

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat rencana cadangan
<a name="creating-a-backup-plan"></a>

Anda dapat membuat paket cadangan menggunakan AWS Backup konsol, API, CLI, SDK, atau templat. AWS CloudFormation 

**Topics**
+ [Buat paket cadangan menggunakan AWS Backup konsol](#create-backup-plan-console)
+ [Buat rencana cadangan menggunakan AWS CLI](#create-backup-plan-cli)
+ [Opsi dan konfigurasi rencana pencadangan](plan-options-and-configuration.md)
+ [CloudFormation template untuk rencana cadangan](plan-cfn.md)
+ [Hapus paket cadangan](deleting-a-backup-plan.md)
+ [Perbarui paket cadangan](updating-a-backup-plan.md)

## Buat paket cadangan menggunakan AWS Backup konsol
<a name="create-backup-plan-console"></a>

Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup). Dari dasbor, pilih **Kelola paket Cadangan**. Atau, menggunakan panel navigasi, pilih **Paket Backup dan pilih Buat paket** **Backup**.

**Opsi mulai**

Anda memiliki tiga pilihan untuk paket cadangan baru Anda:
+ Buat rencana cadangan berdasarkan rencana yang ada
+ Bangun rencana baru
+ [Buat rencana cadangan menggunakan AWS CLI](#create-backup-plan-cli)

Dalam prosedur ini, kami membuat rencana baru. Setiap bagian dari konfigurasi memiliki tautan ke bagian yang diperluas lebih jauh di halaman tempat Anda dapat menavigasi untuk detail lebih lanjut.

1. Masukkan nama paket di **[Nama paket Backup](plan-options-and-configuration.md#plan-name)**. Anda tidak dapat mengubah nama rencana setelah dibuat.

   Jika Anda mencoba membuat rencana cadangan yang identik dengan paket yang ada, Anda menerima `AlreadyExistsException` kesalahan.

1. Secara opsional, Anda dapat menambahkan tag ke paket cadangan Anda.

1. **Konfigurasi aturan cadangan:** Di bagian konfigurasi aturan cadangan, Anda akan mengatur jadwal cadangan, jendela, dan siklus hidup.

1. **Jadwal:**

   1. Masukkan **nama aturan cadangan** di bidang teks.

   1. Di menu backup vault, pilih **Default** atau pilih **Create new Backup vault** untuk membuat vault.

   1. Di menu frekuensi cadangan, pilih seberapa sering Anda ingin paket ini membuat cadangan.

1. **Jendela Backup:**

   1. **Waktu mulai** default ke 12:30 (00:30 dalam waktu 24 jam) di zona waktu lokal sistem Anda.

   1. **Mulai dalam** default hingga 8 jam. Anda dapat mengubah ini untuk menentukan jendela waktu untuk memulai pencadangan.

   1. **Selesaikan dalam** default hingga 7 hari. Pastikan bahwa ada cukup waktu untuk pencadangan selesai bahkan jika pekerjaan dimulai di akhir jendela awal.

1. **[Pencadangan dan point-in-time pemulihan berkelanjutan (PITR)](point-in-time-recovery.md):** Anda dapat memilih **Aktifkan cadangan berkelanjutan untuk point-in-time pemulihan (PITR**). Untuk memverifikasi sumber daya mana yang didukung untuk jenis cadangan ini, lihat [Ketersediaan fitur berdasarkan sumber daya](backup-feature-availability.md#features-by-resource) matriks.

1. **Siklus hidup**

   1. **Penyimpanan dingin:** Pilih kotak ini untuk memungkinkan jenis sumber daya yang memenuhi syarat bertransisi ke penyimpanan dingin sesuai dengan jadwal yang Anda tentukan dalam periode retensi total. Untuk menggunakan cold storage, Anda harus memiliki periode retensi total 90 hari atau lebih. Namun harap perhatikan hal berikut. Beberapa layanan mendukung pencadangan tambahan. Untuk pencadangan tambahan, Anda harus memiliki setidaknya satu cadangan penuh hangat. AWS Backup merekomendasikan agar Anda mengatur pengaturan siklus hidup Anda untuk tidak memindahkan cadangan Anda ke penyimpanan dingin sampai setelah setidaknya 8 hari. Jika cadangan penuh dialihkan ke penyimpanan dingin terlalu cepat (misalnya, transisi ke penyimpanan dingin setelah 1 hari), AWS Backup akan membuat cadangan penuh hangat lainnya.

   1. **Penyimpanan dingin untuk Amazon EBS adalah Amazon EBS** [Snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) Archive. Snapshot yang dialihkan ke tingkat penyimpanan arsip akan ditampilkan di konsol sebagai tingkat dingin. Jika penyimpanan dingin diaktifkan, dan jika frekuensi cadangan Anda bulanan atau lebih jarang, Anda dapat memiliki snapshot EBS transisi rencana cadangan Anda.

   1. **Periode retensi total** adalah jumlah hari Anda menyimpan sumber daya Anda AWS Backup. Ini adalah jumlah total hari penyimpanan hangat ditambah penyimpanan dingin.

1. (*Opsional*) Anda dapat memilih untuk membuat indeks cadangan dengan setiap cadangan berkala dari jenis sumber daya yang didukung (pencadangan berkelanjutan akan membuat indeks harian). Hanya titik pemulihan (cadangan) yang memiliki indeks terkait yang dapat dimasukkan dalam pencarian [cadangan](backup-search.md).

   Misalnya, setiap kali paket cadangan Anda membuat cadangan S3, Anda juga dapat membuat indeks cadangan untuk cadangan itu. Ini akan memungkinkan cadangan tertentu untuk dimasukkan dalam pencarian future.

   Tempatkan tanda centang di sebelah jenis sumber daya yang ingin Anda buat indeksnya.

1. (*Opsional*) Aktifkan pemindaian malware untuk memindai cadangan secara otomatis setelah dibuat. Saat mengonfigurasi perlindungan malware, tentukan jenis sumber daya yang akan dipindai (Amazon EC2, Amazon EBS, Amazon S3, atau semua sumber daya yang didukung) dan jenis pemindaian (penuh atau bertahap). Pemindaian malware hanya berlaku untuk jenis sumber daya yang Anda pilih. Misalnya, jika paket cadangan Anda menyertakan sumber daya Amazon S3 dan Amazon EC2, tetapi Anda mengaktifkan pemindaian malware hanya untuk Amazon EC2, layanan hanya akan memindai cadangan EC2 Anda. Untuk setiap aturan cadangan, Anda dapat mengonfigurasi jenis pemindaian mana yang akan digunakan. Jadwal aturan cadangan akan menentukan seberapa sering jenis pemindaian berlangsung.
**penting**  
Sebelum mengaktifkan perlindungan malware, pastikan peran cadangan dan peran pemindai Anda memiliki izin yang diperlukan. Untuk informasi selengkapnya, lihat [dokumentasi izin](https://docs.aws.amazon.com/aws-backup/latest/devguide/malware-protection.html#malware-access). 

1. (*Opsional*) Gunakan **Salin ke tujuan** untuk membuat salinan lintas wilayah dari sumber daya yang memenuhi syarat jika Anda ingin menyimpan salinan cadangan di tempat lain Wilayah AWS.

1. (*Opsional*) Tag ditambahkan ke titik pemulihan.

1. Ketika semua bagian disetel ke spesifikasi Anda, pilih **aturan Simpan Cadangan**.

## Buat rencana cadangan menggunakan AWS CLI
<a name="create-backup-plan-cli"></a>

Anda juga dapat menentukan rencana cadangan Anda dalam dokumen JSON dan menyediakannya menggunakan AWS Backup konsol atau AWS CLI. Dokumen JSON berikut berisi contoh rencana cadangan yang membuat cadangan harian pada pukul 1:00 waktu Pasifik (waktu setempat menyesuaikan dengan kondisi siang hari, standar, atau musim panas jika berlaku). Secara otomatis menghapus cadangan setelah satu tahun.

```
{
  "BackupPlan":{
    "BackupPlanName":"test-plan",
    "Rules":[
      {
        "RuleName":"test-rule",
        "TargetBackupVaultName":"test-vault",
        "ScheduleExpression":"cron(0 1 ? * * *)",
        "ScheduleExpressionTimezone":"America/Los_Angeles",
        "StartWindowMinutes":integer, // Value is in minutes
        "CompletionWindowMinutes":integer, // Value is in minutes
        "IndexActions": [ 
               { 
                  "ResourceTypes": [ "string" ]
               }
            ],
        "Lifecycle":{
          "DeleteAfterDays":integer, // Value is in days
        }
      }
    ]
  }
}
```

Anda dapat menyimpan dokumen JSON Anda dengan nama yang Anda pilih. Perintah CLI berikut menunjukkan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html)dengan JSON bernama: `test-backup-plan.json`

```
aws backup create-backup-plan --cli-input-json file://PATH-TO-FILE/test-backup-plan.json
```

Perhatikan bahwa sementara beberapa sistem memberi nomor hari dalam seminggu dari 0 hingga 6, kami memberi nomor dari 1 hingga 7. Untuk informasi selengkapnya, lihat [Cron dan ekspresi tingkat](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html). Untuk informasi selengkapnya tentang zona waktu, lihat [TimeZone](https://docs.aws.amazon.com/location/latest/APIReference/API_TimeZone.html)di *referensi Amazon Location Service API*.

# Opsi dan konfigurasi rencana pencadangan
<a name="plan-options-and-configuration"></a>

Saat Anda menentukan paket cadangan di AWS Backup konsol, Anda mengonfigurasi opsi berikut:

## Nama paket Backup
<a name="plan-name"></a>

Anda harus memberikan nama untuk paket cadangan Anda. Nama dibatasi hingga 50 karakter, termasuk karakter alfanumerik, tanda hubung, garis bawah, dan titik.

## Aturan pencadangan
<a name="backup-rules"></a>

Paket Backup terdiri dari satu atau lebih aturan cadangan. Untuk menambahkan aturan cadangan ke rencana cadangan, atau mengedit aturan yang ada dalam rencana cadangan:

1. Dari AWS Backup konsol, di panel navigasi kiri, pilih **Backup plan**.

1. Di bawah **nama paket Backup**, pilih paket cadangan.

1. Di bawah bagian **Aturan Backup**:
   + Untuk menambahkan aturan cadangan, pilih **Tambahkan aturan cadangan**.
   + Untuk mengedit aturan cadangan yang ada, pilih aturan, lalu pilih **Edit**.

**catatan**  
Jika Anda memiliki rencana cadangan dengan beberapa aturan dan kerangka waktu dari dua aturan tumpang tindih, AWS Backup optimalkan cadangan dan ambil cadangan untuk aturan dengan waktu retensi yang lebih lama. Optimalisasi memperhitungkan jendela mulai penuh, tidak hanya ketika cadangan harian diambil. 

Setiap aturan cadangan terdiri dari elemen-elemen berikut.

### Nama aturan Backup
<a name="rule-name"></a>

Nama aturan Backup peka huruf besar/kecil. Mereka harus berisi dari 1 hingga 50 karakter alfanumerik atau tanda hubung.

### Frekuensi pencadangan
<a name="backup-frequency"></a>

Frekuensi cadangan menentukan seberapa sering AWS Backup membuat cadangan snapshot. Menggunakan konsol, Anda dapat memilih frekuensi setiap jam, 12 jam, harian, mingguan, atau bulanan. Anda juga dapat membuat ekspresi cron yang membuat cadangan snapshot sesering per jam. Menggunakan AWS Backup CLI, Anda dapat menjadwalkan cadangan snapshot sesering per jam.

Jika Anda memilih mingguan, Anda dapat menentukan hari mana dalam seminggu Anda ingin backup diambil. Jika Anda memilih bulanan, Anda dapat memilih hari tertentu dalam sebulan.

Anda juga dapat memeriksa kotak centang **Aktifkan pencadangan berkelanjutan untuk sumber daya yang didukung untuk** membuat aturan pencadangan berkelanjutan yang diaktifkan point-in-time pemulihan (PITR). Tidak seperti cadangan snapshot, pencadangan berkelanjutan memungkinkan Anda melakukan pemulihan. point-in-time [Untuk mempelajari lebih lanjut tentang pencadangan berkelanjutan, lihat Point-in-Time Pemulihan.](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)

### Periode pencadangan
<a name="backup-window"></a>

Periode pencadangan terdiri dari waktu saat periode pencadangan dimulai dan durasi periode dalam jam. Tugas pencadangan dimulai dalam periode ini. Pengaturan default di konsol adalah:
+ **12:30** lokal ke zona waktu sistem Anda (0:30 dalam sistem 24 jam)
+ **Muai dalam** 8 jam
+ **Selesai dalam** 7 hari

  (**lengkap dalam** parameter tidak berlaku untuk FSx sumber daya Amazon)

Anda dapat menyesuaikan frekuensi pencadangan dan waktu mulai periode pencadangan menggunakan ekspresi cron. Untuk melihat enam bidang ekspresi AWS cron, lihat [Cron dan ekspresi nilai](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html) di * EventBridge Panduan Pengguna Amazon*. Dua contoh ekspresi AWS cron adalah `15 * ? * * *` (ambil cadangan setiap jam pada 15 menit melewati satu jam) dan `0 12 * * ? *` (ambil cadangan setiap hari pada 12 siang UTC). Untuk tabel contoh, klik tautan sebelumnya dan gulir ke bawah halaman.

AWS Backup mengevaluasi ekspresi cron antara 00:00 dan 23:59. Jika Anda membuat aturan cadangan untuk “setiap 12 jam” tetapi memberikan waktu mulai lebih dari 11:59, itu hanya akan berjalan sekali per hari.

Rencana cadangan di zona waktu yang mengamati daylight saving time mungkin terpengaruh oleh pergeseran waktu ke depan. Anda dapat beralih ke UTC atau membuat cadangan manual pada hari waktu bergeser ke depan. Untuk informasi lebih lanjut, lihat [Daylight saving time di EventBridge Scheduler](https://docs.aws.amazon.com/scheduler/latest/UserGuide/schedule-types.html#daylist-savings-time).

Pencadangan dan point-in-time pemulihan berkelanjutan (PITR) mengacu pada perubahan yang direkam selama periode waktu tertentu; oleh karena itu, mereka tidak dapat dijadwalkan dengan ekspresi waktu atau cron.

Secara umum, layanan AWS database tidak dapat memulai pencadangan 1 jam sebelum atau selama jendela pemeliharaannya dan Amazon FSx tidak dapat memulai pencadangan 4 jam sebelum atau selama jendela pemeliharaan atau jendela pencadangan otomatis (Amazon Aurora dibebaskan dari pembatasan jendela pemeliharaan ini). Pencadangan snapshot yang dijadwalkan selama waktu itu akan gagal. Pengecualian terjadi ketika Anda memilih AWS Backup untuk menggunakan snapshot dan backup berkelanjutan untuk layanan yang didukung. AWS Backup akan menjadwalkan jendela cadangan secara otomatis untuk menghindari konflik. Lihat [Point-in-Time Pemulihan](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) untuk daftar layanan yang didukung dan petunjuk tentang cara menggunakan AWS Backup untuk melakukan pencadangan berkelanjutan.

### Aturan cadangan yang tumpang tindih
<a name="overlapping-backup-rules"></a>

Kadang-kadang, rencana cadangan mungkin berisi beberapa aturan yang tumpang tindih. Ketika jendela awal dari aturan yang berbeda tumpang tindih, AWS Backup pertahankan cadangan di bawah aturan dengan periode retensi yang lebih lama. Misalnya, pertimbangkan rencana cadangan dengan dua aturan:

1. Backup per jam, dengan jendela mulai 1 jam, dan simpan selama 1 hari.

1. Backup setiap 12 jam, dengan jendela mulai 8 jam, dan simpan selama 1 minggu.

Setelah 24 jam, aturan kedua membuat dua cadangan (karena memiliki periode retensi yang lebih lama). Aturan pertama membuat delapan cadangan (karena jendela mulai 8 jam aturan kedua mencegah lebih banyak cadangan per jam berjalan). Secara khusus:


| Selama Jendela Mulai ini | Aturan Ini Membuat 1 Backup | 
| --- | --- | 
| Tengah malam sampai jam 8 pagi | 12 jam | 
| 8 hingga 9 | Per Jam | 
| 9 hingga 10 | Per Jam | 
| 10 hingga 11 | Per Jam | 
| 11 hingga Siang | Per Jam | 
| Siang sampai jam 8 malam | 12 jam | 
| 8 hingga 9 | Per Jam | 
| 9 hingga 10 | Per Jam | 
| 10 hingga 11 | Per Jam | 
| 11 hingga Tengah Malam | Per Jam | 

Selama jendela mulai, status pekerjaan cadangan tetap dalam `CREATED` status sampai berhasil dimulai atau sampai waktu jendela mulai habis. Jika dalam waktu jendela mulai AWS Backup menerima kesalahan yang memungkinkan pekerjaan untuk dicoba lagi, secara otomatis AWS Backup akan mencoba lagi untuk memulai pekerjaan setidaknya setiap 10 menit sampai pencadangan berhasil dimulai (status pekerjaan berubah menjadi`RUNNING`) atau sampai status pekerjaan berubah menjadi `EXPIRED` (yang diharapkan terjadi ketika waktu jendela mulai selesai).

### Siklus hidup dan tingkatan penyimpanan
<a name="backup-lifecycle"></a>

*Cadangan disimpan untuk jumlah hari yang Anda tentukan, yang dikenal sebagai siklus hidup cadangan.* Cadangan dapat dipulihkan hingga akhir siklus hidupnya.

Ini ditetapkan sebagai **periode retensi total** di bagian siklus hidup konfigurasi aturan cadangan di AWS Backup konsol.

Jika Anda menggunakan AWS CLI, ini diatur menggunakan parameter [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html). Periode retensi untuk snapshot dapat berkisar antara 1 hari dan 100 tahun (atau tanpa batas waktu jika Anda tidak memasukkannya), sedangkan periode retensi untuk pencadangan berkelanjutan dapat berkisar dari 1 hari hingga 35 hari. Tanggal pembuatan cadangan adalah tanggal pekerjaan pencadangan dimulai, bukan tanggal penyelesaiannya. Jika pekerjaan cadangan Anda tidak selesai pada tanggal yang sama saat dimulai, gunakan tanggal di mana ia mulai membantu menghitung periode retensi.

Cadangan dipertahankan dalam tingkat penyimpanan. [Setiap tingkat menimbulkan biaya yang berbeda untuk penyimpanan dan pemulihan, seperti yang diuraikan oleh harga.AWS Backup](https://aws.amazon.com/backup/pricing/) Setiap cadangan dibuat dan disimpan dalam penyimpanan hangat. Tergantung pada berapa lama Anda memilih untuk menyimpan cadangan Anda, Anda mungkin ingin mentransisikan cadangan Anda ke tingkat biaya lebih rendah yang disebut penyimpanan dingin. [Ketersediaan fitur berdasarkan sumber daya](backup-feature-availability.md#features-by-resource)menampilkan sumber daya mana yang memiliki fitur opsional ini.



------
#### [ Console ]

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Buat atau edit rencana cadangan.

1. Di bagian siklus hidup konfigurasi aturan cadangan, centang kotak **Pindahkan cadangan dari penyimpanan hangat** ke penyimpanan dingin.

1. (*opsional*) Jika Amazon EBS adalah salah satu sumber daya yang Anda cadangkan dan frekuensi pencadangan Anda bulanan atau kurang sering, Anda dapat mentransisikannya ke tingkat dingin menggunakan arsip snapshot EBS.

1. Masukkan nilai (dalam beberapa hari) yang Anda inginkan cadangan Anda tetap dalam penyimpanan hangat. AWS Backup merekomendasikan setidaknya 8 hari.

1. Masukkan nilai (dalam hari) untuk periode retensi total. Perbedaan antara periode retensi total dan waktu dalam penyimpanan hangat adalah jumlah hari cadangan tetap dalam penyimpanan dingin.

------
#### [ AWS CLI ]

1. Gunakan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html)atau [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/update-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/update-backup-plan.html).

1. 

1. Sertakan parameter Boolean [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html)untuk sumber daya EBS.

1. Sertakan parameternya [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html).

1. Gunakan parameter `DeleteAfterDays`. Nilai ini harus 90 (hari) ditambah nilai yang Anda masukkan`MoveToColdStorageAfterDays`.

------

Penyimpanan dingin saat ini tersedia untuk jenis sumber daya berikut:


| Tipe sumber daya | Cadangan tambahan atau penuh dalam penyimpanan dingin | 
| --- | --- | 
| AWS CloudFormation | Inkremental | 
| DynamoDB dengan fitur-fitur canggih | Penuh; tidak ada cadangan tambahan di tingkat mana pun | 
| Amazon EBS (menggunakan Arsip Snapshot EBS) | Penuh; Cadangan tambahan akan menjadi Penuh setelah transisi. | 
| Amazon EFS | Inkremental | 
| Database SAP HANA berjalan pada instans Amazon EC2 | Inkremental | 
| Amazon Timestream | Inkremental | 
| VMware mesin virtual | Inkremental | 

Setelah Anda mengaktifkan transisi ke penyimpanan dingin melalui konsol atau baris perintah, kondisi berikut berlaku untuk cadangan di penyimpanan dingin (atau arsip):
+ Cadangan yang dialihkan harus disimpan dalam penyimpanan dingin selama minimal 90 hari, selain waktu dalam penyimpanan hangat. AWS Backup mengharuskan retensi diatur selama 90 hari lebih lama dari pengaturan “transisi ke dingin setelah hari”. Anda tidak dapat mengubah pengaturan “transisi ke dingin setelah berhari-hari” setelah cadangan dialihkan ke dingin.
+ Beberapa layanan mendukung pencadangan tambahan. Untuk pencadangan tambahan, Anda harus memiliki setidaknya satu cadangan penuh hangat. AWS Backup merekomendasikan agar Anda mengatur pengaturan siklus hidup Anda untuk tidak memindahkan cadangan Anda ke penyimpanan dingin sampai setelah setidaknya 8 hari. Jika cadangan penuh dialihkan ke penyimpanan dingin terlalu cepat (misalnya, transisi ke penyimpanan dingin setelah 1 hari), AWS Backup akan membuat cadangan penuh hangat lainnya.
+ Untuk tipe sumber daya yang mendukung pencadangan tambahan, AWS Backup transisi data dari penyimpanan hangat ke penyimpanan dingin jika data yang ditransisi tidak lagi direferensikan oleh backup hangat. Data dalam cadangan yang disimpan dalam cold storage yang hanya direferensikan oleh cold backup lainnya ditagih dengan harga tingkat cold storage. Pencadangan lainnya berlanjut dengan harga tingkat penyimpanan hangat.

### Vault cadangan
<a name="backup-vault"></a>

Brankas cadangan adalah wadah untuk mengatur cadangan Anda. Cadangan yang dibuat oleh aturan cadangan diatur dalam brankas cadangan yang Anda tentukan dalam aturan pencadangan. Anda dapat menggunakan brankas cadangan untuk menyetel kunci enkripsi AWS Key Management Service (AWS KMS) yang digunakan untuk mengenkripsi cadangan di brankas cadangan dan untuk mengontrol akses ke cadangan di brankas cadangan. Anda juga dapat menambahkan tag ke brankas cadangan untuk membantu Anda mengaturnya. Jika Anda tidak ingin menggunakan brankas default, Anda dapat membuatnya sendiri. Untuk step-by-step petunjuk membuat brankas cadangan, lihat[Pembuatan dan penghapusan brankas cadangan](create-a-vault.md).

### Salin ke Wilayah
<a name="backup-vault"></a>

Sebagai bagian dari rencana cadangan Anda, Anda dapat secara opsional membuat salinan cadangan dalam hal yang sama atau lainnya Wilayah AWS. Salinan ini dapat dibuat di akun yang sama atau akun lain. Untuk informasi selengkapnya tentang salinan cadangan, lihat [Membuat salinan cadangan di seluruh Wilayah AWS](https://docs.aws.amazon.com/aws-backup/latest/devguide/cross-region-backup.html).

Saat Anda menentukan salinan cadangan, Anda mengonfigurasi opsi berikut:

#### Wilayah Tujuan
<a name="copy-destination-region"></a>

Wilayah tujuan untuk salinan cadangan.

#### (Pengaturan Lanjutan) Brankas cadangan
<a name="copy-backup-vault"></a>

Brankas cadangan tujuan untuk salinan.

#### (Pengaturan Lanjutan) Peran IAM
<a name="copy-iam-role"></a>

Peran IAM yang AWS Backup digunakan saat membuat salinan. Peran juga harus AWS Backup terdaftar sebagai entitas tepercaya, yang memungkinkan AWS Backup untuk mengambil peran. Jika Anda memilih **Default** dan peran AWS Backup default tidak ada di akun Anda, peran akan dibuat untuk Anda dengan izin yang benar.

#### (Pengaturan Lanjutan) Siklus Hidup
<a name="copy-lifecycle"></a>

Menentukan kapan harus transisi salinan cadangan ke cold storage dan kapan harus kedaluwarsa (menghapus) salinan. Cadangan yang dialihkan ke penyimpanan dingin harus disimpan dalam penyimpanan dingin minimal 90 hari. Anda tidak dapat mengubah nilai ini setelah salinan dialihkan ke penyimpanan dingin. 

**Kedaluwarsa** menentukan jumlah hari setelah pembuatan bahwa salinan dihapus. Ini harus lebih besar dari 90 hari di luar nilai **Transisi ke penyimpanan dingin**.

Jika nilai untuk [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CopyAction.html#Backup-Type-CopyAction-Lifecycle](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CopyAction.html#Backup-Type-CopyAction-Lifecycle)(ditampilkan sebagai **Kedaluwarsa** di konsol) tidak ditentukan dalam pengaturan salinan, salinan akan mengikuti pengaturan siklus hidup cadangan dari mana ia disalin.

### Tag ditambahkan ke titik pemulihan
<a name="recovery-point-tags"></a>

Tag yang Anda cantumkan di sini secara otomatis ditambahkan ke cadangan saat dibuat. 

## Tag ditambahkan ke rencana cadangan
<a name="backup-plan-tags"></a>

Tag ini dikaitkan dengan rencana cadangan itu sendiri untuk membantu Anda mengatur dan melacak rencana cadangan Anda. 

## Pengaturan cadangan lanjutan
<a name="advanced-backup-settings"></a>

Pengaturan cadangan lanjutan memungkinkan Anda mengonfigurasi opsi cadangan khusus sumber daya untuk berbagai layanan. AWS 

### Pengaturan cadangan lanjutan Amazon EC2
<a name="ec2-advanced-settings"></a>

Mengaktifkan pencadangan konsisten aplikasi untuk aplikasi pihak ketiga yang berjalan di instans Amazon EC2. Saat ini, AWS Backup mendukung cadangan Windows VSS. AWS Backup mengecualikan jenis instans Amazon EC2 tertentu dari cadangan Windows VSS. Untuk informasi selengkapnya, lihat [Buat cadangan Windows VSS](windows-backups.md).

### Pengaturan cadangan lanjutan Amazon S3
<a name="s3-advanced-settings"></a>

AWS Backup menyediakan pengaturan lanjutan untuk mengontrol metadata apa yang disertakan dalam cadangan Amazon S3 Anda. Anda dapat secara opsional mengecualikan Daftar Kontrol Akses (ACLs) dan tag objek dari cadangan, yang selaras dengan praktik terbaik Amazon S3 dalam menggunakan izin tingkat ember, bukan tingkat objek. ACLs

Untuk informasi terperinci tentang mengonfigurasi opsi cadangan Amazon S3 ACLs untuk dan tag objek, lihat. [Pengaturan cadangan Amazon S3 tingkat lanjut](s3-backups.md#s3-advanced-backup-settings)

**penting**  
Saat Anda mengecualikan ACLs dari cadangan, objek yang dipulihkan tanpa ACLs akan menggunakan pengaturan kepemilikan default bucket tujuan. Bucket tujuan harus memiliki konfigurasi kepemilikan objek yang sesuai.

**catatan**  
Saat pekerjaan pencadangan berkelanjutan berjalan untuk bucket Amazon S3 dan Anda memulai pekerjaan pencadangan snapshot, snapshot akan menggunakan pengaturan ACL dan tag objek yang sama dengan pencadangan berkelanjutan, terlepas dari pengaturan yang ditentukan untuk pekerjaan snapshot.

## Pemindaian malware
<a name="malware-scanning-settings"></a>

AWS Backup terintegrasi dengan Amazon GuardDuty untuk menyediakan pemindaian malware otomatis dari titik pemulihan Anda. Ketika Anda mengaktifkan pemindaian malware dalam paket cadangan Anda, AWS Backup secara otomatis memindai cadangan Anda untuk malware dan memberikan hasil pemindaian untuk membantu Anda membuat keputusan yang tepat tentang memulihkan data Anda.

Untuk mengonfigurasi pemindaian malware untuk paket cadangan Anda:

1. Buat peran IAM yang mempercayai `malware-protection.guardduty.amazonaws.com` dan melampirkan kebijakan AWS terkelola. `AWSBackupGuardDutyRolePolicyForScans`

1. Lampirkan kebijakan AWS terkelola `AWSBackupServiceRolePolicyForScans` ke peran IAM pilihan cadangan Anda.

1. Dalam konfigurasi paket cadangan Anda, tambahkan pengaturan pemindaian yang menentukan:
   + Layanan pemindaian (GuardDuty)
   + Jenis sumber daya untuk dipindai (Amazon EC2, Amazon EBS, Amazon S3)
   + Peran IAM ARN GuardDuty untuk diasumsikan

1. Konfigurasikan tindakan pemindaian dalam aturan pencadangan Anda untuk menentukan:
   + Layanan pemindaian (GuardDuty)
   + Jenis pemindaian (pemindaian inkremental atau penuh)

Untuk informasi selengkapnya tentang kebijakan terkelola, lihat [AWSBackupGuardDutyRolePolicyForScans](security-iam-awsmanpol.md#AWSBackupGuardDutyRolePolicyForScans) dan[AWSBackupServiceRolePolicyForScans](security-iam-awsmanpol.md#AWSBackupServiceRolePolicyForScans).

# CloudFormation template untuk rencana cadangan
<a name="plan-cfn"></a>

Kami menyediakan tiga contoh CloudFormation template untuk referensi Anda. Template pertama membuat rencana cadangan sederhana. Template kedua memungkinkan cadangan VSS dalam rencana cadangan. Template ketiga memungkinkan pemindaian Amazon GuardDuty Malware Protection dalam paket cadangan.

**catatan**  
Jika Anda menggunakan peran layanan default, ganti *service-role* dengan`AWSBackupServiceRolePolicyForBackup`.

```
Description: backup plan template to back up all resources daily at 5am UTC, and tag all recovery points with backup:daily.

Resources:
  KMSKey:
    Type: AWS::KMS::Key
    Properties:
      Description: "Encryption key for daily"
      EnableKeyRotation: True
      Enabled: True
      KeyPolicy:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              "AWS": { "Fn::Sub": "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" }
            Action:
              - kms:*
            Resource: "*"

  BackupVaultWithDailyBackups:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "BackupVaultWithDailyBackups"
      EncryptionKeyArn: !GetAtt KMSKey.Arn

  BackupPlanWithDailyBackups:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithDailyBackups"
        BackupPlanRule:
          - RuleName: "RuleForDailyBackups"
            TargetBackupVault: !Ref BackupVaultWithDailyBackups
            ScheduleExpression: "cron(0 5 ? * * *)"
    DependsOn: BackupVaultWithDailyBackups
    
  DDBTableWithDailyBackupTag:
    Type: "AWS::DynamoDB::Table"
    Properties:
      TableName: "TestTable"
      AttributeDefinitions:
        - AttributeName: "Album"
          AttributeType: "S"
      KeySchema:
        - AttributeName: "Album"
          KeyType: "HASH"
      ProvisionedThroughput:
        ReadCapacityUnits: "5"
        WriteCapacityUnits: "5"
      Tags:
        - Key: "backup"
          Value: "daily"

  BackupRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/service-role/service-role"

  TagBasedBackupSelection:
    Type: "AWS::Backup::BackupSelection"
    Properties:
      BackupSelection:
        SelectionName: "TagBasedBackupSelection"
        IamRoleArn: !GetAtt BackupRole.Arn
        ListOfTags:
          - ConditionType: "STRINGEQUALS"
            ConditionKey: "backup"
            ConditionValue: "daily"
      BackupPlanId: !Ref BackupPlanWithDailyBackups
    DependsOn: BackupPlanWithDailyBackups
```

```
Description: backup plan template to enable Windows VSS and add backup rule to take backup of assigned resources daily at 5am UTC.

Resources:
  KMSKey:
    Type: AWS::KMS::Key
    Properties:
      Description: "Encryption key for daily"
      EnableKeyRotation: True
      Enabled: True
      KeyPolicy:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              "AWS": { "Fn::Sub": "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" }
            Action:
              - kms:*
            Resource: "*"

  BackupVaultWithDailyBackups:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "BackupVaultWithDailyBackups"
      EncryptionKeyArn: !GetAtt KMSKey.Arn

  BackupPlanWithDailyBackups:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithDailyBackups"
        AdvancedBackupSettings:
          - ResourceType: EC2
            BackupOptions:
              WindowsVSS: enabled
        BackupPlanRule:
          - RuleName: "RuleForDailyBackups"
            TargetBackupVault: !Ref BackupVaultWithDailyBackups
            ScheduleExpression: "cron(0 5 ? * * *)"

    DependsOn: BackupVaultWithDailyBackups
```

```
Description: Backup plan template with Amazon GuardDuty Malware Protection scanning enabled.

Resources:
  BackupVault:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "MalwareScanBackupVault"

  BackupPlanWithMalwareScanning:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithMalwareScanning"
        BackupPlanRule:
          - RuleName: "DailyBackupWithIncrementalScan"
            TargetBackupVault: !Ref BackupVault
            ScheduleExpression: "cron(0 5 ? * * *)"
            Lifecycle:
              DeleteAfterDays: 35
            ScanActions:
              - MalwareScanner: GUARDDUTY
                ScanMode: INCREMENTAL_SCAN
          - RuleName: "MonthlyBackupWithFullScan"
            TargetBackupVault: !Ref BackupVault
            ScheduleExpression: "cron(0 5 1 * ? *)"
            Lifecycle:
              DeleteAfterDays: 365
            ScanActions:
              - MalwareScanner: GUARDDUTY
                ScanMode: FULL_SCAN
        ScanSettings:
          - MalwareScanner: GUARDDUTY
            ResourceTypes:
              - EBS
            ScannerRoleArn: !GetAtt ScannerRole.Arn
    DependsOn: BackupVault

  ScannerRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "malware-protection.guardduty.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/AWSBackupGuardDutyRolePolicyForScans"

  BackupRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/service-role/service-role"
        - "arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForScans"

  TagBasedBackupSelection:
    Type: "AWS::Backup::BackupSelection"
    Properties:
      BackupSelection:
        SelectionName: "MalwareScanSelection"
        IamRoleArn: !GetAtt BackupRole.Arn
        ListOfTags:
          - ConditionType: "STRINGEQUALS"
            ConditionKey: "backup"
            ConditionValue: "true"
      BackupPlanId: !Ref BackupPlanWithMalwareScanning
    DependsOn: BackupPlanWithMalwareScanning
```

# Hapus paket cadangan
<a name="deleting-a-backup-plan"></a>

Anda dapat menghapus paket cadangan hanya setelah semua pilihan sumber daya yang terkait telah dihapus. Pilihan ini juga dikenal sebagai *tugas sumber daya*. Jika ini belum dihapus sebelum penghapusan paket cadangan, konsol akan menampilkan kesalahan: “Pilihan paket cadangan terkait harus dihapus sebelum penghapusan rencana cadangan.” Gunakan konsol atau gunakan [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DeleteBackupSelection.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DeleteBackupSelection.html).

Menghapus paket cadangan akan menghapus versi paket saat ini. Versi saat ini dan sebelumnya, jika ada, masih ada, tetapi tidak lagi terdaftar di konsol di bawah **paket Backup**.

**catatan**  
Ketika rencana cadangan dihapus, cadangan yang ada tidak dihapus. [Untuk menghapus cadangan yang ada, hapus dari brankas cadangan menggunakan langkah-langkah dalam Menghapus cadangan.](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html)

**Untuk menghapus paket cadangan menggunakan AWS Backup konsol**

1. Masuk ke Konsol Manajemen AWS, dan buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di panel navigasi di sebelah kiri, pilih **Backup plan**.

1. Pilih paket cadangan Anda dalam daftar.

1. Pilih tugas sumber daya apa pun yang terkait dengan rencana cadangan.

1. Pilih **Hapus**.

# Perbarui paket cadangan
<a name="updating-a-backup-plan"></a>

Setelah membuat rencana cadangan, Anda dapat mengedit rencana—misalnya, Anda dapat menambahkan tag, atau menambahkan, mengedit, atau menghapus aturan pencadangan. Setiap perubahan yang Anda buat pada rencana cadangan tidak berpengaruh pada cadangan yang ada yang dibuat oleh paket cadangan. Perubahan hanya berlaku untuk backup yang dibuat di masa depan. 

Misalnya, saat Anda memperbarui periode retensi dalam aturan pencadangan, periode penyimpanan cadangan yang dibuat sebelum Anda membuat pembaruan tetap sama. Pencadangan apa pun yang dibuat oleh aturan tersebut ke depan mencerminkan periode retensi yang diperbarui.

Anda tidak dapat mengubah nama rencana setelah dibuat.

**Untuk mengedit paket cadangan menggunakan AWS Backup konsol**

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di panel navigasi, pilih **Rencana cadangan**.

1. Di bawah panel kedua, **Backup plan**, back plan yang ada akan ditampilkan. Pilih tautan yang digarisbawahi di kolom **Nama rencana cadangan** untuk melihat detail paket cadangan yang dipilih.

1. Anda dapat mengedit aturan cadangan, melihat penetapan sumber daya, melihat pekerjaan cadangan, mengelola tag, atau mengubah pengaturan Windows VSS.

1. Untuk memperbarui aturan cadangan, pilih nama aturan cadangan.

   Pilih **Kelola tag** untuk menambah atau menghapus tag.

   Pilih **Edit** di samping **Pengaturan cadangan lanjutan** untuk mengaktifkan atau menonaktifkan Windows VSS.

1. Ubah pengaturan yang Anda inginkan, lalu pilih **Simpan**.