquel votre système de fichiers est accessible.

1. Dans le menu déroulant **Sous-réseau**, choisissez le sous-réseau dans lequel réside l'interface réseau de votre système de fichiers.

1. Dans la section **Rôle de restauration**, choisissez le rôle IAM qu' AWS Backup utilisera pour créer et gérer vos sauvegardes en votre nom. Nous vous recommandons de choisir le **Rôle par défaut**. S'il n'y a pas de rôle par défaut, il sera créé pour vous avec les autorisations appropriées. Vous pouvez également choisir un rôle IAM.

1. Vérifiez toutes vos entrées, puis choisissez **Restaurer la sauvegarde**.

## Utilisez l' AWS Backup API, la CLI ou le SDK pour restaurer les points de FSx restauration Amazon
<a name="fsx-restore-cli"></a>

Pour restaurer Amazon à FSx l'aide de l'API ou de la CLI, utilisez`[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`. Vous pouvez spécifier les métadonnées suivantes lors d'une FSx restauration Amazon :

```
StorageCapacity
StorageType
VpcId
KmsKeyId
SecurityGroupIds
SubnetIds
DeploymentType
WeeklyMaintenanceStartTime
DailyAutomaticBackupStartTime
AutomaticBackupRetentionDays
CopyTagsToBackups
WindowsConfiguration
LustreConfiguration
OntapConfiguration
OpenZFSConfiguration
aws:backup:request-id
```

**Note**  
La capacité de stockage ne peut pas être spécifiée pour les systèmes de fichiers à hiérarchisation intelligente, car ils utilisent un stockage élastique qui évolue automatiquement en fonction de l'utilisation des données.

### FSx pour restaurer les métadonnées du serveur de fichiers Windows
<a name="fsx-restore-metadata-windows"></a>

Vous pouvez spécifier les métadonnées suivantes lors d'une restauration FSx pour le serveur de fichiers Windows :
+ ThroughputCapacity
+ PreferredSubnetId
+ ActiveDirectoryId

### FSx pour les métadonnées de restauration Lustre
<a name="fsx-restore-metadata-lustre"></a>

Vous pouvez spécifier les sous-champs suivants `LustreConfiguration` dans les métadonnées lors d'une restauration FSx pour Lustre :
+ `PerUnitStorageThroughput`- Spécifie la capacité de débit par unité de stockage provisionnée, mesurée par MB/s TiB de stockage. 
+ `DriveCacheType`- Type de cache de disque utilisé par les systèmes de `PERSISTENT_1` fichiers équipés de périphériques de stockage sur disque dur. Ce paramètre est obligatoire quand `StorageType` est défini sur HDD.
+ `DataReadCacheConfiguration`- Spécifie le cache de lecture SSD provisionné pour les systèmes de fichiers Intelligent Tiering. Obligatoire lorsque `StorageType` est défini sur `INTELLIGENT_TIERING`. Voir [ LustreReadCacheConfiguration](https://docs.aws.amazon.com/fsx/latest/APIReference/API_LustreReadCacheConfiguration.html)pour plus de détails.
+ `EfaEnabled`- Spécifie si le support Elastic Fabric Adapter (EFA) GPUDirect et Storage (GDS) est activé pour FSx le système de fichiers for Lustre. 

Pour obtenir des informations complètes sur tous les paramètres disponibles dans`LustreConfiguration`, consultez [ CreateFileSystemLustreConfiguration](https://docs.aws.amazon.com/fsx/latest/APIReference/API_CreateFileSystemLustreConfiguration.html)le *Amazon FSx API Reference*.

### FSx pour les métadonnées de restauration ONTAP
<a name="fsx-restore-metadata-ontap"></a>

Vous pouvez spécifier les métadonnées suivantes lors d'une restauration FSx pour ONTAP :
+ Nom \$1name du volume à créer
+ OntapConfiguration: \$1 configuration ontap
+ `junctionPath`
+ `sizeInMegabytes`
+ `storageEfficiencyEnabled`
+ `storageVirtualMachineId`
+ `tieringPolicy`

### FSx pour les métadonnées de restauration OpenZFS
<a name="fsx-restore-metadata-openzfs"></a>

Vous pouvez spécifier les sous-champs suivants `OpenZFSConfiguration` dans les métadonnées lors d'une restauration FSx pour OpenZFS :
+ `ThroughputCapacity`- Spécifie la capacité de débit du système de fichiers restauré, mesurée en Mo/s.
+ `DiskIopsConfiguration`- Lorsque vous spécifiez des Iops pour la classe de stockage SSD, utilisez une valeur comprise entre 0 et 160 000. N'incluez pas le mode lorsque Iops est spécifié.
+ `ReadCacheConfiguration`- Spécifie le cache de lecture SSD provisionné pour les systèmes de fichiers Intelligent Tiering. Obligatoire lorsque `StorageType` est défini sur `INTELLIGENT_TIERING`. Voir [Ouvrir ZFSRead CacheConfiguration](https://docs.aws.amazon.com/fsx/latest/APIReference/API_OpenZFSReadCacheConfiguration.html) pour plus de détails.

Pour obtenir des informations complètes sur tous les paramètres disponibles dans`OpenZFSConfiguration`, consultez [ CreateFileSystemOpenZFSConfiguration](https://docs.aws.amazon.com/fsx/latest/APIReference/API_CreateFileSystemOpenZFSConfiguration.html)le *Amazon FSx API Reference*.

Exemple de commande de restauration d'une interface de ligne de commande :

```
aws backup start-restore-job --recovery-point-arn "arn:aws:fsx:us-west-2:1234:backup/backup-1234" --iam-role-arn "arn:aws:iam::1234:role/Role" --resource-type "FSx" --region us-west-2 --metadata 'SubnetIds="[\"subnet-1234\",\"subnet-5678\"]",StorageType=HDD,SecurityGroupIds="[\"sg-bb5efdc4\",\"sg-0faa52\"]",WindowsConfiguration="{\"DeploymentType\": \"MULTI_AZ_1\",\"PreferredSubnetId\": \"subnet-1234\",\"ThroughputCapacity\": \"32\"}"'
```

Exemple de métadonnées de restauration :

```
"restoreMetadata":  "{\"StorageType\":\"SSD\",\"KmsKeyId\":\"arn:aws:kms:us-east-1:123456789012:key/123456a-123b-123c-defg-1h2i2345678\",\"StorageCapacity\":\"1200\",\"VpcId\":\"vpc-0ab0979fa431ad326\",\"FileSystemType\":\"LUSTRE\",\"LustreConfiguration\":\"{\\\"WeeklyMaintenanceStartTime\\\":\\\"4:10:30\\\",\\\"DeploymentType\\\":\\\"PERSISTENT_1\\\",\\\"PerUnitStorageThroughput\\\":50,\\\"CopyTagsToBackups\\\":true}\",\"FileSystemId\":\"fs-0ca11fb3d218a35c2\",\"SubnetIds\":\"[\\\"subnet-0e66e94eb43235351\\\"]\"}"
```

# Restaurer un cluster Neptune
<a name="restoring-nep"></a>

## Utiliser la AWS Backup console pour restaurer les points de récupération Amazon Neptune
<a name="nep-restore-console"></a>

La restauration d'une base de données Amazon Neptune nécessite la spécification de plusieurs options de restauration. Pour plus d'informations sur ces options, consultez [Restauration à partir d'un instantané de cluster de bases de données](https://docs.aws.amazon.com/neptune/latest/userguide/backup-restore-restore-snapshot.html) dans le *Guide du développeur Amazon DocumentDB*.

**Pour restaurer une base de données Neptune**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées** et l'ID de ressource Neptune que vous voulez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Pour restaurer une ressource, dans le volet **Sauvegardes**, cliquez sur le bouton d’option en regard de l'ID du point de récupération de la ressource. Dans le coin supérieur droit du volet, choisissez **Restaurer**.

1. Dans le volet **Spécifications d'instance**, acceptez les valeurs par défaut ou spécifiez le **Moteur de base de données** et la **Version**.

1. Dans le volet **Paramètres**, spécifiez un nom unique pour toutes les instances de cluster de base de données que vous Compte AWS possédez dans la région actuelle. L'identifiant de cluster de base de données n'est pas sensible à la casse, mais il est stocké intégralement en minuscules, comme dans `mydbclusterinstance`. Ce champ est obligatoire. 

1. Dans le volet **Options de base de données**, acceptez les valeurs par défaut ou spécifiez les options pour **Port de la base de données** et **Groupe de paramètres de cluster de base de données**. 

1. Dans le volet **Chiffrement**, acceptez la valeur par défaut ou spécifiez les valeurs des paramètres **Activer le chiffrement** ou **Désactiver le chiffrement**.

1. Dans le volet **Exportations de journaux**, choisissez les types de journaux à publier sur Amazon CloudWatch Logs. Le **Rôle IAM** est déjà défini. 

1. Dans le volet **Restaurer le rôle**, choisissez le rôle IAM que AWS Backup assumera pour cette restauration.

1. Après avoir spécifié tous vos paramètres, choisissez **Restaurer la sauvegarde**.

   Le volet **Restaurer les tâches** s'affiche. Un message en haut de la page fournit des informations sur la tâche de restauration.

1. Une fois votre restauration terminée, attachez votre cluster Neptune restauré à une instance Amazon RDS.

## Utilisez l' AWS Backup API, la CLI ou le SDK pour restaurer les points de restauration Neptune
<a name="nep-restore-cli"></a>

Restaurez d’abord votre cluster. Utilisez `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`. Vous pouvez spécifier les métadonnées suivantes lors des restaurations Amazon DocumentDB :

```
availabilityZones
backtrackWindow
copyTagsToSnapshot // Boolean 
databaseName // string 
dbClusterIdentifier // string 
dbClusterParameterGroupName // string 
dbSubnetGroupName // string 
enableCloudwatchLogsExports // string 
enableIAMDatabaseAuthentication // Boolean 
engine // string 
engineMode // string 
engineVersion // string 
kmsKeyId // string 
port // integer 
optionGroupName // string 
scalingConfiguration
vpcSecurityGroupIds // string
```

Ensuite, attachez votre cluster Neptune restauré à une instance Amazon RDS à l'aide de. `create-db-instance`
+ Pour Linux, macOS ou Unix :

  ```
  aws neptune create-db-instance --db-instance-identifier sample-instance \ 
                    --db-instance-class db.r5.large --engine neptune --engine-version 1.0.5.0 --db-cluster-identifier sample-cluster --region us-east-1
  ```
+ Pour Windows :

  ```
  aws neptune create-db-instance --db-instance-identifier sample-instance ^
                    --db-instance-class db.r5.large --engine neptune --engine-version 1.0.5.0 --db-cluster-identifier sample-cluster --region us-east-1
  ```

Pour plus d’informations, consultez [https://docs.aws.amazon.com/neptune/latest/userguide/api-snapshots.html#RestoreDBClusterFromSnapshot](https://docs.aws.amazon.com/neptune/latest/userguide/api-snapshots.html#RestoreDBClusterFromSnapshot) dans la *Référence de l’API de gestion Neptune* et [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/neptune/restore-db-cluster-from-snapshot.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/neptune/restore-db-cluster-from-snapshot.html) dans le *Guide de l’interface de ligne de commande Neptune*.

# Restaurer une base de données RDS
<a name="restoring-rds"></a>

La restauration d'une base de données Amazon RDS nécessite la spécification de plusieurs options de restauration. Pour plus d'informations sur ces options, consultez [Sauvegarde et restauration d'une instance de base de données Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_CommonTasks.BackupRestore.html) dans le *Guide de l'utilisateur Amazon RDS*.

## Utiliser la AWS Backup console pour restaurer les points de récupération Amazon RDS
<a name="rds-restore-console"></a>

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées** et l'ID de ressource Amazon RDS que vous voulez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Pour restaurer une ressource, dans le volet **Sauvegardes**, cliquez sur le bouton d’option en regard de l'ID du point de récupération de la ressource. Dans le coin supérieur droit du volet, choisissez **Restaurer**.

1. Dans le volet **Spécifications de l'instance**, acceptez les valeurs par défaut ou spécifiez les options dont vous avez besoin.

1. Dans le volet **Paramètres**, spécifiez un nom unique pour toutes les instances de base de données et les clusters que vous Compte AWS possédez dans la région actuelle. L'identifiant d'instance de base de données n'est pas sensible à la casse, mais il est stocké intégralement en minuscules, comme dans `mydbinstance`. Ce champ est obligatoire. 

1. Dans le volet **Réseau et sécurité**, acceptez les valeurs par défaut ou spécifiez les options dont vous avez besoin. 

1. Dans le volet des **options de base** de données, acceptez les valeurs par défaut ou spécifiez les options dont vous avez besoin. 

1. Dans le volet **Chiffrement**, utilisez les paramètres par défaut. Si l'instance de base de données source de l'instantané a été chiffrée, l'instance de base de données restaurée est également chiffrée. Ce chiffrement ne peut pas être supprimé.

1. Dans le volet **Exportations de journaux**, choisissez les types de journaux à publier sur Amazon CloudWatch Logs. Le **Rôle IAM** est déjà défini. 

1. Dans le volet **Maintenance**, acceptez la valeur par défaut ou spécifiez la valeur du paramètre **Mise à niveau automatique des versions mineures**. 

1. Dans le volet **Restaurer le rôle**, choisissez le rôle IAM que AWS Backup assumera pour cette restauration. 

1. Choisissez **Restore backup**.

   Le volet **Restaurer les tâches** s'affiche. Un message en haut de la page fournit des informations sur la tâche de restauration.

## Utilisez l' AWS Backup API, la CLI ou le SDK pour restaurer les points de restauration Amazon RDS
<a name="rds-restore-cli"></a>

Utilisez `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`. Pour plus d'informations sur les métadonnées et les valeurs acceptées, consultez [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)et [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)dans le manuel *Amazon RDS API Reference*. AWS Backup Accepte en outre les attributs informatifs suivants. Cependant, leur inclusion n’affectera pas la restauration :

```
EngineVersion
KmsKeyId       
Encrypted       
vpcId
```

# Restauration d'un cluster Amazon Redshift
<a name="redshift-restores"></a>

Vous pouvez restaurer des instantanés automatisés et manuels dans la AWS Backup console ou via la CLI.

Lorsque vous restaurez un cluster Amazon Redshift, les paramètres du cluster d'origine sont saisis par défaut dans la console. Vous pouvez définir différents paramètres pour les configurations ci-dessous. Lors de la restauration d'une table, vous devez spécifier les bases de données source et cible. Pour plus d'informations sur ces configurations, consultez [Restauration d'un cluster à partir d'un instantané](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html#working-with-snapshot-restore-cluster-from-snapshot) dans le *Guide de gestion Amazon Redshift*.
+ **Table unique ou cluster** : vous pouvez choisir de restaurer un cluster entier ou une seule table. Si vous choisissez de restaurer une seule table, la base de données source, le schéma source et le nom de la table source sont nécessaires, ainsi que le cluster cible, le schéma et le nouveau nom de table.
+ **Type de nœud** : chaque cluster Amazon Redshift est composé d'un nœud principal et d'au moins un nœud de calcul. Lorsque vous restaurez un cluster, vous devez spécifier le type de nœud qui répond à vos exigences en matière de processeur, de RAM, de capacité de stockage et de type de lecteur.
+ **Nombre de nœuds** : lorsque vous restaurez un cluster, vous devez spécifier le nombre de nœuds nécessaires.
+ **Récapitulatif de configuration**
+ **Autorisations du cluster**

## Pour restaurer un cluster ou une table Amazon Redshift à l'aide de la console AWS Backup
<a name="redshift-restore-console"></a>

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Paramètres** et l'ID de ressource Amazon Redshift que vous voulez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Pour restaurer une ressource, dans le volet **Points de récupération**, cliquez sur le bouton d'option en regard de l'ID du point de récupération de la ressource. Dans le coin supérieur droit du volet, choisissez **Restaurer**.

1. Options de restauration

   1. Restaurez un cluster à partir d'un instantané, ou

   1. Restaurez une table unique dans un instantané sur un nouveau cluster. Si vous choisissez cette option, vous devez configurer les éléments suivants :

      1. Activez ou désactivez les noms sensibles à la casse.

      1. Entrez les valeurs de la table source, y compris la base de données, le schéma et la table. Les informations de la table source se trouvent dans la console [Amazon Redshift](https://console.aws.amazon.com/rds/).

      1. Entrez les valeurs de la table cible, y compris la base de données, le schéma et le nouveau nom de la table.

1. Spécifiez les nouveaux paramètres de configuration de votre cluster.

   1. Pour la restauration du cluster : choisissez l'identifiant du cluster, le type de nœud et le nombre de nœuds.

   1. Spécifiez la zone de disponibilité et les fenêtres de maintenance.

   1. Vous pouvez associer des rôles supplémentaires en cliquant sur **Associer des rôles IAM**.

1. *Facultatif :* configurations supplémentaires :

   1. L'option **Utiliser la valeur par défaut** est activée par défaut.

   1. Utilisez les menus déroulants pour sélectionner les paramètres de mise en réseau et de sécurité, les groupes de sécurité VPC, le groupe de sous-réseaux du cluster et la zone de disponibilité.

   1. Activez ou désactivez **Routage VPC amélioré**.

   1. Déterminez si vous souhaitez rendre le point de terminaison de votre cluster **accessible au public**. Si tel est le cas, les instances et les appareils extérieurs au VPC peuvent se connecter à votre base de données via le point de terminaison du cluster. Si cette option est activée, entrez l'adresse IP élastique.

1. *Facultatif :* configuration de la base de données. Vous pouvez choisir de saisir 

   1. Port de base de données (en tapant dans le champ de texte)

   1. Groupes de paramètres

1. Maintenance : vous pouvez choisir 

   1. Fenêtre de maintenance

   1. Suivi de la maintenance, que ce soit en cours, finie ou en aperçu. Cela contrôle la version du cluster qui est appliquée au cours d'une fenêtre de maintenance.

1. L'instantané automatique est défini par défaut.

   1. Période de rétention de l'instantané automatique. La période de rétention doit être comprise entre 0 et 35 jours. Choisissez 0 pour ne pas créer d'instantanés automatiques.

   1. La période de rétention manuelle des instantanés est de 1 à 3 653 jours.

   1. Il existe une case à cocher facultative pour la relocalisation du cluster. Si cette case est cochée, cela permet de relocaliser votre cluster dans une autre zone de disponibilité. Une fois que vous avez activé la relocalisation, vous pouvez utiliser le point de terminaison d'un VPC.

1. Surveillance : après la restauration d'un cluster, vous pouvez configurer la surveillance via CloudWatch Amazon Redshift.

1. Choisissez le rôle IAM à transmettre pour effectuer des restaurations. Vous pouvez utiliser le rôle par défaut ou en spécifier un autre.

Vos tâches de restauration seront visibles sous **Tâches**. Vous pouvez consulter le statut actuel de votre tâche de restauration en cliquant sur le bouton d'actualisation ou sur CTRL-R.

## Restauration d’un cluster Amazon Redshift à l’aide d’une API, d’une interface de ligne de commande ou d’un kit SDK
<a name="redshift-restore-api"></a>

Utilisez [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html) pour restaurer un cluster Amazon Redshift.

Pour restaurer un Amazon Redshift à l'aide de AWS CLI, utilisez la commande `start-restore-job` et spécifiez les métadonnées suivantes :

```
ClusterIdentifier // required string
AdditionalInfo // optional string
AllowVersionUpgrade // optional Boolean
AquaConfigurationStatus // optional string
AutomatedSnapshotRetentionPeriod // optional integer 0 to 35
AvailabilityZone // optional string
AvailabilityZoneRelocation // optional Boolean
ClusterParameterGroupName // optional string
ClusterSecurityGroups // optional array of strings
ClusterSubnetGroupName // optional strings
DefaultIamRoleArn // optional string
ElasticIp // optional string
Encrypted // Optional TRUE or FALSE 
EnhancedVpcRouting // optional Boolean 
HsmClientCertificateIdentifier // optional string
HsmConfigurationIdentifier // optional string
IamRoles // optional array of strings
KmsKeyId // optional string
MaintenanceTrackName // optional string
ManageMasterPassword // optional Boolean
ManualSnapshotRetentionPeriod // optional integer
MasterPasswordSecretKmsKeyId // optional string
NodeType // optional string
NumberOfNodes // optional integer
OwnerAccount // optional string
Port // optional integer
PreferredMaintenanceWindow // optional string
PubliclyAccessible // optional Boolean
ReservedNodeId // optional string
SnapshotClusterIdentifier // optional string
SnapshotScheduleIdentifier // optional string
TargetReservedNodeOfferingId // optional string
VpcSecurityGroupIds // optional array of strings
RestoreType // CLUSTER_RESTORE or TABLE_RESTORE or NAMESPACE_RESTORE
```

 Pour plus d’informations, consultez [https://docs.aws.amazon.com/redshift/latest/APIReference/API_RestoreFromClusterSnapshot.html](https://docs.aws.amazon.com/redshift/latest/APIReference/API_RestoreFromClusterSnapshot.html) dans la *Référence de l’API Amazon Redshift* et [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/redshift/restore-from-cluster-snapshot.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/redshift/restore-from-cluster-snapshot.html) dans le *Guide de l’AWS CLI *. 

Voici un exemple de modèle :

```
aws backup start-restore-job \
-\-recovery-point-arn "arn:aws:backup:region:account:snapshot:name
-\-iam-role-arn "arn:aws:iam:account:role/role-name" \
-\-metadata
-\-resource-type Redshift \
-\-region Région AWS
-\-endpoint-url URL
```

Voici un exemple :

```
aws backup start-restore-job \
-\-recovery-point-arn "arn:aws:redshift:us-west-2:123456789012:snapshot:redshift-cluster-1/awsbackup:job-c40dda3c-fdcc-b1ba-fa56-234d23209a40" \
-\-iam-role-arn "arn:aws:iam::974288443796:role/Backup-Redshift-Role" \
-\-metadata 'RestoreType=CLUSTER_RESTORE,ClusterIdentifier=redshift-cluster-restore-78,Encrypted=true,KmsKeyId=45e261e4-075a-46c7-9261-dfb91e1c739c' \
-\-resource-type Redshift \
-\-region us-west-2 \
```

Vous pouvez également utiliser [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DescribeRestoreJob.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DescribeRestoreJob.html) pour vous aider à obtenir des informations de restauration.

Dans le AWS CLI, utilisez l'opération `describe-restore-job` et utilisez les métadonnées suivantes :

```
Region
```

Voici un exemple de modèle :

```
aws backup describe-restore-job —restore-job-id restore job ID
-\-region Région AWS
```

Voici un exemple :

```
aws backup describe-restore-job -\-restore-job-id BEA3B353-576C-22C0-9E99-09632F262620 \
-\-region us-west-2 \
```

# Restauration sans serveur Amazon Redshift
<a name="redshift-serverless-restore"></a>

Vous pouvez restaurer des instantanés manuels de bases de données ou de tables à l'aide de la AWS Backup console ou AWS CLI.

Redshift Serverless prend en AWS Backup charge la *restauration interchangeable pour les instantanés d'entrepôts* de données. Cela signifie que vous pouvez restaurer des sauvegardes Redshift Serverless sur des [clusters provisionnés par Amazon Redshift ou restaurer des sauvegardes provisionnées](redshift-backups.md) sur des espaces de noms Redshift Serverless. Cela s'applique uniquement à la restauration complète de la base de données, et non à la restauration d'une seule table.


**Capacités de restauration pour Redshift Serverless**  

| Capacités de restauration | Namespace | Table individuelle | 
| --- | --- | --- | 
| Type de cliché | Manuelle | Manuelle | 
| Informations nécessaires |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/redshift-serverless-restore.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/redshift-serverless-restore.html)  | 
| Restaurer l'effet cible | Restaure un espace de noms existant par le biais d'une restauration destructive qui remplace les données existantes | Restaure une nouvelle table | 
| Restauration interchangeable ? |  Oui. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/aws-backup/latest/devguide/redshift-serverless-restore.html)  | Non pris en charge. | 

Pour plus d'informations sur les configurations, consultez la section [Snapshots and recovery points](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery-points.html) dans le guide de *gestion Amazon Redshift*.

## Considérations avant la restauration
<a name="redshift-serverless-restore-considerations"></a>

Avant de commencer une tâche de restauration, passez en revue les points suivants :

**Configurations**

Lorsque vous restaurez un instantané Redshift Serverless, vous choisissez l'espace de noms cible dans lequel vous souhaitez restaurer toutes les bases de données ou une seule table. 

Lorsque vous restaurez les bases de données d'un instantané dans un espace de noms sans serveur, il s'agit d'une restauration destructive. Cela signifie que toutes les données existantes dans l'espace de noms de restauration cible sont remplacées lorsque vous effectuez une restauration dans cet espace de noms.

Lorsque vous restaurez une seule table, il ne s'agit pas d'une restauration destructive. Pour restaurer une table, spécifiez le groupe de travail, le snapshot, la base de données source, la table source, l'espace de noms de restauration cible et le nom de la nouvelle table.

**Autorisations**

Les autorisations requises sont déterminées par l'entrepôt de données cible (c'est-à-dire l'espace de noms ou le cluster provisionné dans lequel vous allez restaurer les bases de données ou les tables). Le tableau suivant peut vous aider à déterminer les autorisations, le rôle et la politique à utiliser. Pour plus d'informations sur la gestion des politiques IAM, consultez la section [Gestion des identités et des accès dans Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html).


**Autorisations et rôles requis pour les opérations de restauration**  

| Restaurer la cible | Autorisation (s) requise (s) | Rôle et politique de l'IAM | 
| --- | --- | --- | 
| Cluster provisionné Amazon Redshift | redshift:RestoreFromClusterSnapshot | AWSBackupServiceRolePolicyForRestorescontient cette autorisation ; elle peut être utilisée pouraws backup start-restore-job. | 
| Espace de noms Redshift Serverless | redshift-serverless:RestoreFromSnapshot |  Vous devez ajouter cette autorisation au rôle et à la politique que vous utiliserez pour appeler**aws backup start-restore-job**. Comme il s'agit d'une tâche de restauration destructrice, la politique de rôle de service pour les restaurations ne peut pas être utilisée.  | 

## Procédure de restauration Redshift Serverless
<a name="redshift-serverless-restore-procedure"></a>

Suivez ces étapes pour restaurer les sauvegardes Redshift Serverless à l'aide de la AWS Backup console ou : AWS CLI

------
#### [ Console ]

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Paramètres** et sélectionnez l'ID de ressource Redshift Serverless à restaurer.

1. Sur la page **Détails de la ressource**, sélectionnez l'ID du point de **récupération dans le volet Points** de restauration, puis choisissez **Restaurer**.

1. Dans le volet **Options de restauration**, choisissez de restaurer l'intégralité de l'entrepôt de données ou une seule table.

1. Sélectionnez la cible de destination dans le volet de **configuration de l'entrepôt de données cible**.
   + Pour une restauration complète de l'entrepôt de données, choisissez entre le cluster provisionné Amazon Redshift ou l'espace de noms Redshift Serverless.
   + Pour la restauration d'une seule table, spécifiez l'instantané source, la base de données, le schéma, le nom de la table et les détails de la cible.

1. Choisissez le rôle de restauration IAM pour la tâche. Si vous n'utilisez pas le rôle par défaut, assurez-vous que le rôle sélectionné inclut l'`iam:PassRole`autorisation.

------
#### [ AWS CLI ]

Utilisez la commande **aws backup start-restore-job**.

AWS Backup fonctionne avec Redshift Serverless pour orchestrer la tâche de restauration. La commande CLI sera précédée par des métadonnées pertinentes pour Redshift Serverless ou Amazon Redshift, `aws backup` mais elle contiendra également ces métadonnées. 

Les métadonnées obligatoires et facultatives varient selon que vous restaurez un entrepôt de données complet ou une seule table.
+ Pour la restauration d'une seule table, voir [restore-table-from-snapshot](https://docs.aws.amazon.com/cli/latest/reference/redshift-serverless/restore-table-from-snapshot.html)la *référence des AWS CLI commandes*.
+ Pour la restauration de l'espace de noms, voir [restore-from-snapshot](https://docs.aws.amazon.com/cli/latest/reference/redshift-serverless/restore-from-snapshot.html)la *référence des AWS CLI commandes*.
+ *Pour effectuer une restauration sur un cluster provisionné par Amazon Redshift, consultez la AWS CLI référence des [restore-from-cluster-snapshot](https://docs.aws.amazon.com/cli/latest/reference/redshift/restore-from-cluster-snapshot.html)commandes.*

**Example modèle `start-restore-job` pour la restauration dans un espace de noms sans serveur :**  

```
aws backup start-restore-job \
--recovery-point-arn "arn:aws:backup:region:account:snapshot:name--iam-role-arn "arn:aws:iam:account:role/role-name" \
--metadata \
--resource-type Redshift Serverless \
--region Region \
--endpoint-url URL
```

**Example Exemple de restauration `start-restore-job` vers un espace de noms sans serveur :**  

```
aws backup start-restore-job \
--recovery-point-arn "arn:aws:redshift-serverless:us-east-1:123456789012:snapshot/a12bc34d-567e-890f-123g-h4ijk56l78m9" \
--iam-role-arn "arn:aws:iam::974288443796:role/Backup-Redshift-Role" \
--metadata 'RestoreType=NAMESPACE_RESTORE,NamespaceIdentifier=redshift-namespace-1-restore' \
--resource-type "RedshiftServerless" \
--region us-west-2
```

Après avoir démarré le travail de restauration, utilisez-le **describe-restore-job** pour suivre la progression.

------

# Restauration d'une base de données SAP HANA sur une instance Amazon EC2
<a name="saphana-restore"></a>

Les bases de données SAP HANA sur les instances EC2 peuvent être restaurées à l'aide de la AWS Backup console, de l'API ou de. AWS CLI

**Topics**
+ [Restaurer une base de données SAP HANA avec la console AWS Backup](#w2aac17c31c43b9)
+ [[StartRestoreJob API](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html) pour SAP HANA sur EC2](#w2aac17c31c43c11)
+ [Interface de ligne de commande pour SAP HANA sur EC2](#w2aac17c31c43c13)
+ [Restauration de la haute disponibilité (HA) de SAP HANA](#saphanarestoreha)
+ [Résolution des problèmes](#saphanarestoretroubleshooting)

## Restaurer une base de données SAP HANA avec la console AWS Backup
<a name="w2aac17c31c43b9"></a>

Notez que les tâches de sauvegarde et de restauration impliquant la même base de données ne peuvent pas être exécutées simultanément. Lorsqu'une tâche de restauration de base de données SAP HANA est en cours, les tentatives de sauvegarde de la même base de données peuvent entraîner le message d'erreur suivant : « Impossible de sauvegarder la base de données tant qu'elle est arrêtée ».

1. Accédez à la AWS Backup console à l'aide des informations d'identification fournies dans les prérequis.

1. Dans le menu déroulant **Emplacement de restauration cible**, choisissez une base de données à remplacer par le point de récupération que vous utilisez pour la restauration (notez que l'instance hébergeant la base de données cible de restauration doit également disposer des autorisations des conditions préalables).
**Important**  
Les restaurations de bases de données SAP HANA sont destructrices. La restauration d'une base de données remplacera la base de données à l'emplacement de restauration cible spécifié.

1. Suivez cette étape uniquement si vous effectuez une restauration de copie du système ; sinon, passez à l'étape 4.

   Les restaurations de copies du système sont des tâches de restauration qui restaurent vers une base de données cible différente de la base de données source qui a généré le point de récupération. Pour les restaurations de copies du système, notez la commande `aws ssm-sap put-resource-permission` qui vous est fournie sur la console. Cette commande doit être copiée, collée et exécutée sur la machine qui a rempli les conditions préalables. Lorsque vous exécutez la commande, utilisez les informations d'identification du rôle dans les conditions préalables où vous configurez les autorisations requises pour l'enregistrement des applications.

   ```
   // Example command
   aws ssm-sap put-resource-permission \
   --region us-east-1 \
   --action-type RESTORE \
   --source-resource-arn arn:aws:ssm-sap-east-1:112233445566:HANA/Foo/DB/HDB \
   --resource-arn arn:aws:ssm-sap:us-east-1:112233445566:HANA/Bar/DB/HDB
   ```

1. Une fois que vous avez choisi l'emplacement de restauration, vous pouvez voir l'**ID de ressource**, le **Nom de l'application**, le **Type de base de données** et l'**Instance EC2** de la base de données cible.

1. Vous *pouvez éventuellement* étendre les **paramètres de restauration avancés** pour modifier l'option de restauration de votre catalogue. Les options disponibles varient en fonction des paramètres de restauration sélectionnés.

1. Cliquez sur **Restaurer la sauvegarde**.

1. L'emplacement cible sera remplacé lors de la restauration (**« restauration destructive »**). Vous devez donc confirmer que vous l'autorisez dans la boîte de dialogue contextuelle suivante.

   1. Pour continuer, vous devez comprendre que la base de données existante sera remplacée par celle que vous restaurez.

   1. Une fois que cela est compris, vous devez reconnaître que les données existantes seront remplacées. Pour confirmer cela et continuer, tapez **remplacer** dans le champ de saisie de texte.

1. Cliquez sur **Restaurer la sauvegarde**.

Si la procédure est réussie, une bannière bleue s'affiche en haut de la console. Cela signifie que la tâche de restauration est en cours. Vous serez automatiquement redirigé vers la page Tâches où votre tâche de restauration apparaîtra dans la liste des tâches de restauration. Cette tâche la plus récente aura le statut `Pending`. Vous pouvez rechercher, puis cliquer sur l'ID de la tâche de restauration pour voir les détails de chaque tâche de restauration. Vous pouvez actualiser la liste des tâches de restauration en cliquant sur le bouton d'actualisation pour afficher les modifications apportées au statut des tâches de restauration.

## [StartRestoreJob API](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html) pour SAP HANA sur EC2
<a name="w2aac17c31c43c11"></a>

Cette action récupère la ressource enregistrée identifiée par un Amazon Resource Name (ARN).

**Syntaxe de la demande**

```
PUT /restore-jobs HTTP/1.1
Content-type: application/json
{
   "[IdempotencyToken](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html#Backup-StartRestoreJob-request-IdempotencyToken)": "string",
   "[Metadata](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html#Backup-StartRestoreJob-request-Metadata)": { 
      "string" : "string" 
   },
   "[RecoveryPointArn](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html#Backup-StartRestoreJob-request-RecoveryPointArn)": "string",
   "[ResourceType](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html#Backup-StartRestoreJob-request-ResourceType)": "string"
}
```

**Paramètres de demande URI** : la demande n'utilise pas de paramètres URI.

**Corps de la requête** : la demande accepte les données suivantes au format JSON :

**IdempotencyToken**Chaîne choisie par le client que vous pouvez utiliser pour faire la distinction entre des appels par ailleurs identiques. `StartRestoreJob` Toute nouvelle tentative d'une demande réussie avec le même jeton d'idempotence entraîne un message de réussite sans qu'aucune action ne soit entreprise.

Type : chaîne

Obligatoire : non

**Metadonnées**

Un ensemble de paires clé-valeur de métadonnées. Contient des informations, telles que le nom de la ressource, nécessaires pour restaurer un point de récupération. Vous pouvez obtenir les métadonnées de configuration relatives à une ressource au moment de sa sauvegarde en appelant `GetRecoveryPointRestoreMetadata`. Cependant, des valeurs autres que celles fournies par `GetRecoveryPointRestoreMetadata` peuvent être nécessaires pour restaurer une ressource. Par exemple, vous devrez peut-être fournir un nouveau nom de ressource si l'original existe déjà.

Vous devez inclure des métadonnées spécifiques pour restaurer une instance SAP HANA sur Amazon EC2. Consultez les [ StartRestoreJob métadonnées des](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html#API_StartRestoreJob_RequestBody) éléments spécifiques à SAP HANA.

Pour récupérer les métadonnées pertinentes, vous pouvez utiliser l'appel [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_GetRecoveryPointRestoreMetadata.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_GetRecoveryPointRestoreMetadata.html).

Exemple de point de récupération de base de données SAP HANA standard :

```
"RestoreMetadata": {
        "BackupSize": "1660948480", 
        "DatabaseName": "DATABASENAME",
        "DatabaseType": "SYSTEM",
        "HanaBackupEndTime": "1674838362",
        "HanaBackupId": "1234567890123",
        "HanaBackupPrefix": "1234567890123_SYSTEMDB_FULL",
        "HanaBackupStartTime": "1674838349",
        "HanaVersion": "2.00.040.00.1553674765",
        "IsCompressedBySap": "FALSE",
        "IsEncryptedBySap": "FALSE",
        "SourceDatabaseArn": "arn:aws:ssm-sap:region:accountID:HANA/applicationID/DB/DATABASENAME",
        "SystemDatabaseSid": "HDB",
        "aws:backup:request-id": "46bbtt4q-7unr-2897-m486-yn378k2mrw9c"
    }
```

Exemple de point de récupération d'une base de données SAP HANA en continu :

```
"RestoreMetadata": {
        "AvailableRestoreBases": "[1234567890123,9876543210987,1472583691472,7418529637418,1678942598761]",
        "BackupSize": "1711284224",
        "DatabaseName": "DATABASENAME",
        "DatabaseType": "TENANT",
        "EarliestRestorablePitrTimestamp": "1674764799789",
        "HanaBackupEndTime": "1668032687",
        "HanaBackupId": "1234567890123",
        "HanaBackupPrefix": "1234567890123_HDB_FULL",
        "HanaBackupStartTime": "1668032667",
        "HanaVersion": "2.00.040.00.1553674765",
        "IsCompressedBySap": "FALSE",
        "IsEncryptedBySap": "FALSE",
        "LatestRestorablePitrTimestamp": "1674850299789",
        "SourceDatabaseArn": "arn:aws:ssm-sap:region:accountID:HANA/applicationID/DB/SystemDatabaseSid",
        "SystemDatabaseSid": "HDB",
        "aws:backup:request-id": "46bbtt4q-7unr-2897-m486-yn378k2mrw9d"
    }
```

## Interface de ligne de commande pour SAP HANA sur EC2
<a name="w2aac17c31c43c13"></a>

La commande `start-restore-job` récupère la ressource enregistrée identifiée par un Amazon Resource Name (ARN). L'interface de ligne de commande suivra les directives de l'API ci-dessus.

**Résumé :**

```
start-restore-job
--recovery-point-arn value
--metadata value
--aws:backup:request-id value          
[--idempotency-token value]
[--resource-type value]
[--cli-input-json value]
[--generate-cli-skeleton value]
[--debug]
[--endpoint-url value]
[--no-verify-ssl]
[--no-paginate]
[--output value]
[--query value]
[--profile value]
[--region value]
[--version value]
[--color value]
[--no-sign-request]
[--ca-bundle value]
[--cli-read-timeout value]
[--cli-connect-timeout value]
```

**Options**

`--recovery-point-arn` (chaîne) est une chaîne sous la forme d'un Amazon Resource Number (ARN) qui identifie de manière unique un point de récupération ; par exemple `arn:aws:backup:region:123456789012:recovery-point:46bbtt4q-7unr-2897-m486-yn378k2mrw9d`

`--metadata` (map) : un ensemble de paires clé-valeur de métadonnées. Contient des informations, telles que le nom de la ressource, nécessaires pour restaurer un point de récupération. Vous pouvez obtenir les métadonnées de configuration relatives à une ressource au moment de sa sauvegarde en appelant `GetRecoveryPointRestoreMetadata`. Cependant, des valeurs autres que celles fournies par `GetRecoveryPointRestoreMetadata` peuvent être nécessaires pour restaurer une ressource. Vous devez spécifier des métadonnées spécifiques pour restaurer une instance SAP HANA sur Amazon EC2 :
+ `aws:backup:request-id` : il s'agit de n'importe quelle chaîne UUID utilisée pour l'idempotence. Cela ne modifie en rien votre expérience de restauration.
+ `aws:backup:TargetDatabaseArn` : spécifiez la base de données dans laquelle vous souhaitez effectuer la restauration. Il s'agit de l'ARN de base de données SAP HANA sur Amazon EC2.
+ `CatalogRestoreOption` : spécifiez d'où vous souhaitez restaurer votre catalogue. Il doit s'agir de `NO_CATALOG`, `LATEST_CATALOG_FROM_AWS_BACKUP` ou `CATALOG_FROM_LOCAL_PATH`.
+ `LocalCatalogPath`: Si la valeur CatalogRestoreOption des métadonnées est`CATALOG_FROM_LOCAL_PATH`, spécifiez le chemin d'accès au catalogue local sur votre instance EC2. Il doit s'agir d'un chemin de fichier valide dans votre instance EC2.
+ `RecoveryType` : actuellement, les types de récupération `FULL_DATA_BACKUP_RECOVERY`, `POINT_IN_TIME_RECOVERY` et `MOST_RECENT_TIME_RECOVERY` sont pris en charge.

clé = (chaîne) ; valeur = (chaîne). Syntaxe raccourcie :

```
KeyName1=string,KeyName2=string
```

Syntaxe JSON :

```
{"string": "string"
  ...}
```

`--idempotency-token` est une chaîne choisie par l'utilisateur que vous pouvez utiliser pour faire la distinction entre des appels par ailleurs identiques à `StartRestoreJob`. Toute nouvelle tentative d'une demande réussie avec le même jeton d'idempotence entraîne un message de réussite sans qu'aucune action ne soit entreprise.

`--resource-type` est une chaîne qui lance une tâche de restauration d'un point de récupération pour l'une des ressources suivantes : `SAP HANA on Amazon EC2` pour SAP HANA sur Amazon EC2. *Facultatif* Les ressources SAP HANA peuvent être balisées à l'aide de la commande `aws ssm-sap tag-resource`

**Sortie** : `RestoreJobId` est une chaîne identifiant de manière unique la tâche qui restaure un point de récupération.

## Restauration de la haute disponibilité (HA) de SAP HANA
<a name="saphanarestoreha"></a>

Des considérations importantes et des étapes supplémentaires doivent être prises en compte lors de la restauration d'un système de haute disponibilité (HA) de SAP HANA. Développez la section ci-dessous qui correspond le mieux à votre cas d'utilisation.

Scénario de restauration :

### Base de données système vers une cible SAP HANA HA
<a name="systemdbtargetha"></a>

Avant de procéder à la restauration sur le système SAP HANA HA cible (de destination),

1. Si un cluster est installé, mettez toutes les notes du cluster en mode Maintenance.

1. Arrêtez la base de données SAP HANA sur tous les nœuds, y compris le nœud principal et le nœud secondaire.

1. *(Recommandé)* Désactivez tous les plans de sauvegarde pour vous assurer qu'ils n'interfèrent pas avec l'opération de restauration.

Une fois le travail de restauration terminé, accédez au système SAP HANA HA restauré, puis :

1. Démarrez la base de données SAP HANA en mode principal.

1. Démarrez manuellement toute base de données mutualisée dans laquelle la base de données système a été restaurée mais dont les locataires n'ont pas été restaurés.

1. Rétablissez la réplication du système SAP HANA (HSR) entre les nœuds principal et secondaire.

1. Démarrez la base de données SAP HANA sur le nœud secondaire.

1. Si un cluster est installé, assurez-vous que tous les nœuds du cluster sont en ligne.

1. Activez tous les plans de sauvegarde que vous avez désactivés avant l'opération de restauration.

*(Facultatif)* Vous pouvez synchroniser l'application sur [AWS Systems Manager for SAP](https://docs.aws.amazon.com/ssm-sap/latest/userguide/what-is-ssm-for-sap.html) en appelant [https://docs.aws.amazon.com/ssmsap/latest/APIReference/API_StartApplicationRefresh.html](https://docs.aws.amazon.com/ssmsap/latest/APIReference/API_StartApplicationRefresh.html), ou vous pouvez attendre l'actualisation planifiée de l'application qui fournira les dernières métadonnées SAP.

### Base de données système vers une cible à nœud unique SAP HANA
<a name="systemdbtargetsingle"></a>

Avant de commencer une tâche de restauration, accédez au système SAP HANA à nœud unique cible, puis :

1. Arrêtez la base de données SAP HANA sur le système SAP HANA cible.

1. *(Recommandé)* Désactivez tous les plans de sauvegarde pour vous assurer qu'ils n'interfèrent pas avec l'opération de restauration.

Une fois la tâche de restauration terminée, accédez au système SAP HANA à nœud unique cible, puis :

1. Démarrez SAP HANA sur le système SAP HANA cible.

1. Démarrez manuellement chaque base de données mutualisée sur le nœud cible.

1. Activez tous les plans de sauvegarde que vous avez désactivés avant l'opération de restauration.

*(Facultatif)* Vous pouvez synchroniser l'application sur [AWS Systems Manager for SAP](https://docs.aws.amazon.com/ssm-sap/latest/userguide/what-is-ssm-for-sap.html) en appelant [https://docs.aws.amazon.com/ssmsap/latest/APIReference/API_StartApplicationRefresh.html](https://docs.aws.amazon.com/ssmsap/latest/APIReference/API_StartApplicationRefresh.html), ou vous pouvez attendre l'actualisation planifiée de l'application qui fournira les dernières métadonnées SAP.

### Base de données des locataires (sur place ou copie du système)
<a name="tenantdb"></a>

Avant de démarrer une tâche de restauration, accédez au système SAP HANA cible, puis :

1. *(Facultatif, mais recommandé)* Mettez tous les clusters installés en mode maintenance pour éviter une prise de contrôle inattendue lors de l'opération de restauration.

1. Assurez-vous que la base de données du système fonctionne sur le système SAP HANA cible.

1. *(Recommandé)* Désactivez tous les plans de sauvegarde pour vous assurer qu'ils n'interfèrent pas avec l'opération de restauration.

Une fois le travail de restauration terminé :
+ Activez tous les plans de sauvegarde que vous avez désactivés avant l'opération de restauration.

## Résolution des problèmes
<a name="saphanarestoretroubleshooting"></a>

Si l'une des erreurs suivantes se produit lors d'une tentative de sauvegarde, consultez la résolution associée.
+ **Erreur : erreur** du journal de sauvegarde continue

  Afin de conserver les points de récupération pour les sauvegardes continues, des journaux sont créés par SAP HANA pour toutes les modifications. Lorsque les journaux ne sont pas disponibles, le statut de chacun de ces points de récupération continue est `STOPPED`. Le dernier point de récupération viable pouvant être utilisé pour la restauration est celui dont le statut est `AVAILABLE`. Si les données du journal sont manquantes pour la période entre les points de récupération dotés d'un statut `STOPPED` et les points dotés d'un statut `AVAILABLE`, il n'est pas possible de garantir la réussite de la restauration. Si vous entrez une date et une heure comprises dans cette plage, il AWS Backup tentera de faire la sauvegarde, mais utilisera l'heure de restauration disponible la plus proche. Cette erreur sera affichée par le message `“Encountered an issue with log backups. Please check SAP HANA for details."`

  **Résolution :** dans la console, l'heure de restauration la plus récente, basée sur les journaux, est affichée. Vous pouvez saisir une heure plus récente que l'heure indiquée. Toutefois, si les données relatives à cette période ne sont pas disponibles dans les journaux, AWS Backup nous utiliserons la date de restauration la plus récente.
+ **Erreur :** `Internal error`

  **Solution :** créez un dossier d'assistance depuis votre console ou contactez votre interlocuteur en Support fournissant les détails de votre restauration, tels que l'identifiant de la tâche de restauration.
+ **Erreur :** `The provided role arn:aws:iam::ACCOUNT_ID:role/ServiceLinkedRole cannot be assumed by AWS Backup`

  **Résolution :** assurez-vous que le rôle assumé lors de l'appel de restauration dispose des autorisations requises pour créer des rôles liés au service.
+ **Erreur :** `User: arn:aws:sts::ACCOUNT_ID:assumed-role/ServiceLinkedRole/AWSBackup-ServiceLinkedRole is not authorized to perform: ssm-sap:GetOperation on resource: arn:aws:ssm-sap:us-east-1:ACCOUNT_ID:...`

  **Résolution :** assurez-vous que le rôle assumé lors de l'appel des autorisations de restauration décrites dans les conditions préalables est correctement entré.
+ **Erreur :** `b* 449: recovery strategy could not be determined: [111014] The backup with backup id '1660627536506' cannot be used for recovery SQLSTATE: HY000\n`

  **Résolution :** assurez-vous que l'agent Backint a été correctement installé. Vérifiez tous les prérequis, en particulier [Installer AWS BackInt l'agent et AWS Systems Manager pour SAP](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-installing-configuring.html) sur votre serveur d'applications SAP, puis réessayez d'installer l' BackInt agent.
+ **Erreur :** `IllegalArgumentException: Restore job provided is not ready to return chunks, current restore job status is: CANCELLED`

  **Résolution :** la tâche de restauration a été annulée par le flux de travail du service. Réessayez la tâche de restauration.
+ **Erreur :** problème rencontré lors de la restauration d'une base de données client sur un système SAP HANA High Availability : `b* -10709: Connection failed (RTE:[89006] System call 'connect' failed, rc=111:Connection refused ([::1]:40404 → localhost:30013))\n`

  **Solution :** Vérifiez SAP HANA pour vous assurer que le SYSTEMDB est opérationnel.
+ **Erreur :** `b'* 448: recovery could not be completed: [301102] exception 301153: Sending root key to secondary failed: connection refused. This may be caused by a stopped system replication secondary. Please keep the secondary online to receive the restored root key. Alternatively you could unregister the secondary site in case of an urgent recovery.\n SQLSTATE: HY000\n'`

  **Solution :** Sur un système SAP HANA High Availability, il est possible que SAP HANA ne soit pas exécuté sur le nœud secondaire pendant qu'une opération de restauration active est en cours d'exécution. Démarrez SAP HANA sur le nœud secondaire, puis réessayez la tâche de restauration.
+ **Erreur :** `RequestError: send request failed\ncaused by: read tcp 10.0.131.4:40482->35.84.99.47:443: read: connection timed out"`

  **Résolution :** une instabilité transitoire du réseau se produit sur l'instance. Réessayez la restauration. Si ce problème se produit régulièrement, essayez d'ajouter `ForceRetry: "true"` au fichier de configuration de l'agent à l'adresse `/hana/shared/aws-backint-agent/aws-backint-agent-config.yaml.` 

Pour tout autre problème lié à l'agent AWS Backint, reportez-vous à la section [Résoudre les problèmes liés à AWS l'agent Backint](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-troubleshooting.html) pour SAP HANA.

# Restaurez les données S3 à l'aide de AWS Backup
<a name="restoring-s3"></a>

Vous pouvez restaurer les données S3 que vous avez sauvegardées AWS Backup à l'aide de la classe de stockage S3 Standard. Vous pouvez restaurer tous les objets d'un compartiment ou des objets spécifiques. Vous pouvez les restaurer dans un compartiment existant ou nouveau.

## Autorisations de restauration Amazon S3
<a name="s3-restore-permissions"></a>

Avant de commencer à restaurer les ressources, assurez-vous que le rôle que vous utilisez dispose des autorisations suffisantes.

Pour plus d'informations, consultez les entrées suivantes sur les politiques :

1. [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html)

1. [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForRestores.html)

1. [Politiques gérées pour AWS Backup](security-iam-awsmanpol.md)

## Considérations relatives à la restauration sur Amazon S3
<a name="s3-restore-considerations"></a>
+ S' ACLs ils ont été activés pendant la sauvegarde, le compartiment de destination pour la restauration doit être ACLs activé ; sinon, la tâche de restauration échoue.
+ Si le blocage de l'accès public est activé sur le compartiment de destination, le travail de restauration se termine correctement, mais les objets publics ne ACLs sont pas restaurés.
+ Les restaurations d'objets sont ignorées si le compartiment de destination contient un objet portant le même nom ou le même ID de version.
+ Lorsque vous effectuez une restauration dans le compartiment S3 d'origine,
  + AWS Backup n'effectue pas de restauration destructive, c'est-à-dire qu' AWS Backup il ne place pas un objet dans un bucket à la place d'un objet qui existe déjà, quelle que soit sa version.
  + Dans la version actuelle, un marqueur de suppression est considéré comme un objet inexistant, de sorte qu'une restauration peut avoir lieu.
  + AWS Backup ne supprime pas d'objets (sans marqueurs de suppression) d'un bucket lors d'une restauration (exemple : les clés actuellement présentes dans le bucket qui n'étaient pas présentes lors de la sauvegarde seront conservées).
+ **Restauration de copies interrégionales**
  + Bien que les sauvegardes S3 puissent être copiées d'une région à l'autre, les tâches de restauration ne sont effectuées que dans la même région dans laquelle se trouve la sauvegarde ou la copie d'origine.  
**Example**  

    **Exemple :** un compartiment S3 créé dans la région USA Est (Virginie du Nord) peut être copié dans la région Canada (Centre). La tâche de restauration peut être lancée à l'aide du compartiment d'origine dans la région USA Est (Virginie du Nord) et restaurée dans cette région, ou la tâche de restauration peut être lancée à l'aide de la copie dans la région du Canada (centre) et restaurée dans cette région.
  + La méthode de chiffrement d'origine ne peut pas être utilisée pour restaurer un point de restauration (sauvegarde) copié depuis une autre région. AWS KMS Le chiffrement des copies entre régions n'est pas disponible pour les ressources Amazon S3 ; utilisez plutôt un type de chiffrement différent pour une tâche de restauration.

## Restauration ACLs et balises d'objets
<a name="s3-restore-acl-options"></a>

Lorsque vous restaurez des données Amazon S3, vous choisissez si ACLs vous participez à la restauration.

S' ACLs ils sont disponibles dans le point de restauration, vous pouvez choisir de les restaurer ou de les exclure à ACLs l'aide du ACLs paramètre Restaurer ; s'ils ne ACLs figurent pas dans la sauvegarde, ils ne peuvent pas être restaurés quel que soit le paramètre. Si vous essayez de créer une tâche de restauration avec ACls cette option activée mais qu'elle ne faisait pas partie de la sauvegarde, une erreur telle que`Unable to restore Access Control Lists (ACLs) for bucket because backup was created with the 'BackupACLs' option disabled. Please proceed with restoring without ACLs`.

Les balises d'objet sont automatiquement restaurées si elles ont été incluses dans la sauvegarde d'origine

**Note**  
Restaurer les points de récupération sans ACLs  
Si AWS CLI vous tentez ACLs de restaurer à partir d'une sauvegarde exclue ACLs, l'opération de restauration échouera avec un message d'erreur indiquant des paramètres de restauration non valides.

## Restaurer plusieurs versions
<a name="s3-restore-versions"></a>

Par défaut, AWS Backup restaure uniquement la dernière version de vos objets. Vous avez le choix de restaurer des versions supplémentaires ou toutes les versions des objets.

Consultez l'étape 6 de la section suivante pour savoir comment restaurer les 10 dernières versions ou toutes les versions à l'aide de la AWS Backup console.

Consultez [Restaurez les points de récupération Amazon S3 via AWS CLI](#s3-restore-cli) plus loin sur cette page les détails des métadonnées à inclure lors de la restauration par programmation.

## Restauration via la AWS Backup console
<a name="s3-restore-console"></a>

**Pour restaurer vos données Amazon S3 à l'aide de la AWS Backup console :**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées** et sélectionnez l'ID de ressource Amazon S3 que vous voulez restaurer.

1. Sur la page **Détails de la ressource**, vous verrez une liste des points de récupération pour l'ID de ressource sélectionné. Pour restaurer une ressource :

   1. Dans le volet **Sauvegarde**, choisissez l'ID du point de récupération de la ressource.

   1. Dans le coin supérieur droit du volet, choisissez **Restaurer**.

      (Vous pouvez également accéder au coffre-fort de sauvegarde, trouver le point de récupération, puis cliquer sur **Actions**, puis sur **Restaurer**.)

1. Si vous restaurez une sauvegarde continue, dans le volet **Heure de restauration**, sélectionnez l'une des options suivantes :

   1. Acceptez la valeur par défaut pour restaurer la **Dernière heure de restauration**.

   1. **Spécifiez la date et l'heure** de restauration.

1. Dans le volet **Paramètres**, indiquez si vous souhaitez **Restaurer le compartiment entier** ou effectuer une **Restauration au niveau des éléments**. 

   1. Si vous choisissez la **restauration au niveau de l'élément**, vous restaurez jusqu'à 5 éléments (objets ou dossiers dans un compartiment) par tâche de restauration en spécifiant l'[URI S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-bucket-intro.html) de chaque élément qui identifie de manière unique cet objet.

      (Pour plus d'informations sur le compartiment S3 URIs, consultez la section [Méthodes d'accès à un compartiment](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-bucket-intro.html) dans le *guide de l'utilisateur d'Amazon Simple Storage Service*.)

   1. Choisissez **Ajouter un élément** pour spécifier un autre élément à restaurer.

1. Par défaut, seule la dernière version d'un objet est restaurée. Vous pouvez restaurer jusqu'aux 10 dernières versions ou restaurer toutes les versions des objets. Sélectionnez votre préférence dans le menu déroulant.

1. Choisissez votre **Destination de restauration**. Vous pouvez **Restaurer vers le compartiment source**, **Utiliser un compartiment existant** ou **Créer un compartiment**.
**Note**  
La gestion des versions doit être activée dans votre compartiment de destination de restauration. AWS Backup vous avertit si le bucket que vous sélectionnez ne répond pas à cette exigence.

   1. Si vous choisissez **Utiliser un compartiment existant**, sélectionnez le compartiment S3 de destination dans le menu qui affiche tous les compartiments existants dans votre AWS région actuelle.

   1. Si vous choisissez **Créer un compartiment**, saisissez le **Nouveau nom de compartiment**. Une fois le bucket créé, vous pouvez modifier les paramètres par défaut du BPA (Block Public Access) et du contrôle de version S3.

1. Pour le chiffrement des objets de votre compartiment S3, vous pouvez choisir le **chiffrement des objets restauré**. Utilisez **les clés de chiffrement d'origine** (par défaut), la **Clé Amazon S3 (SSE-S3)** ou la **CléAWS Key Management Service (SSE-KMS)**.

   Ces paramètres s'appliquent uniquement au chiffrement des objets du compartiment S3. Cela n'affecte pas le chiffrement du compartiment lui-même.

   1. **Utiliser les clés de chiffrement d'origine (par défaut)** restaure les objets avec les mêmes clés de chiffrement que celles utilisées par l'objet source. Si un objet source n'a pas été chiffré, cette méthode le restaure sans chiffrement.

      Cette option de restauration vous permet de choisir éventuellement une clé de chiffrement de remplacement pour chiffrer le ou les objets de restauration si la clé d'origine n'est pas disponible.

   1. Si vous choisissez la **Clé Amazon S3 (SSE-S3)**, vous n'avez pas besoin de spécifier d'autres options.

   1. **Si vous choisissez la **AWS Key Management Service clé (SSE-KMS)**, vous pouvez effectuer les choix suivants : **Clé gérée par AWS (aws/s3)**, **Choisissez parmi vos AWS KMS clés** ou Entrez l'ARN de la clé. AWS KMS **

      1. Si vous choisissez **Clé gérée par AWS (aws/s3)**, vous n'avez pas besoin de spécifier d'autres options.

      1. Si vous **choisissez parmi vos AWS KMS clés**, sélectionnez une AWS KMS clé dans le menu déroulant. Vous pouvez également choisir **Créer une clé**.

      1. Si vous **entrez l'ARN de la AWS KMS clé**, saisissez l'ARN dans la zone de texte. Vous pouvez également choisir **Créer une clé**.

1. Dans le volet **Restaurer le rôle**, choisissez le rôle IAM que AWS Backup assumera pour cette restauration. 

1. Choisissez **Restore backup**. Le volet **Restaurer les tâches** s'affiche. Un message en haut de la page fournit des informations sur la tâche de restauration.

## Restaurez les points de récupération Amazon S3 via AWS CLI
<a name="s3-restore-cli"></a>

Utilisez `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`. Vous pouvez spécifier les métadonnées suivantes lors des restaurations Amazon S3 :

```
// Mandatory metadata:
DestinationBucketName // The destination bucket for your restore.
        
// Optional metadata:
RestoreACLs // Boolean. If ACLs were part of the backup, include and set to TRUE. If the backup 
does not include ACLs and this parameter is included, set to FALSE.
EncryptionType // The type of encryption to encrypt your restored objects. Options are original (same encryption as the original object), SSE-S3, or SSE-KMS).
ItemsToRestore // A list of up to five paths of individual objects to restore. Only required for item-level restore.
KMSKey // Specifies the SSE-KMS key to use. Only needed if encryption is SSE-KMS.
RestoreLatestVersionsUpTo // Include this optional parameter to multiple versions.
RestoreTime // The restore time (only valid for continuous recovery points where it is required, in format 2021-11-27T03:30:27Z).
```

`RestoreLatestVersionsUpTo`est une paire clé-valeur de métadonnées facultative. Par défaut, ou si cela est omis, la dernière version est restaurée. Incluez ces métadonnées pour restaurer des versions supplémentaires de vos objets. Les valeurs acceptées sont :
+ `1`(pour restaurer la dernière version)
+ `n`, où *n* est un entier positif supérieur à 1. *Les dernières versions de vos objets seront restaurées.* Si le nombre de versions réel d'un objet est inférieur *à n*, ce nombre de versions sera restauré pour cet objet.
+ `all`(pour restaurer toutes les versions)

## Statut du point de récupération
<a name="s3-recovery-point-status"></a>

Les points de récupération auront un statut indiquant leur état.

`EXPIRED`le statut indique que le point de restauration a dépassé sa période de rétention, mais qu'il n'est AWS Backup pas autorisé ou qu'il est incapable de le supprimer pour une autre raison. Pour supprimer manuellement ces points de récupération, voir [Étape 3 : Supprimer les points de récupération](https://docs.aws.amazon.com/aws-backup/latest/devguide/gs-cleanup-resources.html#cleanup-backups) dans la section *Nettoyage des ressources* du guide *Mise en route*.

Le statut `STOPPED` apparaît lors d'une sauvegarde continue lorsqu'un utilisateur a effectué une action qui entraîne la désactivation de la sauvegarde continue. Cela peut être dû à la suppression des autorisations, à la désactivation de la gestion des versions, à la désactivation des événements envoyés à Amazon EventBridge ou à la désactivation des EventBridge règles mises en place par. AWS Backup

Pour résoudre le statut `STOPPED`, assurez-vous que toutes les autorisations demandées sont en place et que la gestion des versions est activée sur le compartiment S3. Une fois ces conditions remplies, la prochaine instance d'une règle de sauvegarde exécutée entraînera la création d'un nouveau point de récupération continue. Les points de récupération ayant le statut ARRÊTÉ n'ont pas besoin d'être supprimés.

## Messages de restauration S3
<a name="s3-restore-messages"></a>

Lorsqu'une tâche de restauration se termine ou échoue, le message suivant peut s'afficher. Le tableau suivant peut vous aider à déterminer la cause possible du message d'état.


| Scénario | Statut de la tâche | Message | Exemple | 
| --- | --- | --- | --- | 
| Tous les objets n'ont pas pu être restaurés. | `FAILED` | « Aucun objet n'a été restauré de **RecoveryPointARN** à**bucket**. Pour être informé de ces défaillances, activez les notifications d'événements SNS. » |  Le rôle utilisé pour démarrer la tâche de restauration n'est pas autorisé à placer des objets dans le compartiment de destination. Le rôle de restauration n'est pas autorisé à vérifier si la version de l'objet existe dans le compartiment de destination.  | 
| Un ou plusieurs objets (mais pas tous) n'ont pas pu être restaurés. | TERMINÉ |  « Un ou plusieurs objets n'ont pas pu être restaurés de **RecoveryPointARN** à**bucket**. Pour être informé de ces défaillances, activez les notifications d'événements SNS. »  |  Le rôle utilisé pour démarrer la tâche de restauration n'a pas accès à la clé KMS utilisée par un ou plusieurs objets d'origine.  | 
| Il n'y a aucun objet à restaurer. | TERMINÉ | « Aucun objet ne correspond à la demande de restauration pour**RecoveryPointARN**. » |  Le point de récupération (sauvegarde) du compartiment source à restaurer ne comporte aucun objet. Le préfixe utilisé pour la tâche de restauration ne correspond à aucun objet.  | 

# Restaurer un volume Storage Gateway
<a name="restoring-storage-gateway"></a>

Si vous restaurez un instantané de AWS Storage Gateway volume, vous pouvez choisir de le restaurer en tant que volume Storage Gateway ou en tant que volume Amazon EBS. Cela est dû au fait qu'il AWS Backup s'intègre aux deux services et que tout instantané de Storage Gateway peut être restauré sur un volume Storage Gateway ou sur un volume Amazon EBS.

## Restaurez Storage Gateway via la AWS Backup console
<a name="restoring-sgw-console"></a>

**Pour restaurer un volume Storage Gateway**

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées**, puis l'ID de ressource Storage Gateway que vous voulez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Pour restaurer une ressource, dans le volet **Sauvegardes**, cliquez sur le bouton d’option en regard de l'ID du point de récupération de la ressource. Dans le coin supérieur droit du volet, choisissez **Restaurer**.

1. Spécifiez les paramètres de restauration de votre ressource. Les paramètres de restauration que vous saisissez sont spécifiques au type de ressource sélectionné.

   Pour **Type de ressource**, choisissez la AWS ressource à créer lors de la restauration de cette sauvegarde.

1. Si vous choisissez **Volume Storage Gateway**, choisissez une **Passerelle** accessible. Choisissez également votre **Nom de cible iSCSI**.

   1. Pour les passerelles « Volume stocké », choisissez un **ID de disque**.

   1. Pour les passerelles « Volume mis en cache », choisissez une capacité au moins égale à votre ressource protégée.

   Si vous choisissez **Volume EBS**, indiquez les valeurs **Type de volume**, **Taille (Gio)**, et choisissez une **Zone de disponibilité**.

1. Pour **le rôle de restauration**, choisissez le rôle IAM qui AWS Backup assumera cette restauration.
**Note**  
Si le rôle AWS Backup par défaut n'est pas présent dans votre compte, un **rôle par défaut** est créé pour vous avec les autorisations appropriées. Vous pouvez supprimer ce rôle par défaut ou le rendre inutilisable.

1. Choisissez **Restore backup**.

   Le volet **Restaurer les tâches** s'affiche. Un message en haut de la page fournit des informations sur la tâche de restauration.

## Restaurez Storage Gateway avec AWS CLI
<a name="restoring-sgw-cli"></a>

Dans l’interface de ligne de commande, [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html) vous permet de restaurer un volume Storage Gateway.

La liste suivante contient les métadonnées acceptées.

```
gatewayArn // The Amazon Resource Name (ARN) of the gateway. Use the ListGateways operation to return a list of gateways for your account and Région AWS.
gatewayType // The type of created gateway. Valid value is BACKUP_VM
targetName
kmsKey
volumeSize
volumeSizeInBytes
diskId
```

# Restauration d'une table Amazon Timestream
<a name="timestream-restore"></a>

Lorsque vous restaurez une table Amazon Timestream, plusieurs options doivent être configurées, notamment le nom de la nouvelle table, la base de données de destination, vos préférences d'allocation de stockage (mémoire et stockage magnétique) et le rôle que vous utiliserez pour terminer la tâche de restauration. Vous pouvez également choisir un compartiment Amazon S3 dans lequel stocker les journaux d'erreurs. Les écritures sur stockage magnétique étant asynchrones, vous souhaiterez peut-être journaliser les erreurs.

Le stockage de données Timestream comporte deux niveaux : un stockage en mémoire et un stockage magnétique. Le stockage en mémoire est requis, mais vous avez la possibilité de transférer votre table restaurée vers un stockage magnétique une fois la durée de mémoire spécifiée écoulée. La mémoire est optimisée pour les écritures de données à haut débit et les point-in-time requêtes rapides. Le stockage magnétique est optimisé pour les écritures de données à faible débit et arrivée tardive, le stockage de données à long terme et les requêtes analytiques rapides.

Lorsque vous restaurez une table Timestream, vous déterminez combien de temps vous souhaitez que la table reste dans chaque niveau de stockage. À l'aide de la console ou de l'API, vous pouvez définir la durée de stockage pour les deux. Notez que le stockage est linéaire et séquentiel. Timestream stockera d'abord votre table restaurée dans un stockage en mémoire, puis la transmettra automatiquement en stockage magnétique lorsque le temps de stockage en mémoire sera atteint.

**Note**  
La période de rétention de la mémoire magnétique doit être égale ou supérieure à la période de rétention initiale (indiquée en haut à droite de la console), sinon les données seront perdues.

*Exemple :* vous définissez l'allocation de stockage en mémoire pour conserver les données pendant une semaine et l'allocation de mémoire magnétique pour conserver les mêmes données pendant un an. Lorsque les données du stockage en mémoire datent d'une semaine, elles sont automatiquement déplacées vers le stockage magnétique. Elles sont ensuite conservées dans le stockage magnétique pendant un an. À la fin de cette période, elles sont supprimées de Timestream et d' AWS Backup.

## Pour restaurer une table Amazon Timestream à l'aide de la console AWS Backup
<a name="timestream-restore-console"></a>

Vous pouvez restaurer les tables Timestream dans la AWS Backup console créée par. AWS Backup

1. Ouvrez la AWS Backup console à l'adresse [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Dans le volet de navigation, choisissez **Ressources protégées** et l'ID de ressource Amazon Timestream que vous voulez restaurer.

1. Sur la page **Détails de la ressource**, une liste des points de récupération pour l'ID de ressource sélectionné s'affiche. Pour restaurer une ressource, dans le volet **Sauvegardes**, cliquez sur le bouton d’option en regard de l'ID du point de récupération de la ressource. Dans le coin supérieur droit du volet, choisissez **Restaurer**.

1. Spécifiez les nouveaux paramètres de configuration de votre table, notamment :

   1. **Nom de la nouvelle table**, composé de 2 à 256 caractères (lettres, chiffres, tirets, points et traits de soulignement).

   1. **Base de données de destination**, choisie dans le menu déroulant.

1. **Allocation de stockage** : définissez la durée pendant laquelle la table restaurée restera pour la première fois dans le [stockage en mémoire](https://docs.aws.amazon.com/timestream/latest/developerguide/storage.html) et définissez la durée pendant laquelle la table restaurée restera ensuite dans le [stockage magnétique](https://docs.aws.amazon.com/timestream/latest/developerguide/storage.html). Le stockage en mémoire peut être défini en heures, jours, semaines ou mois. Le stockage magnétique peut être défini en jours, semaines, mois ou années.

1. *(Facultatif)* **Activer les écritures de stockage magnétique** : vous avez la possibilité d'autoriser les écritures sur stockage magnétique. Lorsque cette option est cochée, les données à arrivée tardive, c'est-à-dire les données horodatées en dehors de la période de rétention de la mémoire, seront écrites directement dans le stockage magnétique.

1. *(Facultatif)* **Emplacement des journaux d'erreurs Amazon S3** : vous pouvez spécifier un emplacement S3 dans lequel vos journaux d'erreurs seront stockés. Parcourez vos fichiers S3 ou copiez-collez le chemin du fichier S3.
**Note**  
Si vous choisissez de spécifier l'emplacement du journal des erreurs S3, le rôle que vous utilisez pour cette restauration doit être autorisé à écrire dans un compartiment S3 ou doit contenir une politique avec cette autorisation.

1. Choisissez le rôle IAM à transmettre pour effectuer des restaurations. Vous pouvez utiliser le rôle IAM par défaut ou en spécifier un autre.

1. Cliquez sur **Restaurer la sauvegarde**.

Vos tâches de restauration seront visibles sous Ressources protégées. Vous pouvez consulter le statut actuel de votre tâche de restauration en cliquant sur le bouton d'actualisation ou sur CTRL-R.

## Pour restaurer une table Amazon Timestream à l'aide d'une API, d'une interface de ligne de commande ou d'un kit SDK
<a name="timestream-restore-api"></a>

Utilisez [`StartRestoreJob` pour restaurer une table Timestream via l'API](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html).

Pour restaurer un flux temporel à l'aide de AWS CLI, utilisez l'opération `start-restore-job.` et spécifiez les métadonnées suivantes :

```
TableName: string;
DestinationDatabase: string;
MemoryStoreRetentionPeriodInHours: value: number unit: 'hours' | 'days' | 'weeks' | 'months' 
MagneticStoreRetentionPeriodInDays: value: number unit: 'days' | 'weeks' | 'months' | 'years' 
EnableMagneticStoreWrites?: boolean;
aws:backup:request-id
```

Voici un exemple de modèle :

```
aws backup start-restore-job \
--recovery-point-arn "arn:aws:backup:us-west-2:accountnumber:recovery-point:1a2b3cde-f405-6789-012g-3456hi789012_beta" \
--iam-role-arn "arn:aws:iam::accountnumber:role/rolename" \
--metadata 'TableName=tablename,DatabaseName=databasename,MagneticStoreRetentionPeriodInDays=1,MemoryStoreRetentionPeriodInHours=1,MagneticStoreWriteProperties="{\"EnableMagneticStoreWrites\":true,\"MagneticStoreRejectedDataLocation\":{\"S3Configuration\":{\"BucketName\":\"bucketname\",\"EncryptionOption\":\"SSE_S3\"}}}"' \
--region us-west-2 \
--endpoint-url url
```

Vous pouvez également utiliser [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DescribeRestoreJob.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DescribeRestoreJob.html) pour vous aider à obtenir des informations de restauration.

Dans le AWS CLI, utilisez l'opération `describe-restore-job` et utilisez les métadonnées suivantes :

```
TableName: string;
DestinationDatabase: string;
MemoryStoreRetentionPeriodInHours: value: number unit: 'hours' | 'days' | 'weeks' | 'months' 
MagneticStoreRetentionPeriodInDays: value: number unit: 'days' | 'weeks' | 'months' | 'years' 
EnableMagneticStoreWrites?: boolean;
```

Voici un exemple de modèle :

```
aws backup describe-restore-job \
--restore-job-id restore job ID \
--region awsregion \
--endpoint-url url
```

# Restaurez une machine virtuelle à l'aide de AWS Backup
<a name="restoring-vm"></a>

Vous pouvez restaurer une machine virtuelle sur VMware Cloud on AWS, VMware Cloud on AWS Outposts, un volume Amazon EBS ou [une instance Amazon EC2](https://docs.aws.amazon.com/aws-backup/latest/devguide/restoring-ec2.html). VMware La restauration (ou la migration) d'une machine virtuelle vers EC2 nécessite une licence. Par défaut, AWS inclura une licence (des frais s'appliquent). Pour plus d'informations, consultez la section [Options de licence](https://docs.aws.amazon.com/vm-import/latest/userguide/licensing.html) dans le *Guide de l' Import/Export utilisateur de la machine virtuelle*.

Vous pouvez restaurer une machine VMware virtuelle à l'aide de la AWS Backup console ou via le AWS CLI. Lorsqu'une machine virtuelle est restaurée, le dossier VMware Tools n'est pas inclus. Consultez VMware la documentation pour réinstaller VMware Tools.

AWS Backup les restaurations de machines virtuelles ne sont pas destructives, ce qui signifie AWS Backup qu'elles ne remplacent pas les machines virtuelles existantes lors d'une restauration. La tâche de restauration déploie plutôt une nouvelle machine virtuelle.

**Topics**
+ [Considérations relatives à la restauration d'une machine virtuelle sur une instance Amazon EC2](#vm-restore-ec2)
+ [Utiliser la AWS Backup console pour restaurer les points de restauration des machines virtuelles](#vm-restore-console)
+ [AWS CLI À utiliser pour restaurer les points de restauration des machines virtuelles](#vm-restore-cli)

## Considérations relatives à la restauration d'une machine virtuelle sur une instance Amazon EC2
<a name="vm-restore-ec2"></a>
+ La restauration (ou la migration) d'une machine virtuelle vers EC2 nécessite une licence. Par défaut, un AWS testament inclut une licence (des frais s'appliquent). Pour plus d'informations, consultez la section [Options de licence](https://docs.aws.amazon.com/vm-import/latest/userguide/licensing.html) dans le *Guide de l' Import/Export utilisateur de la machine virtuelle*.
+ Il existe une limite maximale de 5 To (téraoctets) pour chaque disque de machine virtuelle.
+ Vous ne pouvez pas spécifier de paire de clés lorsque vous restaurez la machine virtuelle sur une instance. Vous pouvez ajouter une paire de clés `authorized_keys` pendant le lancement (via les données utilisateur de l'instance) ou après le lancement (comme décrit dans [cette section de résolution](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html#replacing-lost-key-pair) des problèmes du guide de l'utilisateur Amazon EC2).
+ Vérifiez que votre [système d'exploitation est compatible](https://docs.aws.amazon.com/vm-import/latest/userguide/prerequisites.html#vmimport-operating-systems) pour l'importation vers et l'exportation depuis Amazon EC2 dans le guide de l'* Import/Export utilisateur de la machine virtuelle*.
+ Consultez les limites liées à [l'importation de machines virtuelles vers Amazon](https://docs.aws.amazon.com/vm-import/latest/userguide/prerequisites.html#limitations-image) EC2 dans *le guide de l'utilisateur des Import/Export machines virtuelles*.
+ Lorsque vous effectuez une restauration sur une instance Amazon EC2 à l'aide de AWS CLI, vous devez spécifier. `"RestoreTo":"EC2Instance"` Tous les autres attributs ont des valeurs par défaut.
+ Amazon EC2 propose [EC2](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/ec2-allowed-amis.html) Allowed. AMIs Si ce paramètre est activé dans votre compte, ajoutez l'alias `aws-backup-vault` à votre liste d'autorisation. Dans le cas contraire, les opérations de restauration des points de restauration des machines virtuelles vers les instances EC2 échoueront avec un message d'erreur tel que « AMI source introuvable dans la région ».
+ Les restaurations VMware vers EC2 impliquant plus de 21 disques ne sont pas prises en charge. Pour contourner le problème, utilisez [VMware Restores to EBS](https://docs.aws.amazon.com//aws-backup/latest/devguide/restoring-vm.html#restore-vm-ebs) pour restaurer chaque disque individuellement en tant que volume EBS, puis attachez les volumes EBS à une instance EC2.

## Utiliser la AWS Backup console pour restaurer les points de restauration des machines virtuelles
<a name="vm-restore-console"></a>

Vous pouvez restaurer une machine virtuelle à partir de plusieurs emplacements dans le volet de navigation gauche de la AWS Backup console :
+ Choisissez **Hyperviseurs** pour afficher les points de récupération des machines virtuelles gérées par un hyperviseur connecté à AWS Backup.
+ Choisissez **Machines virtuelles** pour afficher les points de récupération des machines virtuelles sur tous les hyperviseurs connectés à AWS Backup.
+ Choisissez **Backup vaults** pour afficher les points de restauration stockés dans un AWS Backup coffre-fort spécifique.
+ Choisissez **Ressources protégées** pour afficher les points de restauration de toutes vos ressources AWS Backup protégées.

Si vous devez restaurer une machine virtuelle qui n'est plus connectée à Backup gateway, choisissez **Coffres de sauvegarde** ou **Ressources protégées** pour localiser votre point de récupération.

**Options**
+ [Restaurer vers VMware](#restore-vm-vmware)
+ [Restaurer sur un volume Amazon EBS](#restore-vm-ebs)
+ [Restauration sur une instance Amazon EC2](#restore-vm-ec2)<a name="restore-vm-vmware"></a>

**Pour restaurer une machine virtuelle sur VMware Cloud AWS on et VMware Cloud on VMware AWS Outposts**

1. Dans les vues **Hyperviseurs** ou **Machines virtuelles**, choisissez le **Nom de la machine virtuelle** à restaurer. Dans la vue **Ressources protégées**, choisissez l'**ID de ressource** de la machine virtuelle à restaurer.

1. Cliquez sur le bouton circulaire situé à côté de l'**ID du point de récupération** à restaurer.

1. Choisissez **Restore** (Restaurer).

1. Choisissez le **Type de restauration**.

   1. La **Restauration complète** restaure tous les disques de la machine virtuelle.

   1. La **Restauration au niveau du disque** restaure une sélection définie par l'utilisateur d'un ou de plusieurs disques. Utilisez le menu déroulant pour sélectionner les disques à restaurer.

1. Choisissez l'**Emplacement de la restauration**. Les options sont **VMware**les suivantes : **VMware Cloud AWS activé** et **VMware Cloud activé AWS Outposts**.

1. Si vous effectuez une restauration complète, passez à la prochaine étape. Si vous effectuez une restauration au niveau du disque, un menu déroulant s'affichera sous **Disques de machine virtuelle**. Choisissez un ou plusieurs volumes de démarrage à restaurer.

1. Sélectionnez un **hyperviseur** dans le menu déroulant pour gérer la machine virtuelle restaurée

1. Pour la machine virtuelle restaurée, utilisez les bonnes pratiques de votre organisation en matière de machine virtuelle pour spécifier :

   1. **Nom**

   1. **Chemin** (tel que `/datacenter/vm`)

   1. **Nom de la ressource de calcul** (tel que VMHost ou Cluster)

      Si un hôte fait partie d'un cluster, vous ne pouvez pas effectuer de restauration sur l'hôte, mais uniquement sur le cluster donné.

   1. **Entrepôt de données**

1. Pour **Restaurer le rôle**, sélectionnez le **Rôle par défaut** (recommandé) ou **Sélectionner un rôle IAM** à l'aide du menu déroulant.

1. Choisissez **Restore backup**.

1. *Facultatif* : vérifiez que votre tâche de restauration a le statut `Completed`. Dans le menu de navigation de gauche, choisissez **Tâches**.<a name="restore-vm-ebs"></a>

**Pour restaurer une machine virtuelle sur un volume Amazon EBS**

1. Dans les vues **Hyperviseurs** ou **Machines virtuelles**, choisissez le **Nom de la machine virtuelle** à restaurer. Dans la vue **Ressources protégées**, choisissez l'**ID de ressource** de la machine virtuelle à restaurer.

1. Cliquez sur le bouton circulaire situé à côté de l'**ID du point de récupération** à restaurer.

1. Choisissez **Restore** (Restaurer).

1. Choisissez le **Type de restauration**.

   1. La **Restauration du disque** restaure une sélection définie par l'utilisateur d'un disque. Utilisez le menu déroulant pour sélectionner le disque à restaurer.

1. Choisissez l'**Emplacement de restauration** comme **Amazon EBS**.

1. Dans le menu déroulant **Disque de machine virtuelle**, choisissez le volume de démarrage à restaurer.

1. Sous **Type de volume EBS**, choisissez le type de volume.

1. Choisissez votre Zone de disponibilité.

1. Chiffrement (facultatif). Cochez cette case si vous choisissez de chiffrer le volume EBS.

1. Sélectionnez votre clé KMS dans le menu.

1. Pour **le rôle Restaurer,** sélectionnez le **rôle par défaut** (recommandé) ou **Choisissez un rôle IAM**.

1. Choisissez **Restore backup**.

1. *Facultatif* : vérifiez que votre tâche de restauration a le statut `Completed`. Dans le menu de navigation de gauche, choisissez **Tâches**.

1. *Facultatif* : consultez [Comment utiliser LVM pour créer un volume logique sur la partition d'un volume Amazon EBS](https://repost.aws/knowledge-center/create-lv-on-ebs-partition) ? pour en savoir plus sur la façon de monter des volumes gérés et d'accéder aux données sur le volume Amazon EBS restauré.<a name="restore-vm-ec2"></a>

**Pour restaurer une machine virtuelle sur une instance Amazon EC2**

1. Dans les vues **Hyperviseurs** ou **Machines virtuelles**, choisissez le **Nom de la machine virtuelle** à restaurer. Dans la vue **Ressources protégées**, choisissez l'**ID de ressource** de la machine virtuelle à restaurer.

1. Cliquez sur le bouton circulaire situé à côté de l'**ID du point de récupération** à restaurer.

1. Choisissez **Restore** (Restaurer).

1. Choisissez le **Type de restauration**.

   1. La **Restauration complète** restaure complètement le système de fichiers, y compris le dossier et les fichiers au niveau racine.

1. Choisissez l'**Emplacement de restauration** comme **Amazon EC2**.

1. Pour **Type d'instance**, choisissez la combinaison de calcul et de mémoire requise pour exécuter votre application sur votre nouvelle instance.
**Astuce**  
Choisissez un type d'instance qui correspond ou dépasse les spécifications de la machine virtuelle d'origine. Pour de plus amples informations, veuillez consulter le [Guide des types d'instances Amazon EC2](https://docs.aws.amazon.com/ec2/latest/instancetypes/).

1. Pour **Virtual Private Cloud (VPC)**, choisissez un cloud privé virtuel (VPC) qui définit l'environnement réseau de l'instance.

1. Pour **Sous-réseau**, choisissez l'un des sous-réseaux du VPC. Votre instance reçoit une adresse IP privée depuis la plage d'adresses de sous-réseau.

1. Pour les **groupes de sécurité**, choisissez un groupe de sécurité qui agit comme un pare-feu pour le trafic vers votre instance.

1. Pour **le rôle Restaurer,** sélectionnez le **rôle par défaut** (recommandé) ou **Choisissez un rôle IAM**.

1. *Facultatif* : pour exécuter un script sur votre instance au lancement, développez **les paramètres avancés** et entrez le script dans **Données utilisateur**.

1. Choisissez **Restore backup**.

1. *Facultatif* : vérifiez que votre tâche de restauration a le statut `Completed`. Dans le menu de navigation de gauche, choisissez **Tâches**.

## AWS CLI À utiliser pour restaurer les points de restauration des machines virtuelles
<a name="vm-restore-cli"></a>

Utilisez `[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)`.

Vous pouvez spécifier les métadonnées suivantes pour restaurer une machine virtuelle sur Amazon EC2 et Amazon EBS :

```
RestoreTo
InstanceType
VpcId
SubnetId
SecurityGroupIds
IamInstanceProfileName
InstanceInitiatedShutdownBehavior
HibernationOptions
DisableApiTermination
Placement
CreditSpecification
RamdiskId
KernelId
UserData
EbsOptimized
LicenseSpecifications
KmsKeyId
AvailabilityZone
EbsVolumeType
IsEncrypted
ItemsToRestore
RequireIMDSv2
NetworkInterfaces
```

AWS Backup prend en charge les restaurations partielles vers Amazon EBS et les restaurations complètes vers Amazon EC2. Pour les restaurations partielles, utilisez cette option `ItemsToRestore` pour spécifier le disque à restaurer sur le volume EBS spécifié. Lors de la restauration sur Amazon EC2, le paramètre `ItemsToRestore` peut être laissé vide car il est ignoré et la liste complète des disques est restaurée.

Vous pouvez spécifier les métadonnées suivantes pour la restauration d'une machine virtuelle vers VMware, VMware Cloud on AWS et VMware Cloud on AWS Outpost :

```
RestoreTo
HypervisorArn
VMName
VMPath
ComputeResourceName
VMDatastore
DisksToRestore
ItemsToRestore
```

AWS Backup prend en charge les restaurations partielles et complètes sur une machine virtuelle sur site. Vous pouvez choisir de restaurer tous les disques ou uniquement un sous-ensemble de disques. Lorsque vous effectuez une restauration partielle, spécifiez votre sélection de disque dans`ItemsToRestore`. Lorsque vous effectuez une restauration complète, vous devez soit omettre `DisksToRestore` les deux`ItemsToRestore`, soit spécifier tous les `DisksToRestore` disques. Le `DisksToRestore` paramètre ne prend pas en charge les sous-ensembles de disques.

Cet exemple montre comment effectuer une restauration complète pour VMware :

```
'{"RestoreTo":"VMware","HypervisorArn":"arn:aws:backup-gateway:us-east-1:209870788375:hypervisor/hype-9B1AB1F1","VMName":"name","VMPath":"/Labster/vm","ComputeResourceName":"Cluster","VMDatastore":"vsanDatastore","DisksToRestore":"[{\"DiskId\":\"2000\",\"Label\":\"Hard disk 1\"}]","vmId":"vm-101"}'
```