

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pembuatan cadangan berdasarkan jenis sumber daya
<a name="creating-a-backup"></a>

Dengan AWS Backup, Anda dapat membuat cadangan secara otomatis menggunakan paket cadangan atau secara manual dengan memulai pencadangan sesuai permintaan. 

## Membuat backup otomatis
<a name="creating-automatic-backups"></a>

Ketika cadangan dibuat secara otomatis oleh rencana cadangan, mereka dikonfigurasi dengan pengaturan siklus hidup yang ditentukan dalam paket cadangan. Mereka diatur dalam brankas cadangan yang ditentukan dalam rencana cadangan. Mereka juga diberi tag yang tercantum dalam rencana cadangan. Untuk informasi selengkapnya tentang paket cadangan, lihat[Rencana pencadangan](about-backup-plans.md).

## Membuat cadangan sesuai permintaan
<a name="creating-on-demand-backups"></a>

Saat Anda membuat cadangan sesuai permintaan, Anda dapat mengonfigurasi pengaturan ini untuk cadangan yang sedang dibuat. Ketika cadangan dibuat baik secara otomatis atau manual, *pekerjaan* cadangan dimulai. Untuk cara membuat cadangan sesuai permintaan, lihat[Membuat cadangan sesuai permintaan menggunakan AWS Backup](recov-point-create-on-demand-backup.md).

Catatan: Pencadangan sesuai permintaan membuat pekerjaan cadangan; pekerjaan cadangan akan bertransisi dalam keadaan `Running` dalam waktu satu jam (atau bila ditentukan). Anda dapat memilih cadangan sesuai permintaan jika Anda ingin membuat cadangan pada waktu selain waktu yang dijadwalkan yang ditentukan dalam rencana cadangan. Cadangan sesuai permintaan dapat digunakan, misalnya, untuk menguji cadangan dan fungsionalitas kapan saja.

[Pencadangan sesuai permintaan](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) tidak dapat digunakan dengan [ point-in-timepemulihan (PITR)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) karena cadangan sesuai permintaan mempertahankan sumber daya dalam keadaan saat pencadangan diambil, sedangkan PITR menggunakan [cadangan berkelanjutan](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-working-with) yang mencatat perubahan selama periode waktu tertentu.

## Status pekerjaan Backup
<a name="backup-job-statuses"></a>

Setiap pekerjaan cadangan memiliki ID unik. Misalnya, `D48D8717-0C9D-72DF-1F56-14E703BF2345`.

Anda dapat melihat status pekerjaan cadangan di halaman **Pekerjaan** AWS Backup konsol. Status pekerjaan Backup meliputi`CREATED`,`PENDING`,,`RUNNING`,`ABORTING`,`ABORTED`,`COMPLETED`, `FAILED``EXPIRED`, dan`PARTIAL`.

## Cadangan inkremental
<a name="incremental-backup-works"></a>

Banyak sumber daya mendukung pencadangan tambahan dengan AWS Backup. Daftar lengkap tersedia di bagian cadangan tambahan dari [Ketersediaan fitur berdasarkan sumber daya](backup-feature-availability.md#features-by-resource) tabel.

Meskipun setiap cadangan setelah yang pertama (penuh) bersifat inkremental (artinya hanya menangkap perubahan dari cadangan sebelumnya), semua cadangan yang dibuat dengan AWS Backup menyimpan data referensi yang diperlukan untuk memungkinkan pemulihan penuh. Ini benar bahkan jika cadangan asli (penuh) telah mencapai akhir siklus hidupnya dan telah dihapus.

Misalnya, jika cadangan hari 1 (penuh) Anda dihapus karena kebijakan siklus hidup 3 hari, Anda masih dapat melakukan pemulihan penuh dengan pencadangan dari hari ke 2 dan 3. AWS Backup memelihara data referensi yang diperlukan dari hari pertama untuk melakukannya.

**Pencadangan dan Wilayah tambahan**

*Pencadangan sumber daya yang dikelola sepenuhnya hanya AWS Backup dapat ditingkatkan jika brankas tempat cadangan dibuat juga berisi cadangan sebelumnya (inkremental atau penuh); jenis sumber daya lainnya (tidak dikelola sepenuhnya oleh AWS Backup) dapat memiliki cadangan tambahan selama brankas dalam Wilayah yang sama memiliki cadangan sebelumnya.*

## Akses ke sumber daya sumber
<a name="source-resource-statuses"></a>

AWS Backup membutuhkan akses ke sumber daya sumber Anda untuk mendukungnya. Contoh:
+ Untuk mencadangkan instans Amazon EC2, instans dapat berada di `stopped` negara bagian `running` atau, tetapi bukan status. `terminated` Ini karena sebuah `running` atau `stopped` instance dapat berkomunikasi dengan AWS Backup, tetapi sebuah `terminated` instance tidak bisa.
+ Untuk membuat cadangan mesin virtual, hypervisornya harus memiliki status gateway Backup. `ONLINE` Untuk informasi selengkapnya, lihat [Memahami status hypervisor](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#understand-hypervisor-status).
+ Untuk mencadangkan database Amazon RDS, Amazon Aurora, atau Amazon DocumentDB cluster, sumber daya tersebut harus memiliki status. `AVAILABLE`
+ Untuk mencadangkan Amazon Elastic File System (Amazon EFS), itu harus memiliki status`AVAILABLE`.
+ Untuk membuat cadangan sistem FSx file Amazon, itu harus memiliki status`AVAILABLE`. Jika statusnya`UPDATING`, permintaan cadangan diantrian sampai sistem file menjadi. `AVAILABLE`

  FSx untuk ONTAP tidak mendukung pencadangan jenis volume tertentu, termasuk volume DP (perlindungan data), volume LS (berbagi beban), volume penuh, atau volume pada sistem file yang penuh. Untuk informasi lebih lanjut, silakan lihat [FSx ONTAP Bekerja dengan cadangan](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/using-backups.html).

AWS Backup mempertahankan cadangan yang dibuat sebelumnya sesuai dengan kebijakan siklus hidup Anda, terlepas dari kesehatan sumber daya sumber Anda.

**Topics**
+ [Membuat backup otomatis](#creating-automatic-backups)
+ [Membuat cadangan sesuai permintaan](#creating-on-demand-backups)
+ [Status pekerjaan Backup](#backup-job-statuses)
+ [Cadangan inkremental](#incremental-backup-works)
+ [Akses ke sumber daya sumber](#source-resource-statuses)
+ [CloudFormation cadangan tumpukan](applicationstackbackups.md)
+ [Cadangan Amazon Aurora DSQL](backup-aurora.md)
+ [Cadangan DynamoDB lanjutan](advanced-ddb-backup.md)
+ [Amazon EBS dan AWS Backup](multi-volume-crash-consistent.md)
+ [Pencadangan Layanan Basis Data Relasional Amazon](rds-backup.md)
+ [Cadangan Amazon Redshift](redshift-backups.md)
+ [Cadangan Amazon Redshift Tanpa Server](redshift-serverless-backups.md)
+ [Cadangan Amazon EKS](eks-backups.md)
+ [Pencadangan SAP HANA di Amazon EC2](backup-saphana.md)
+ [Cadangan Amazon S3](s3-backups.md)
+ [Pencadangan Amazon Timestream](timestream-backup.md)
+ [Pencadangan mesin virtual](vm-backups.md)
+ [Buat cadangan Windows VSS](windows-backups.md)

# CloudFormation cadangan tumpukan
<a name="applicationstackbackups"></a>

 CloudFormation Tumpukan terdiri dari beberapa sumber daya stateful dan stateless yang dapat Anda cadangkan sebagai satu unit. Dengan kata lain, Anda dapat membuat cadangan dan memulihkan aplikasi yang berisi banyak sumber daya dengan membuat cadangan tumpukan dan memulihkan sumber daya di dalamnya. Semua sumber daya dalam tumpukan ditentukan oleh templat CloudFormation tumpukan.

Ketika CloudFormation tumpukan dicadangkan, titik pemulihan dibuat untuk CloudFormation template dan untuk setiap sumber daya tambahan yang didukung oleh AWS Backup dalam tumpukan. **Titik pemulihan ini dikelompokkan bersama dalam titik pemulihan menyeluruh yang disebut komposit.**

Titik pemulihan komposit ini tidak dapat dipulihkan, tetapi titik pemulihan bersarang dapat dipulihkan. Anda dapat memulihkan di mana saja dari satu ke semua cadangan bersarang dalam cadangan komposit menggunakan konsol atau. AWS CLI

## CloudFormation terminologi tumpukan aplikasi
<a name="appstackterminology"></a>
+ **Titik pemulihan komposit: Titik** pemulihan yang digunakan untuk mengelompokkan titik pemulihan bersarang bersama-sama, serta metadata lainnya.
+ **Titik pemulihan bersarang**: Titik pemulihan sumber daya yang merupakan bagian dari CloudFormation tumpukan dan dicadangkan sebagai bagian dari titik pemulihan komposit. Setiap titik pemulihan bersarang termasuk dalam tumpukan satu titik pemulihan komposit.
+ **Pekerjaan komposit: Pekerjaan** cadangan, salin, atau pemulihan untuk CloudFormation tumpukan yang dapat memicu pekerjaan cadangan lainnya untuk sumber daya individu dalam tumpukan.
+ **Pekerjaan bersarang: Pekerjaan** pencadangan, salin, atau pemulihan untuk sumber daya dalam CloudFormation tumpukan.

## CloudFormation pekerjaan stack backup
<a name="howtobackupcfn"></a>

Proses pembuatan cadangan disebut pekerjaan cadangan. Pekerjaan cadangan CloudFormation tumpukan memiliki [status](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html#backup-job-statuses). Ketika pekerjaan cadangan telah selesai, ia memiliki status`Completed`. Ini menandakan [CloudFormation titik pemulihan](#cfnrecoverypoints) (cadangan) telah dibuat.

CloudFormation tumpukan dapat dicadangkan menggunakan konsol atau dicadangkan secara terprogram. Untuk membuat cadangan sumber daya apa pun, termasuk CloudFormation tumpukan, lihat [Membuat cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html) di tempat lain di *Panduan AWS Backup Pengembang* ini.

CloudFormation tumpukan dapat dicadangkan menggunakan perintah `StartBackupJob` API. Perhatikan bahwa dokumentasi dan konsol merujuk ke titik pemulihan komposit dan bersarang; bahasa API menggunakan terminologi “titik pemulihan induk dan anak” dalam hubungan kontekstual yang sama.

CloudFormation tumpukan berisi semua AWS sumber daya yang ditunjukkan oleh [CloudFormation template](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html) Anda. Perhatikan bahwa template Anda mungkin berisi sumber daya yang belum didukung oleh AWS Backup. Jika template Anda berisi kombinasi sumber daya yang AWS didukung dan sumber daya yang tidak didukung, masih AWS Backup akan mencadangkan template ke dalam tumpukan komposit, tetapi Backup hanya akan membuat titik pemulihan dari layanan yang didukung Backup. Semua jenis sumber daya yang terkandung dalam CloudFormation template akan disertakan dalam cadangan, bahkan jika Anda belum memilih ke layanan tertentu (beralih layanan ke “Diaktifkan” di Pengaturan konsol).

## CloudFormation titik pemulihan
<a name="cfnrecoverypoints"></a>

### Status titik pemulihan
<a name="cfnrecoverypointstatus"></a>

Ketika pekerjaan cadangan tumpukan selesai (status pekerjaan`Completed`), cadangan tumpukan telah dibuat. Cadangan ini juga dikenal sebagai titik pemulihan komposit. Titik pemulihan komposit dapat memiliki salah satu status berikut:`Completed`,`Failed`, atau`Partial`. Perhatikan bahwa pekerjaan cadangan memiliki status, dan titik pemulihan (juga disebut cadangan) juga memiliki status terpisah.

Pekerjaan pencadangan yang lengkap berarti seluruh tumpukan Anda dan sumber daya di dalamnya dilindungi oleh AWS Backup. Status gagal menunjukkan bahwa pekerjaan pencadangan tidak berhasil; Anda harus membuat cadangan lagi setelah masalah yang menyebabkan kegagalan diperbaiki.

`Partial`Status berarti bahwa tidak semua sumber daya dalam tumpukan dicadangkan. Ini dapat terjadi jika CloudFormation template berisi sumber daya yang saat ini tidak didukung oleh AWS Backup, atau mungkin terjadi jika satu atau lebih pekerjaan cadangan milik sumber daya dalam tumpukan (sumber daya bersarang) memiliki status selain. `Completed` Anda dapat secara manual membuat cadangan sesuai permintaan untuk menjalankan kembali sumber daya apa pun yang menghasilkan status selain. `Completed` Jika Anda mengharapkan tumpukan memiliki status `Completed` tetapi ditandai sebagai `Partial` gantinya, periksa untuk melihat kondisi mana di atas yang mungkin benar tentang tumpukan Anda.

Setiap sumber daya bersarang dalam titik pemulihan komposit memiliki titik pemulihan masing-masing, masing-masing dengan statusnya sendiri (salah satu `Completed` atau`Failed`). Poin pemulihan bersarang dengan status `Completed` dapat dipulihkan.

### Kelola poin pemulihan
<a name="cfnmanagerecoverypoints"></a>

Poin pemulihan komposit (cadangan) dapat disalin; titik pemulihan bersarang dapat disalin, dihapus, dipisahkan, atau dipulihkan. Titik pemulihan komposit yang berisi cadangan bersarang tidak dapat dihapus. Setelah titik pemulihan bersarang dalam titik pemulihan komposit telah dihapus atau dipisahkan, Anda dapat secara manual menghapus titik pemulihan komposit secara manual atau membiarkannya tetap sampai siklus hidup rencana cadangan menghapusnya. 

### Hapus titik pemulihan
<a name="cfndeleterecoverypoint"></a>

Anda dapat menghapus titik pemulihan menggunakan AWS Backup konsol atau menggunakan AWS CLI.

Untuk menghapus titik pemulihan menggunakan AWS Backup konsol,

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Klik pada **Sumber Daya yang Dilindungi** di navigasi sebelah kiri. Di kotak teks, ketik `CloudFormation` untuk hanya menampilkan CloudFormation tumpukan Anda.

1. Poin pemulihan komposit akan ditampilkan di panel Recovery points. Tanda plus (\$1) di sebelah kiri setiap ID titik pemulihan dapat diklik untuk memperluas setiap titik pemulihan komposit, menunjukkan semua titik pemulihan bersarang yang terkandung dalam komposit. Anda dapat mencentang kotak di sebelah kiri setiap titik pemulihan untuk memasukkannya dalam pilihan titik pemulihan yang ingin Anda hapus.

1. Klik tombol **Hapus**.

Saat Anda menggunakan konsol untuk menghapus satu atau lebih titik pemulihan komposit, kotak peringatan akan muncul. Kotak peringatan ini mengharuskan Anda mengonfirmasi niat Anda untuk menghapus titik pemulihan komposit, termasuk titik pemulihan bersarang di dalam tumpukan komposit.

Untuk menghapus titik pemulihan menggunakan API, gunakan `DeleteRecoveryPoint` perintah.

Saat Anda menggunakan API dengan API, AWS Command Line Interface Anda harus menghapus semua titik pemulihan bersarang sebelum menghapus titik komposit. Jika Anda mengirim permintaan API untuk menghapus cadangan tumpukan komposit (titik pemulihan) yang masih berisi titik pemulihan bersarang di dalamnya, permintaan akan mengembalikan kesalahan.

### Pisahkan titik pemulihan bersarang dari titik pemulihan komposit
<a name="cfndisassociaterecoverypoints"></a>

Anda dapat memisahkan titik pemulihan bersarang dari titik pemulihan komposit (misalnya, Anda ingin mempertahankan titik pemulihan bersarang tetapi menghapus titik pemulihan komposit). Kedua titik pemulihan akan tetap ada, tetapi mereka tidak akan lagi terhubung; yaitu, tindakan yang terjadi pada titik pemulihan komposit tidak akan lagi berlaku untuk titik pemulihan bersarang setelah dipisahkan.

Anda dapat memisahkan titik pemulihan menggunakan konsol, atau Anda dapat memanggil API`DisassociateRecoveryPointFromParent`. [Perhatikan bahwa panggilan API menggunakan istilah “induk” untuk merujuk ke titik pemulihan komposit.]

### Salin titik pemulihan
<a name="cfncopyrecoverypoint"></a>

Anda dapat menyalin titik pemulihan komposit, atau Anda dapat menyalin titik pemulihan bersarang jika sumber daya mendukung salinan [lintas akun dan lintas wilayah](backup-feature-availability.md#features-by-resource).

Untuk menyalin titik pemulihan menggunakan AWS Backup konsol:

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Klik pada **Sumber Daya yang Dilindungi** di navigasi sebelah kiri. Di kotak teks, ketik `CloudFormation` untuk hanya menampilkan CloudFormation tumpukan Anda.

1. Poin pemulihan komposit akan ditampilkan di panel Recovery points. Tanda plus (\$1) di sebelah kiri setiap ID titik pemulihan dapat diklik untuk memperluas setiap titik pemulihan komposit, menunjukkan semua titik pemulihan bersarang yang terkandung dalam komposit. Anda dapat mengklik tombol lingkaran radial di sebelah kiri titik pemulihan untuk menyalinnya.

1. Setelah dipilih, klik tombol **Salin** di sudut kanan atas panel.

Saat Anda menyalin titik pemulihan komposit, titik pemulihan bersarang yang tidak mendukung fungsionalitas salinan tidak akan berakhir di tumpukan yang disalin. Titik pemulihan komposit akan memiliki status`Partial`.

## Pertanyaan yang Sering Diajukan
<a name="cfnfaq"></a>

1. *“Apa yang termasuk sebagai bagian dari cadangan aplikasi?”*

   Sebagai bagian dari setiap cadangan aplikasi yang didefinisikan menggunakan CloudFormation, template, nilai yang diproses dari setiap parameter dalam template, dan sumber daya bersarang yang AWS Backup didukung oleh dicadangkan. Sumber daya bersarang dicadangkan dengan cara yang sama seperti sumber daya individu yang bukan bagian dari CloudFormation tumpukan dicadangkan. Perhatikan bahwa nilai parameter yang ditandai sebagai tidak `no-echo` akan dicadangkan.

   

1. *“Bisakah saya mencadangkan CloudFormation tumpukan saya yang memiliki tumpukan bersarang?”*

   Ya. CloudFormation Tumpukan Anda yang berisi tumpukan bersarang dapat ada di cadangan Anda.

   

1. *“Apakah `Partial` status berarti pembuatan cadangan saya gagal?”*

   Tidak. Status sebagian menunjukkan bahwa beberapa titik pemulihan didukung, sementara beberapa tidak. Ada tiga kondisi untuk memeriksa apakah Anda mengharapkan hasil `Completed` cadangan:

   1. Apakah CloudFormation tumpukan Anda berisi sumber daya yang saat ini tidak didukung oleh? AWS Backup Untuk daftar sumber daya yang didukung, lihat Sumber [AWS daya yang didukung dan aplikasi pihak ketiga](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html#supported-resources) di Panduan Pengembang kami.

   1. Satu atau lebih pekerjaan cadangan milik sumber daya dalam tumpukan tidak berhasil dan pekerjaan harus dijalankan kembali.

   1. Titik pemulihan bersarang telah dihapus atau dipisahkan dari titik pemulihan komposit.

   

1. *“Bagaimana cara mengecualikan sumber daya dalam cadangan CloudFormation tumpukan saya?”*

   Ketika Anda mencadangkan CloudFormation tumpukan Anda, Anda dapat mengecualikan sumber daya dari menjadi bagian dari cadangan. Di konsol, selama [membuat rencana cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) dan [memperbarui proses rencana cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html), ada langkah [menetapkan sumber daya](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html). Pada langkah ini, ada bagian **Pemilihan sumber daya**. Jika Anda memilih **sertakan jenis sumber daya tertentu** dan telah disertakan CloudFormation sebagai sumber daya untuk dicadangkan, Anda dapat **mengecualikan sumber daya tertentu IDs dari jenis sumber daya yang dipilih**. Anda juga dapat menggunakan tag untuk mengecualikan sumber daya dalam tumpukan.

   Menggunakan CLI, Anda dapat menggunakan
   + `NotResources`dalam rencana cadangan Anda untuk mengecualikan sumber daya tertentu dari CloudFormation tumpukan Anda.
   + `StringNotLike`untuk mengecualikan item melalui tag.

   

1. *“Jenis cadangan apa yang didukung untuk sumber daya bersarang?”*

   Pencadangan sumber daya bersarang dapat berupa cadangan penuh atau tambahan, tergantung pada jenis cadangan yang didukung oleh sumber daya ini. AWS Backup Untuk informasi selengkapnya, lihat [Cara kerja pencadangan tambahan](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html#how-incremental-backup-works). Namun, perhatikan bahwa PITR (point-in-time restore) [tidak didukung](backup-feature-availability.md#features-by-resource) untuk sumber daya bersarang Amazon S3 dan Amazon RDS.

   

1. *“Apakah set perubahan yang merupakan bagian dari CloudFormation tumpukan dicadangkan?”*

   Tidak. Set perubahan tidak dicadangkan sebagai bagian dari cadangan CloudFormation tumpukan.

   

1. *“Bagaimana status CloudFormation tumpukan memengaruhi cadangan?”*

   Status CloudFormation tumpukan dapat memengaruhi cadangan. Tumpukan dengan status yang mencakup `COMPLETE` dapat dicadangkan, seperti status`CREATE_COMPLETE`,,,`ROLLBACK_COMPLETE`, `UPDATE_COMPLETE` `UPDATE_ROLLBACK_COMPLETE``IMPORT_COMPLETE`, atau`IMPORT_ROLLBACK_COMPLETE`.

   Dalam kasus di mana unggahan template baru gagal dan tumpukan pindah ke status`ROLLBACK_COMPLETE`, template baru akan dicadangkan tetapi cadangan sumber daya bersarang akan didasarkan pada sumber daya yang digulung kembali.

   

1. *“Bagaimana siklus hidup tumpukan aplikasi berbeda dari siklus hidup titik pemulihan lainnya?”*

   Siklus hidup titik pemulihan bersarang ditentukan oleh rencana cadangan yang menjadi miliknya. Titik pemulihan komposit ditentukan oleh siklus hidup terpanjang dari semua titik pemulihan bersarang. Ketika titik pemulihan bersarang terakhir yang tersisa dalam titik pemulihan komposit dihapus atau dipisahkan, titik pemulihan komposit juga akan dihapus.

   

1. *“Bagaimana tag yang CloudFormation disalin ke titik pemulihan?”*

   Ya. Tag tersebut akan disalin ke setiap titik pemulihan bersarang masing-masing.

1. *“Apakah ada perintah untuk menghapus titik pemulihan komposit dan bersarang (cadangan)?”*

   Ya. Beberapa backup harus dihapus sebelum yang lain dapat dihapus. Cadangan komposit yang berisi titik pemulihan bersarang tidak dapat dihapus sampai semua titik pemulihan dalam komposit telah dihapus. Setelah titik pemulihan komposit tidak lagi berisi titik pemulihan bersarang, Anda dapat menghapusnya secara manual. Jika tidak, itu akan dihapus sesuai dengan siklus hidup rencana cadangannya.

   

## Kembalikan aplikasi dalam tumpukan
<a name="restore-app-stack"></a>

Lihat [Cara memulihkan cadangan tumpukan aplikasi](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-application-stacks.html) untuk informasi tentang memulihkan titik pemulihan bersarang.

# Cadangan Amazon Aurora DSQL
<a name="backup-aurora"></a>

Anda dapat menggunakannya AWS Backup untuk membuat cadangan kluster Amazon Aurora DSQL Single-region dan Multi-region. Cadangan cluster Amazon Aurora DSQL selalu merupakan cadangan penuh.

Pembuatan cadangan untuk cluster Amazon Aurora DSQL menggunakan proses pencadangan pembuatan standar. Untuk informasi selengkapnya, lihat berikut ini:
+ [Membuat cadangan sesuai permintaan menggunakan AWS Backup](recov-point-create-on-demand-backup.md)
+ [Buat rencana cadangan](creating-a-backup-plan.md)

Untuk digunakan AWS Backup untuk membuat cadangan kluster Amazon Aurora DSQL Anda, Anda harus mengaktifkan perlindungan untuk Aurora DSQL. Untuk informasi selengkapnya, lihat [Layanan Opt-in](getting-started.md#service-opt-in).

Saat Anda membuat cadangan klaster Multi-wilayah, pertimbangkan item berikut:
+ Cadangan klaster Multi-wilayah memerlukan cadangan terpisah untuk setiap Wilayah dalam klaster; cadangan di satu Wilayah tidak membuat titik pemulihan untuk semua Wilayah dalam klaster Multi-wilayah.
+ Sebagai praktik terbaik, AWS Backup merekomendasikan Anda membuat titik pemulihan di satu Wilayah dan menyalinnya ke Wilayah terkait lainnya. Untuk [pemulihan Multi-wilayah](restore-auroradsql.md#restore-auroradsql-multiregion), Anda memerlukan titik pemulihan di satu Wilayah yang didukung, dan salinan titik pemulihan itu di Wilayah lain dalam triplet Regional yang sama.

  Kembar tiga yang didukung berikut tersedia. Jika ada lebih dari Wilayah, pilih tiga dalam pengelompokan yang sama.
  + AS Timur (Virginia N.); AS Timur (Ohio); AS Barat (California N.)
  + Eropa (Irlandia); Eropa (London); Eropa (Paris); Eropa (Frankfurt)
  + Asia Pasifik (Tokyo); Asia Pasifik (Seoul); Asia Pasifik (Osaka)

AWS Backup merekomendasikan agar Anda menambahkan aturan salinan cadangan ke paket cadangan. Jika Anda tidak menambahkan aturan salin ke paket cadangan, Anda harus menyalin cadangan secara manual ke Wilayah yang diperlukan untuk melakukan pemulihan, yang akan meningkatkan waktu Tujuan Waktu Pemulihan (RTO) Anda.

Untuk informasi tentang memulihkan titik pemulihan Aurora DSQL (cadangan), lihat. [Pemulihan DSQL Amazon Aurora](restore-auroradsql.md)

# Cadangan DynamoDB lanjutan
<a name="advanced-ddb-backup"></a>

AWS Backup mendukung fitur tambahan dan canggih untuk kebutuhan perlindungan data Amazon DynamoDB Anda.

Pelanggan yang mulai menggunakan AWS Backup setelah November 2021 memiliki fitur cadangan DynamoDB lanjutan yang diaktifkan secara default. Secara khusus, fitur cadangan DynamoDB lanjutan diaktifkan secara default untuk pelanggan yang belum membuat brankas cadangan sebelum 21 November 2021.

Ini adalah praktik terbaik bagi AWS Backup pelanggan yang sudah ada untuk mengaktifkan fitur-fitur canggih untuk DynamoDB. Tidak ada perbedaan dalam harga penyimpanan cadangan hangat setelah Anda mengaktifkan fitur-fitur canggih. Anda berpotensi menghemat uang dengan memindahkan cadangan ke penyimpanan dingin dan mengoptimalkan biaya Anda dengan menggunakan tag alokasi biaya. Anda juga dapat mulai memanfaatkan fitur salinan AWS Backup dan keamanan lintas wilayah dan lintas akun.

**Topics**
+ [Manfaat cadangan DDB tingkat lanjut](#advanced-ddb-backup-benefits)
+ [Pertimbangan untuk cadangan DynamoDB Tingkat Lanjut](#advanced-ddb-considerations)
+ [Mengaktifkan cadangan DynamoDB lanjutan menggunakan konsol](#advanced-ddb-backup-enable-console)
+ [Mengaktifkan cadangan DynamoDB lanjutan secara terprogram](#advanced-ddb-backup-enable-cli)
+ [Mengedit cadangan DynamoDB tingkat lanjut](#advanced-ddb-backup-edit)
+ [Memulihkan cadangan DynamoDB tingkat lanjut](#advanced-ddb-backup-restore)
+ [Menghapus cadangan DynamoDB lanjutan](#advanced-ddb-backup-delete)
+ [Manfaat lain dari AWS Backup manajemen penuh saat Anda mengaktifkan cadangan DynamoDB tingkat lanjut](#advanced-ddb-backup-other-benefits)

## Manfaat cadangan DDB tingkat lanjut
<a name="advanced-ddb-backup-benefits"></a>

Setelah Anda mengaktifkan AWS Backup fitur-fitur canggih di Anda Wilayah AWS, Anda membuka fitur berikut untuk semua cadangan tabel DynamoDB baru yang Anda buat:
+ Penghematan biaya dan optimalisasi:
  + [Tiering backup ke cold storage untuk mengurangi biaya penyimpanan](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html)
  + [Penandaan alokasi biaya untuk digunakan dengan Cost Explorer](https://docs.aws.amazon.com/aws-backup/latest/devguide/metering-and-billing.html#cost-allocation-tags)
+ Opsi penyalinan tambahan:
  + [Salinan Lintas Wilayah](https://docs.aws.amazon.com/aws-backup/latest/devguide/cross-region-backup.html)
  + [Salinan lintas akun](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-cross-account-backup.html#prereq-cab)
+ Keamanan:
  + [Cadangan mewarisi tag dari tabel DynamoDB sumbernya, memungkinkan Anda menggunakan tag tersebut untuk mengatur izin dan kebijakan kontrol layanan (). SCPs](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)

## Pertimbangan untuk cadangan DynamoDB Tingkat Lanjut
<a name="advanced-ddb-considerations"></a>

**Memilih di**

Cadangan, termasuk sumber daya DDB Lanjutan, dapat dibuat dengan rencana cadangan, cadangan sesuai permintaan, atau melalui kebijakan cadangan. Cadangan yang dibuat oleh paket atau sesuai permintaan akan secara otomatis memilih akun Anda untuk memungkinkan pencadangan sumber daya DDB Lanjutan.

[Jika pekerjaan pencadangan Anda dibuat oleh kebijakan pencadangan, Anda harus secara manual memilih untuk backup DynamoDB Lanjutan, baik melalui konsol [Cadangan atau melalui CLI](assigning-resources-console.md).](assigning-resources-json.md)

**Kebijakan dan peran khusus**

Jika Anda menggunakan peran atau kebijakan kustom alih-alih AWS Backup peran layanan default, Anda harus menambahkan atau menggunakan kebijakan izin berikut (atau menambahkan izin yang setara) ke peran kustom Anda:
+ `AWSBackupServiceRolePolicyForBackup`untuk melakukan backup DynamoDB lanjutan.
+ `AWSBackupServiceRolePolicyForRestores`untuk mengembalikan cadangan DynamoDB tingkat lanjut.

Untuk mempelajari selengkapnya tentang kebijakan yang AWS dikelola dan melihat contoh kebijakan yang dikelola pelanggan, lihat. [Kebijakan terkelola untuk AWS Backup](security-iam-awsmanpol.md)

## Mengaktifkan cadangan DynamoDB lanjutan menggunakan konsol
<a name="advanced-ddb-backup-enable-console"></a>

Anda dapat mengaktifkan fitur-fitur AWS Backup lanjutan untuk backup DynamoDB menggunakan konsol atau DynamoDB. AWS Backup 

**Untuk mengaktifkan fitur cadangan DynamoDB lanjutan dari konsol: AWS Backup**

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di menu navigasi kiri, pilih **Pengaturan**.

1. **Di bawah bagian **Layanan yang didukung**, verifikasi bahwa **DynamoDB** Diaktifkan.**

   Jika tidak, pilih **Opt-in** dan aktifkan DynamoDB sebagai layanan yang didukung. AWS Backup 

1. **Di bawah bagian **Advanced features for DynamoDB** backup, pilih Enable.**

1. Pilih **Aktifkan fitur**.

Untuk cara mengaktifkan fitur AWS Backup lanjutan menggunakan konsol DynamoDB, [lihat AWS Backup Mengaktifkan](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/CreateBackupAWS.html#CreateBackupAWS_enabling) fitur di Panduan Pengguna Amazon *DynamoDB*.

## Mengaktifkan cadangan DynamoDB lanjutan secara terprogram
<a name="advanced-ddb-backup-enable-cli"></a>

Anda juga dapat mengaktifkan fitur-fitur AWS Backup canggih untuk backup DynamoDB menggunakan AWS Command Line Interface (CLI). Anda mengaktifkan cadangan DynamoDB lanjutan saat Anda menetapkan kedua nilai berikut ke: `true`

**Untuk mengaktifkan fitur-fitur AWS Backup lanjutan secara terprogram untuk backup DynamoDB:**

1. Periksa apakah Anda sudah mengaktifkan fitur AWS Backup lanjutan untuk DynamoDB menggunakan perintah berikut:

   ```
   $ aws backup describe-region-settings
   ```

   Jika `"DynamoDB":true` di bawah keduanya `"ResourceTypeManagementPreference"` dan`"ResourceTypeOptInPreference"`, Anda telah mengaktifkan cadangan DynamoDB lanjutan.

   Jika, seperti output berikut, Anda memiliki setidaknya satu contoh`"DynamoDB":false`, Anda belum mengaktifkan cadangan DynamoDB lanjutan, lanjutkan ke langkah berikutnya.

   ```
   {
     "ResourceTypeManagementPreference":{
       "DynamoDB":false,
       "EFS":true
     }
     "ResourceTypeOptInPreference":{
       "Aurora":true,
       "DocumentDB":false,
       "DynamoDB":false,
       "EBS":true,
       "EC2":true,
       "EFS":true,
       "FSx":true,
       "Neptune":false,
       "RDS":true,
       "Storage Gateway":true
     }
   }
   ```

1. Gunakan [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html)operasi berikut untuk mengatur keduanya `"ResourceTypeManagementPreference"` dan `"ResourceTypeOptInPreference"` ke`"DynamoDB":true`:

   ```
   aws backup update-region-settings \ 
                 --resource-type-opt-in-preference DynamoDB=true \
                 --resource-type-management-preference DynamoDB=true
   ```

## Mengedit cadangan DynamoDB tingkat lanjut
<a name="advanced-ddb-backup-edit"></a>

Saat Anda membuat cadangan DynamoDB setelah AWS Backup mengaktifkan fitur-fitur lanjutan, Anda dapat menggunakan untuk: AWS Backup 
+ Salin cadangan di seluruh Wilayah
+ Salin cadangan di seluruh akun
+ Ubah saat AWS Backup tingkatan cadangan ke cold storage
+ Tandai cadangan

Untuk menggunakan fitur-fitur canggih tersebut pada cadangan yang ada, lihat [Mengedit cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/editing-a-backup.html).

Jika nanti Anda menonaktifkan fitur AWS Backup lanjutan untuk DynamoDB, Anda dapat terus melakukan operasi tersebut ke backup DynamoDB yang Anda buat selama periode waktu ketika Anda mengaktifkan fitur lanjutan.

## Memulihkan cadangan DynamoDB tingkat lanjut
<a name="advanced-ddb-backup-restore"></a>

Anda dapat memulihkan cadangan DynamoDB yang diambil AWS Backup dengan fitur-fitur canggih yang diaktifkan dengan cara yang sama seperti Anda memulihkan cadangan DynamoDB yang diambil sebelum mengaktifkan fitur-fitur canggih. AWS Backup Anda dapat melakukan pemulihan menggunakan salah satu AWS Backup atau DynamoDB.

Anda dapat menentukan cara mengenkripsi tabel yang baru dipulihkan dengan opsi berikut:
+ Saat memulihkan di Wilayah yang sama dengan tabel asli, Anda dapat menentukan kunci enkripsi untuk tabel yang dipulihkan secara opsional. Jika Anda tidak menentukan kunci enkripsi, secara otomatis AWS Backup akan mengenkripsi tabel dipulihkan Anda menggunakan kunci yang sama yang mengenkripsi tabel asli Anda.
+ Ketika Anda memulihkan di Wilayah yang berbeda dari tabel asli Anda, Anda harus menentukan kunci enkripsi.

 Untuk memulihkan penggunaan AWS Backup, lihat[Kembalikan tabel Amazon DynamoDB](restoring-dynamodb.md).

*Untuk memulihkan menggunakan DynamoDB, lihat [Memulihkan tabel DynamoDB dari cadangan di Panduan Pengguna Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Restore.Tutorial.html).*

## Menghapus cadangan DynamoDB lanjutan
<a name="advanced-ddb-backup-delete"></a>

Anda tidak dapat menghapus cadangan yang dibuat menggunakan fitur-fitur canggih ini di DynamoDB. Anda harus menggunakan AWS Backup untuk menghapus cadangan untuk menjaga konsistensi global di seluruh lingkungan Anda AWS .

Untuk menghapus cadangan DynamoDB, lihat. [Penghapusan Backup](deleting-backups.md)

## Manfaat lain dari AWS Backup manajemen penuh saat Anda mengaktifkan cadangan DynamoDB tingkat lanjut
<a name="advanced-ddb-backup-other-benefits"></a>

Saat Anda mengaktifkan fitur AWS Backup lanjutan untuk DynamoDB, Anda memberikan manajemen penuh cadangan DynamoDB Anda. AWS Backup Melakukannya memberi Anda manfaat tambahan berikut:

**Enkripsi**

AWS Backup secara otomatis mengenkripsi cadangan dengan kunci KMS dari brankas tujuan Anda. AWS Backup Sebelumnya, mereka dienkripsi menggunakan metode enkripsi yang sama dari tabel DynamoDB sumber Anda. Ini meningkatkan jumlah pertahanan yang dapat Anda gunakan untuk melindungi data Anda. Untuk informasi selengkapnya, lihat [Enkripsi untuk backup di AWS Backup](encryption.md).

**Nama Sumber Daya Amazon (ARN)**

Setiap namespace layanan ARN cadangan adalah. `awsbackup` Sebelumnya, namespace layanan adalah. `dynamodb` Dengan kata lain, awal setiap ARN akan berubah dari `arn:aws:dynamodb` ke. `arn:aws:backup` [Lihat ARNs AWS Backup di *Referensi Otorisasi Layanan*.](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbackup.html#awsbackup-resources-for-iam-policies)

Dengan perubahan ini, Anda atau administrator cadangan Anda dapat membuat kebijakan akses untuk backup menggunakan namespace `awsbackup` layanan yang sekarang berlaku untuk backup DynamoDB yang dibuat setelah Anda mengaktifkan fitur lanjutan. Dengan menggunakan namespace `awsbackup` layanan, Anda juga dapat menerapkan kebijakan ke cadangan lain yang diambil. AWS Backup Untuk informasi selengkapnya, lihat [Pengendalian akses](access-control.md).

**Lokasi biaya pada laporan penagihan**

Biaya untuk backup (termasuk penyimpanan, transfer data, pemulihan, dan penghapusan awal) muncul di bawah “Backup” di tagihan Anda. AWS Sebelumnya, tagihan muncul di bawah “DynamoDB” di tagihan Anda.

Perubahan ini memastikan bahwa Anda dapat menggunakan AWS Backup penagihan untuk memantau biaya cadangan Anda secara terpusat. Untuk informasi selengkapnya, lihat [Pengukuran, biaya, dan penagihan AWS BackupPengukuran, biaya, dan penagihan](metering-and-billing.md).

# Amazon EBS dan AWS Backup
<a name="multi-volume-crash-consistent"></a>

Proses pencadangan untuk sumber daya Amazon EBS mirip dengan langkah-langkah yang digunakan untuk mencadangkan jenis sumber daya lainnya:
+ [Buat cadangan sesuai permintaan](recov-point-create-on-demand-backup.md)
+ [Buat cadangan terjadwal](creating-a-backup-plan.md)

Informasi khusus sumber daya dicatat di bagian berikut.

## Tingkat Arsip Amazon EBS untuk penyimpanan dingin
<a name="ebs-archive-tier"></a>

EBS adalah salah satu sumber daya yang mendukung transisi backup ke cold storage. Untuk informasi selengkapnya, lihat [Siklus hidup dan tingkatan penyimpanan](plan-options-and-configuration.md#backup-lifecycle).

## Amazon EBS multi-volume, backup yang konsisten crash
<a name="ebs-multi-volume"></a>

Secara default, AWS Backup membuat cadangan volume Amazon EBS yang konsisten dengan crash yang dilampirkan ke instans Amazon EC2. Konsistensi crash berarti bahwa snapshot untuk setiap volume Amazon EBS yang dilampirkan ke instans Amazon EC2 yang sama diambil pada saat yang sama. Anda tidak perlu lagi menghentikan instans atau berkoordinasi di antara beberapa volume Amazon EBS untuk memastikan konsistensi crash pada status aplikasi Anda.

Karena snapshot multi-volume dan konsisten crash adalah AWS Backup fungsi default, Anda tidak perlu melakukan hal lain untuk menggunakan fitur ini.

Peran yang digunakan untuk membuat titik pemulihan snapshot EBS dikaitkan dengan snapshot itu. Peran yang sama ini harus digunakan untuk menghapus titik pemulihan yang dibuat olehnya atau untuk mentransisikan titik pemulihan ke tingkat arsip.

## Kunci Snapshot Amazon EBS dan AWS Backup
<a name="ebs-snapshotlock"></a>

AWS Backup snapshot Amazon EBS terkelola dan snapshot yang terkait dengan AWS Backup Amazon EC2 AMI terkelola yang menerapkan Amazon EBS Snapshot Lock mungkin tidak dihapus sebagai bagian dari siklus hidup titik pemulihan jika durasi kunci snapshot melebihi siklus hidup pencadangan. Sebaliknya, titik pemulihan ini akan berstatus`EXPIRED`. Poin pemulihan ini dapat [dihapus secara manual](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html#deleting-backups-manually) jika Anda memilih untuk menghapus kunci snapshot Amazon EBS terlebih dahulu.

## Memulihkan sumber daya Amazon EBS
<a name="ebs-restore-link"></a>

Untuk memulihkan volume Amazon EBS Anda, ikuti langkah-langkah dalam [Memulihkan volume Amazon EBS](restoring-ebs.md).

# Pencadangan Layanan Basis Data Relasional Amazon
<a name="rds-backup"></a>

## Amazon RDS dan AWS Backup
<a name="rds-backup-differences"></a>

Saat Anda mempertimbangkan opsi untuk mencadangkan instans dan cluster Amazon RDS Anda, penting untuk mengklarifikasi jenis cadangan yang ingin Anda buat dan gunakan. Beberapa AWS sumber daya, termasuk Amazon RDS, menawarkan solusi cadangan asli mereka sendiri.

[Amazon RDS memberikan opsi untuk membuat [cadangan otomatis dan pencadangan manual](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html).](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingManualBackups.html) Poin pemulihan AWS Backup yang dibuat oleh diklasifikasikan secara berbeda tergantung pada jenis cadangan:
+ **Snapshot berkala** yang dibuat oleh AWS Backup dianggap sebagai cadangan manual di Amazon RDS. Ini adalah cadangan berbasis snapshot yang diambil sesuai dengan jadwal rencana cadangan Anda.
+ **Pencadangan berkelanjutan** yang dibuat oleh AWS Backup dianggap sebagai cadangan otomatis di Amazon RDS. Ini memungkinkan point-in-time pemulihan (PITR) dengan memelihara log transaksi bersama snapshot otomatis.

Perbedaan ini penting karena pencadangan manual dan otomatis memiliki perilaku retensi dan manajemen siklus hidup yang berbeda di Amazon RDS.

Saat Anda menggunakan AWS Backup untuk [membuat cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-console) (titik pemulihan) instans Amazon RDS, AWS Backup periksa apakah Anda sebelumnya telah menggunakan Amazon RDS untuk membuat cadangan otomatis. Jika ada cadangan otomatis, AWS Backup buat salinan snapshot tambahan (`copy-db-snapshot`operasi). Jika tidak ada cadangan, AWS Backup buat snapshot dari instance yang Anda tunjukkan, bukan salinan (`create-db-snapshot`operasi).

Snapshot pertama yang dibuat oleh AWS Backup, dibuat oleh salah satu operasi, akan menghasilkan 1 snapshot penuh. Semua *salinan* berikutnya dari ini akan menjadi cadangan tambahan, selama cadangan lengkap ada.

Saat menggunakan salinan lintas akun atau lintas Wilayah, pekerjaan penyalinan snapshot tambahan diproses lebih cepat daripada pekerjaan penyalinan snapshot penuh. Menyimpan salinan snapshot sebelumnya hingga pekerjaan penyalinan baru selesai dapat mengurangi durasi pekerjaan penyalinan. Jika Anda memilih untuk menyalin snapshot dari instance database RDS, penting untuk dicatat bahwa menghapus salinan sebelumnya terlebih dahulu akan menyebabkan salinan snapshot penuh dibuat (bukan inkremental). Untuk informasi selengkapnya tentang mengoptimalkan penyalinan, lihat Penyalinan [snapshot tambahan di Panduan Pengguna](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CopySnapshot.html#USER_CopySnapshot.Incremental) *Amazon* RDS.

**penting**  
Ketika rencana AWS Backup cadangan dijadwalkan untuk membuat beberapa snapshot harian dari instans Amazon RDS, dan ketika salah satu jendela Start [AWS Backup Backup yang dijadwalkan bertepatan dengan jendela Cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#plan-options-and-configuration) Amazon [RDS, garis keturunan data cadangan](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html#USER_WorkingWithAutomatedBackups.BackupWindow) dapat bercabang menjadi cadangan yang tidak identik, membuat cadangan yang tidak direncanakan dan bertentangan. Untuk mencegah hal ini, pastikan rencana AWS Backup cadangan Anda atau jendela Amazon RDS tidak bertepatan dengan waktu mereka.

### Pertimbangan-pertimbangan
<a name="rds-backup-considerations"></a>

Kustom RDS untuk SQL Server dan RDS Kustom untuk Oracle saat ini tidak didukung oleh. AWS Backup

AWS Backup tidak mendukung pencadangan dan pemulihan RDS di Outposts.

## Pencadangan berkelanjutan Amazon RDS dan pemulihan titik waktu
<a name="rds-backup-continuous"></a>

Pencadangan berkelanjutan melibatkan penggunaan AWS Backup untuk membuat cadangan lengkap sumber daya Amazon RDS Anda, lalu menangkap semua perubahan melalui log transaksi. Anda dapat mencapai perincian yang lebih besar dengan memutar ulang ke titik waktu yang ingin Anda kembalikan daripada memilih snapshot sebelumnya yang diambil pada interval waktu yang tetap.

Lihat [pencadangan berkelanjutan dan layanan yang didukung PITR dan](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-supported-services) [mengelola pengaturan pencadangan berkelanjutan](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-managing) untuk informasi selengkapnya.

## Pencadangan Zona Multi-Ketersediaan Amazon RDS
<a name="rds-multiaz"></a>

AWS Backup mencadangkan dan mendukung Amazon RDS untuk MySQL dan untuk opsi penyebaran PostgreSQL Multi-AZ (Availability Zone) dengan satu instance database siaga utama dan dua instance basis data siaga yang dapat dibaca.

Pencadangan Zona Ketersediaan Multi tersedia di wilayah berikut: Wilayah Asia Pasifik (Sydney), Wilayah Asia Pasifik (Tokyo), Wilayah Eropa (Irlandia), Wilayah AS Timur (Ohio), Wilayah AS Barat (Oregon), Wilayah Eropa (Stockholm), Wilayah Asia Pasifik (Singapura), Wilayah AS Timur (Virginia N.), dan Wilayah Eropa (Frankfurt).

Opsi penyebaran multi-AZ mengoptimalkan transaksi tulis dan sangat ideal ketika beban kerja Anda memerlukan kapasitas baca tambahan, latensi transaksi tulis yang lebih rendah, lebih banyak ketahanan dari jitter jaringan (yang berdampak pada konsistensi latensi transaksi tulis), serta ketersediaan dan daya tahan yang tinggi.

Untuk membuat cluster multi-AZ, Anda dapat memilih MySQL atau PostgreSQL sebagai tipe mesin.

Di AWS Backup konsol, ada tiga opsi penerapan:
+ **Cluster DB multi-AZ:** Membuat cluster DB dengan instans DB primer dan dua instans DB siaga yang dapat dibaca, yang masing-masing instans DB di Availability Zone yang berbeda. Menyediakan ketersediaan tinggi, redundansi data, dan meningkatkan kapasitas untuk beban kerja server-ready.
+ **Instans DB multi-AZ: Membuat instans** DB primer dan instans DB siaga di Availability Zone yang berbeda. Ini memberikan ketersediaan tinggi dan redundansi data, tetapi instans DB siaga tidak mendukung koneksi untuk beban kerja baca.
+ **Instance DB tunggal:** Membuat instans DB tunggal tanpa instans DB siaga.

**Perilaku Backup dengan instance dan cluster**
+ [ Point-in-TimePemulihan](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) (PITR) dapat mendukung instance, tetapi bukan cluster.
+ Menyalin snapshot cluster DB multi-AZ tidak didukung.
+ Nama Sumber Daya Amazon (ARN) untuk titik pemulihan RDS bergantung pada apakah instance atau cluster digunakan:

  Sebuah contoh RDS ARN: `arn:aws:rds:region: account:db:name`

  Cluster Multi-Ketersediaan RDS: `arn:aws:rds:region:account:cluster:name`

Untuk informasi selengkapnya, lihat [penerapan klaster DB multi-AZ di Panduan](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZ.html) Pengguna *Amazon RDS*.

Untuk informasi selengkapnya tentang [Membuat snapshot cluster DB multi-AZ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateMultiAZDBClusterSnapshot.html), lihat Panduan Pengguna Amazon RDS.

## Database Global Amazon Aurora
<a name="rds-aurora-global"></a>

AWS merekomendasikan untuk mempertahankan cadangan di setiap Wilayah tempat database global Anda digunakan.

# Cadangan Amazon Redshift
<a name="redshift-backups"></a>

Amazon Redshift adalah gudang data cloud yang terkelola sepenuhnya dan dapat diskalakan yang mempercepat waktu Anda menuju wawasan dengan analitik yang cepat, mudah, dan aman. Anda dapat menggunakan AWS Backup untuk melindungi gudang data Anda dengan cadangan yang tidak dapat diubah, kebijakan akses terpisah, dan tata kelola organisasi terpusat untuk pencadangan dan pemulihan pekerjaan.

Gudang data Amazon Redshift adalah kumpulan sumber daya komputasi yang disebut node, yang diatur ke dalam grup yang disebut cluster. AWS Backup dapat membuat cadangan cluster ini.

Untuk informasi tentang [Amazon Redshift](https://docs.aws.amazon.com/redshift/index.html), lihat Panduan [Memulai Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/gsg/index.html), Panduan [Pengembang Database Amazon Redshift, dan Panduan Manajemen](https://docs.aws.amazon.com/redshift/latest/dg/index.html) Cluster Amazon [Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/index.html).

## Cadangkan cluster yang disediakan Amazon Redshift
<a name="backupredshift"></a>

Anda dapat melindungi kluster Amazon Redshift menggunakan AWS Backup konsol atau secara terprogram menggunakan API atau CLI. Cluster ini dapat dicadangkan pada jadwal reguler sebagai bagian dari rencana cadangan, atau mereka dapat dicadangkan sesuai kebutuhan melalui cadangan sesuai permintaan.

Anda dapat mengembalikan satu tabel (juga dikenal sebagai pemulihan tingkat item) atau seluruh cluster. Perhatikan bahwa tabel tidak dapat dicadangkan sendiri; tabel dicadangkan sebagai bagian dari cluster saat cluster dicadangkan.

Menggunakan AWS Backup memungkinkan Anda untuk melihat sumber daya Anda secara terpusat; Namun, jika Amazon Redshift adalah satu-satunya sumber daya yang Anda gunakan, Anda dapat terus menggunakan penjadwal snapshot otomatis di Amazon Redshift. Perhatikan bahwa Anda tidak dapat terus mengelola pengaturan snapshot manual menggunakan Amazon Redshift jika Anda memilih untuk mengelola ini melalui. AWS Backup

Anda dapat mencadangkan kluster Amazon Redshift baik melalui AWS Backup konsol atau menggunakan. AWS CLI

Ada dua cara untuk menggunakan AWS Backup konsol untuk mencadangkan cluster Amazon Redshift: sesuai permintaan atau sebagai bagian dari paket cadangan.

### Buat cadangan Amazon Redshift sesuai permintaan
<a name="ondemandredshiftbackups"></a>

Lihat [Membuat halaman jenis cadangan sesuai permintaan](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) untuk informasi selengkapnya.

Untuk membuat snapshot manual, biarkan kotak centang pencadangan berkelanjutan tidak dicentang saat Anda membuat paket cadangan yang menyertakan sumber daya Amazon Redshift.

### Buat cadangan Amazon Redshift terjadwal dalam paket cadangan
<a name="scheduledredshiftbackups"></a>

Pencadangan terjadwal Anda dapat menyertakan klaster Amazon Redshift jika merupakan sumber daya yang dilindungi. Untuk memilih melindungi klaster Amazon Redshift:

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Menggunakan panel navigasi, pilih **Sumber daya yang dilindungi**.

1. **Alihkan Amazon Redshift ke Aktif.**

1. Lihat [Menetapkan sumber daya ke konsol](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html#assigning-resources-console) untuk menyertakan klaster Amazon Redshift dalam paket yang sudah ada atau yang baru.

Di bawah **Kelola paket Cadangan**, Anda dapat memilih untuk [membuat paket cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) dan menyertakan kluster Amazon Redshift, atau Anda dapat [memperbarui yang sudah ada untuk menyertakan](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html) kluster Amazon Redshift. Saat menambahkan jenis sumber daya *Amazon Redshift*, Anda dapat memilih untuk menambahkan **Semua klaster Amazon Redshift**, atau mencentang kotak di sebelah cluster yang ingin Anda sertakan dalam paket cadangan.

### Cadangkan secara terprogram
<a name="redshiftbackupapi"></a>

Anda juga dapat menentukan rencana cadangan Anda dalam dokumen JSON dan menyediakannya menggunakan AWS Backup konsol atau AWS CLI. Lihat [Membuat rencana cadangan menggunakan dokumen JSON dan AWS Backup CLI](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-cli) untuk informasi tentang cara membuat rencana cadangan secara terprogram.

Anda dapat melakukan operasi berikut menggunakan API:
+ Memulai pekerjaan cadangan
+ Jelaskan pekerjaan cadangan
+ Dapatkan metadata titik pemulihan
**catatan**  
`BackupSizeInBytes`metadata didukung untuk jenis sumber daya berikut: Volume Amazon EBS, sistem file Amazon EFS, database Amazon RDS, tabel DynamoDB, instans Amazon EC2, sistem file Amazon, dan bucket Amazon S3. FSx Bidang ini menyediakan ukuran cadangan dalam byte dan tersedia melalui `DescribeRecoveryPoint` API dan AWS Backup konsol. Untuk jenis sumber daya yang tidak didukung, bidang ini tidak akan diisi.
+ Daftar poin pemulihan berdasarkan sumber daya
+ Tag daftar untuk titik pemulihan

### Lihat cadangan klaster Amazon Redshift
<a name="viewredshiftbackups"></a>

Untuk melihat dan memodifikasi cadangan tabel Amazon Redshift Anda di dalam konsol:

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Pilih **Brankas Cadangan**. Kemudian, klik nama brankas cadangan yang berisi kluster Amazon Redshift Anda.

1. Brankas cadangan akan menampilkan ringkasan dan daftar cadangan. Anda dapat mengklik tautan di kolom **ID titik pemulihan**.

1. Untuk menghapus satu atau beberapa titik pemulihan, centang kotak yang ingin Anda hapus. Di bawah tombol **Tindakan**, Anda dapat memilih **Hapus**.

### Memulihkan klaster Amazon Redshift
<a name="w2aac17c19c31c11c11c11"></a>

Lihat cara [Memulihkan klaster Amazon Redshift](https://docs.aws.amazon.com/aws-backup/latest/devguide/redshift-restores.html) untuk informasi selengkapnya.

# Cadangan Amazon Redshift Tanpa Server
<a name="redshift-serverless-backups"></a>

## Ikhtisar
<a name="redshift-serverless-backups-overview"></a>

AWS Backup menawarkan manajemen cadangan penuh ruang nama Amazon Redshift Tanpa Server Anda. Melalui AWS Backup, Anda dapat menjadwalkan dan memulihkan snapshot manual Redshift Serverless melalui konsol atau melalui CLI.

Redshift Perlindungan data Tanpa Server melalui AWS Backup menyediakan beberapa opsi untuk mencadangkan dan memulihkan gudang data Anda. Anda dapat membuat snapshot terjadwal atau sesuai permintaan dari namespace Anda. Kemudian, Anda dapat memilih untuk memulihkan semua database dalam snapshot itu ke cluster yang disediakan Amazon Redshift atau namespace Tanpa Server. Atau, Anda dapat mengembalikan satu tabel.

Redshift Serverless menawarkan snapshot otomatis dan manual. Saat ini, AWS Backup dapat digunakan untuk mengelola snapshot manual tetapi tidak otomatis.

## Opsi Backup untuk Redshift Tanpa Server
<a name="redshift-serverless-backups-options"></a>

Anda dapat menggunakan AWS Backup konsol atau CLI untuk membuat cadangan sesuai permintaan atau sebagai bagian dari rencana cadangan.

### Buat cadangan sesuai permintaan
<a name="redshift-serverless-backups-on-demand"></a>

Anda dapat membuat cadangan sesuai permintaan dari ruang nama Redshift Serverless melalui langkah-langkah berikut:

------
#### [ Console ]

1. Buka [konsol AWS Backup](https://console.aws.amazon.com//backup).

1. Di dasbor, pilih **Buat cadangan sesuai permintaan**.

1. Pilih **Redshift Tanpa Server** di menu tarik-turun tipe sumber daya.

1. Pilih namespace yang Anda rencanakan untuk dicadangkan.

1. Pastikan **Buat cadangan sekarang** dipilih.

1. Tentukan periode retensi untuk cadangan.

1. Pilih brankas cadangan yang ada atau buat yang baru.

1. Pilih peran IAM yang akan digunakan untuk cadangan.

1. Secara opsional, tambahkan tag ke cadangan. Untuk menetapkan tag ke cadangan sesuai permintaan Anda, perluas **Tag yang ditambahkan ke titik pemulihan**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

1. Pilih **Buat cadangan sesuai permintaan** untuk memulai pekerjaan pencadangan.

1. Setelah pekerjaan dimulai, konsol akan menampilkan layar Pekerjaan di mana Anda dapat melihat daftar pekerjaan cadangan Anda dan statusnya.

------
#### [ AWS CLI ]

Gunakan perintah **start-backup-job**.

**Parameter yang diperlukan**
+ `BackupVaultName`
+ `IamRoleArn`
+ `ResourceArn`

**Parameter opsional**
+ `CompleteWindowMinutes`
+ `IdempotencyToken`
+ `Lifecyle`
+ `StartWindowMinutes`

**Example Contoh**  
Contoh berikut membuat cadangan sesuai permintaan dari namespace Redshift Tanpa Server.  

```
aws backup start-backup-job \
    --backup-vault-name sample-vault \
    --iam-role-arn arn:aws:iam::account:role/service-role/AWSBackupDefaultServiceRole \
    --resource-arn arn:aws:redshift-serverless:region:account:namespace/namespace-name-UUID
```

------

### Buat cadangan Redshift Tanpa Server terjadwal dalam paket cadangan
<a name="redshift-serverless-backups-scheduled"></a>

Anda dapat membuat paket cadangan baru untuk ruang nama Redshift Tanpa Server mereka melalui konsol AWS Backup atau melalui CLI, atau Anda dapat menambahkan Redshift Tanpa Server ke paket cadangan yang ada.

Pencadangan terjadwal Anda dapat menyertakan ruang nama Redshift Tanpa Server jika merupakan sumber daya yang dilindungi. Untuk memilih melindungi Redshift Tanpa Server di AWS Backup konsol, selesaikan langkah-langkah berikut:

------
#### [ Console ]

Untuk memilih melindungi Redshift Tanpa Server di AWS Backup konsol, selesaikan langkah-langkah berikut:

1. Buka [konsol AWS Backup](https://console.aws.amazon.com//backup).

1. Menggunakan panel navigasi, pilih **Sumber daya yang dilindungi**.

1. **Alihkan **Amazon Redshift Tanpa Server ke** Aktif.**

1. Lihat [Pilih AWS layanan untuk cadangan](assigning-resources.md) untuk menyertakan ruang nama Redshift Tanpa Server dalam paket yang sudah ada atau yang baru. Saat menambahkan jenis sumber daya *Redshift Tanpa Server*, Anda dapat memilih untuk menambahkan semua ruang nama Amazon **Redshift, atau mencentang kotak di sebelah ruang nama** yang ingin Anda cadangkan.

Di bawah **Kelola paket Backup**, Anda dapat:
+ [Buat rencana cadangan](creating-a-backup-plan.md) dan sertakan Redshift Tanpa Server;
+ [Perbarui](updating-a-backup-plan.md) paket cadangan yang ada untuk menyertakan Redshift Tanpa Server.

------
#### [ AWS CLI ]

Lihat panduan [Buat rencana cadangan menggunakan AWS CLI](creating-a-backup-plan.md#create-backup-plan-cli) untuk digunakan**create-backup-plan**.

Jika Anda ingin mengubah rencana yang ada untuk menyertakan sumber daya Tanpa Server Anda, gunakan perintah tersebut. **update-backup-plan**

ARN (Nama Sumber Daya Amazon) untuk sumber daya Tanpa Server untuk disertakan dalam "BackupSelection“: \$1“Resources” memiliki format berikut:

```
arn:aws:redshift-serverless:Region:account:snapshot/a12bc34d-567e-890f-123g-h4ijk56l78m9
```

------

Lihat informasi [Pemulihan Tanpa Server Amazon Redshift](redshift-serverless-restore.md) untuk memulihkan data dari snapshot ke namespace Tanpa Server.

# Cadangan Amazon EKS
<a name="eks-backups"></a>

Cluster Amazon Elastic Kubernetes Service (Amazon EKS) terdiri dari beberapa sumber daya yang dapat Anda cadangkan sebagai satu unit. Saat Anda mencadangkan kluster Amazon EKS, AWS Backup buat titik pemulihan komposit yang mencakup status klaster EKS dan pencadangan volume persisten.

Saat klaster Amazon EKS dicadangkan, titik pemulihan dibuat untuk status klaster Amazon EKS dan volume persisten yang didukung oleh AWS Backup. **Titik pemulihan ini dikelompokkan bersama dalam titik pemulihan menyeluruh yang disebut komposit.**

Ada dua komponen berbeda dari cadangan Amazon EKS:
+ *Amazon EKS Cluster State:* Ini adalah cadangan dari status cluster Amazon EKS. Lihat terminologi cadangan Amazon EKS di bawah ini untuk mengetahui apa yang disertakan.
+ *Penyimpanan Persisten:* Ini adalah cadangan penyimpanan persisten (Amazon EBS, Amazon S3, Amazon Elastic File System) yang dilampirkan ke cluster Amazon EKS melalui Klaim Volume Persisten [dan didukung oleh Driver EKS Add Ons](https://docs.aws.amazon.com/eks/latest/userguide/storage.html) CSI.

## Terminologi cadangan Amazon EKS
<a name="eks-backup-overview"></a>

Istilah berikut digunakan di seluruh dokumentasi cadangan Amazon EKS. Untuk terminologi Khusus Amazon EKS, silakan merujuk ke [Dokumentasi Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html).

## Terminologi Cadangan EKS
<a name="eks-backup-terminology"></a>
+ **Titik pemulihan komposit — Titik** pemulihan yang digunakan untuk mengelompokkan titik pemulihan bersarang bersama-sama untuk cadangan klaster Amazon EKS.
+ **Titik pemulihan bersarang** — Titik pemulihan sumber daya yang merupakan bagian dari kluster Amazon EKS dan didukung sebagai bagian dari titik pemulihan komposit.
+ **EKS Cluster State** — Manifes Kubernetes (file YAMM atau JSON) yang menentukan status sumber daya Kubernetes yang diinginkan di klaster Anda. Ini termasuk sumber daya dan penerapan Kubernetes seperti: secret, config maps, stateful sets,, storage maps, storage maps DaemonSets, replica sets, persistent volume claims, custom resource definition, role, dan role binding.
+ **Titik Pemulihan Anak Konfigurasi Cluster Amazon EKS** - Berisi status klaster Amazon EKS.
+ **Poin Pemulihan Anak Volume** Persisten - Berisi cadangan volume persisten untuk jenis penyimpanan yang didukung (EBS, S3, EFS[) yang didukung oleh Driver EKS Add](https://docs.aws.amazon.com/eks/latest/userguide/storage.html) Ons CSI.

## Struktur cadangan Amazon EKS
<a name="eks-backup-creation"></a>

**Cadangan Amazon EKS mencakup komponen-komponen berikut:**
+ Negara Bagian Cluster Amazon EKS
+ Penyimpanan Persisten: Pencadangan jenis penyimpanan yang didukung termasuk Amazon EBS, Amazon EFS, dan Amazon S3

**Amazon EKS Backup tidak akan menyertakan komponen-komponen berikut:**
+ Gambar kontainer dari repositori eksternal (ECR, Docker)
+ Komponen infrastruktur kluster EKS (misalnya VPCs, Subnet)
+ Sumber daya EKS yang dibuat secara otomatis seperti node, pod yang dibuat secara otomatis, peristiwa, sewa, dan pekerjaan.

**Pengaturan dan prasyarat cadangan EKS (“Sebelum Anda membuat cadangan”)**
+ **Pengaturan Kluster EKS:**
  + [Mode otorisasi](https://docs.aws.amazon.com/eks/latest/userguide/setting-up-access-entries.html) EKS Cluster disetel ke API atau API\$1AND \$1CONFIG\$1MAP untuk membuat [Entri Akses AWS Backup untuk mengakses](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) kluster EKS.
+ **Izin:**
  + AWS Backup Kebijakan terkelola [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#AWSBackupServiceRolePolicyForBackup)berisi izin yang diperlukan untuk mencadangkan cluster Amazon EKS dan penyimpanan persisten EBS dan EFS
  + Jika EKS Cluster berisi bucket S3, Anda harus memastikan kebijakan dan prasyarat berikut untuk bucket S3 Anda ditambahkan dan diaktifkan seperti yang didokumentasikan:
    + [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#AWSBackupServiceRolePolicyForS3Backup)
    + [Prasyarat untuk Cadangan S3](https://docs.aws.amazon.com/aws-backup/latest/devguide/s3-backups.html#s3-backup-prerequisites)
+ **Enkripsi**:
  + Poin pemulihan anak Amazon EKS akan dienkripsi dengan set kunci Amazon KMS dari Vault Cadangan target
  + Poin pemulihan Penyimpanan Persisten akan dienkripsi sesuai dukungan saat ini untuk setiap kelas penyimpanan: EBS Snapshots, S3 Backup, EFS Backups. [Lihat Enkripsi untuk cadangan di AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/encryption.html)

## Buat cadangan Amazon EKS
<a name="eks-backups-options"></a>

Proses pembuatan cadangan disebut pekerjaan cadangan. Pekerjaan cadangan klaster Amazon EKS memiliki status. Ketika pekerjaan cadangan telah selesai, ia memiliki status Selesai. Ini menandakan titik pemulihan (cadangan) telah dibuat.

### Membuat cadangan Amazon EKS sesuai permintaan
<a name="eks-backups-on-demand"></a>

------
#### [ Console ]

Untuk membuat cadangan sesuai permintaan klaster Amazon EKS Anda:

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di panel navigasi, pilih **Sumber daya yang dilindungi**.

1. Di bawah **Jenis sumber daya**, pilih **Amazon EKS**.

1. Pilih kotak centang di sebelah kluster Amazon EKS yang ingin Anda cadangkan.

1. Pilih **Buat cadangan sesuai permintaan**.

1. Konfigurasikan pengaturan cadangan Anda, termasuk jendela cadangan, transisi ke penyimpanan dingin, dan periode retensi.

1. Pilih **Buat cadangan sesuai permintaan**.

------
#### [ AWS CLI ]

Untuk membuat cadangan sesuai permintaan klaster Amazon EKS Anda menggunakan: AWS CLI

Gunakan **start-backup-job** perintah:

```
aws backup start-backup-job \
    --backup-vault-name my-backup-vault \
    --resource-arn arn:aws:eks:us-west-2:123456789012:cluster/my-cluster \
    --iam-role-arn arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole \
    --region us-west-2
```

Secara opsional, tentukan parameter tambahan seperti pengaturan siklus hidup:

```
aws backup start-backup-job \
    --backup-vault-name my-backup-vault \
    --resource-arn arn:aws:eks:us-west-2:123456789012:cluster/my-cluster \
    --iam-role-arn arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole \
    --lifecycle MoveToColdStorageAfterDays=30,DeleteAfterDays=365 \
    --region us-west-2
```

Pantau status pekerjaan cadangan:

```
aws backup describe-backup-job \
    --backup-job-id backup-job-id \
    --region us-west-2
```

------

## Format ARN cadangan Amazon EKS
<a name="eks-recovery-points"></a>

Titik Pemulihan Komposit arn ::cadangan: ::titik pemulihan: komposit:eks/ *partition* - *region* *accountId* *cluster-name* *timestamp*

Titik Pemulihan Anak arn ::cadangan: ::titik pemulihan:eks/ *partition* - *region* *accountId* *cluster-name* *timestamp*

### Poin pemulihan Amazon EKS
<a name="eks-recovery-point-status"></a>

#### Status titik pemulihan
<a name="eks-recovery-point-status-details"></a>

Ketika pekerjaan cadangan klaster Amazon EKS selesai (status pekerjaannya`Completed`), cadangan cluster telah dibuat. Cadangan ini juga dikenal sebagai titik pemulihan komposit. Titik pemulihan komposit dapat memiliki salah satu status berikut:`Completed`,`Failed`, atau`Partial`.

Setiap cadangan Amazon EKS membuat pekerjaan pencadangan induk untuk titik pemulihan gabungan dan pekerjaan pencadangan anak untuk setiap titik pemulihan anak (konfigurasi klaster dan volume persisten).
+ Pekerjaan pencadangan yang lengkap berarti seluruh kluster Amazon EKS Anda dan sumber daya di dalamnya dilindungi oleh AWS Backup.
+ Status gagal menunjukkan bahwa pekerjaan pencadangan tidak berhasil; Anda harus membuat cadangan lagi setelah masalah yang menyebabkan kegagalan diperbaiki.
+ `Partial`Status berarti bahwa tidak semua sumber daya di cluster didukung. Ini dapat terjadi jika satu atau lebih pekerjaan cadangan milik sumber daya dalam cluster (sumber daya bersarang) memiliki status selain. `Completed` Anda dapat secara manual membuat cadangan sesuai permintaan untuk menjalankan kembali sumber daya apa pun yang menghasilkan status selain. `Completed`
+ `Completed with issues`Status berarti bahwa tidak semua sumber daya di cluster didukung. Ini bisa terjadi ketika kita gagal mencadangkan beberapa objek Kubernetes di cluster. Anda dapat berlangganan **Acara Pemberitahuan** untuk objek yang gagal untuk cadangan. Untuk informasi selengkapnya, lihat [Opsi pemberitahuan dengan AWS Backup.](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html)

Setiap sumber daya bersarang dalam titik pemulihan komposit memiliki titik pemulihan masing-masing, masing-masing dengan statusnya sendiri (salah satu `Completed` atau`Failed`). Poin pemulihan bersarang dengan status `Completed` dapat dipulihkan.

AWS Backup mendukung transisi siklus hidup ke penyimpanan dingin untuk titik pemulihan volume persisten. Anda dapat berlangganan notifikasi untuk menerima peringatan tentang status pekerjaan cadangan.

## Kelola poin pemulihan
<a name="eks-manage-recovery-points"></a>

Poin pemulihan komposit (cadangan) dapat disalin; titik pemulihan anak volume persisten dapat disalin, dihapus, dipisahkan, atau dipulihkan. Titik pemulihan anak status klaster Amazon EKS tidak dapat disalin, dihapus, atau dipisahkan karena mempertahankan hubungan 1:1 dengan titik pemulihan komposit induknya.

Titik pemulihan komposit yang berisi cadangan bersarang tidak dapat dihapus. Setelah titik pemulihan bersarang dalam titik pemulihan komposit telah dihapus atau dipisahkan, Anda dapat secara manual menghapus titik pemulihan komposit secara manual atau membiarkannya tetap sampai siklus hidup rencana cadangan menghapusnya.

### Hapus titik pemulihan
<a name="eks-delete-recovery-point"></a>

Anda dapat menghapus titik pemulihan menggunakan konsol atau menggunakan AWS CLI.

Untuk menghapus titik pemulihan menggunakan konsol:

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Klik pada Sumber Daya yang Dilindungi di navigasi sebelah kiri. Di kotak teks, ketik EKS untuk hanya menampilkan kluster Amazon EKS Anda.

1. Poin pemulihan komposit akan ditampilkan di panel Recovery points. Tanda plus (\$1) di sebelah kiri setiap ID titik pemulihan dapat diklik untuk memperluas setiap titik pemulihan komposit, menunjukkan semua titik pemulihan bersarang yang terkandung dalam komposit. Anda dapat mencentang kotak di sebelah kiri setiap titik pemulihan untuk memasukkannya dalam pilihan titik pemulihan yang ingin Anda hapus.

1. Klik tombol Hapus.

Saat Anda menggunakan konsol untuk menghapus satu atau lebih titik pemulihan komposit, kotak peringatan akan muncul. Kotak peringatan ini mengharuskan Anda mengonfirmasi niat Anda untuk menghapus titik pemulihan komposit, termasuk titik pemulihan bersarang di dalam tumpukan komposit.

Untuk menghapus titik pemulihan menggunakan API, gunakan DeleteRecoveryPoint perintah.

Saat Anda menggunakan API dengan API, AWS Command Line Interface Anda harus menghapus semua titik pemulihan bersarang sebelum menghapus titik komposit.

### Pisahkan titik pemulihan bersarang dari titik pemulihan komposit
<a name="eks-disassociate-recovery-point"></a>

Anda dapat memisahkan titik pemulihan bersarang dari titik pemulihan komposit (misalnya, Anda ingin mempertahankan titik pemulihan bersarang tetapi menghapus titik pemulihan komposit). Kedua titik pemulihan akan tetap ada, tetapi mereka tidak akan lagi terhubung; yaitu, tindakan yang terjadi pada titik pemulihan komposit tidak akan lagi berlaku untuk titik pemulihan bersarang setelah dipisahkan. Titik pemulihan anak status klaster Amazon EKS tidak dapat dipisahkan karena mempertahankan hubungan 1:1 dengan titik pemulihan komposit induknya.

Anda dapat memisahkan titik pemulihan menggunakan konsol, atau Anda dapat memanggil API DisassociateRecoveryPointFromParent.

## Salin titik pemulihan
<a name="eks-copy-recovery-point"></a>

Anda dapat menyalin titik pemulihan komposit, atau Anda dapat menyalin titik pemulihan bersarang jika sumber daya mendukung salinan [lintas akun dan lintas wilayah](backup-feature-availability.md#features-by-resource).

Untuk menyalin titik pemulihan menggunakan AWS Backup konsol:

Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Klik **Vaults** di navigasi sebelah kiri, dan pergi ke lemari besi yang berisi titik pemulihan yang ingin Anda salin. Di kotak teks, ketik `EKS` untuk menampilkan hanya titik pemulihan Anda untuk klaster Amazon EKS.

1. Baik titik pemulihan komposit dan bersarang akan ditampilkan di bawah panel ID titik Pemulihan. Catatan Anda tidak dapat memilih dan menyalin titik pemulihan EKS bersarang.

1. Tanda panah di sebelah kiri setiap ID titik pemulihan komposit dapat diklik untuk memperluas, menunjukkan semua titik pemulihan bersarang yang terkandung dalam komposit. Anda dapat mengklik kotak centang persegi di sebelah kiri titik pemulihan untuk menyalinnya.

1. **Setelah dipilih, klik dropdown **Tindakan** di sudut kanan atas panel dan klik Salin.**

Cadangan Amazon EKS mendukung semua jenis salinan:
+ Wilayah/akun yang sama
+ Lintas akun
+ Lintas wilayah
+ Wilayah keikutsertaan

## Batasan
<a name="eks-limitations"></a>
+ Volume persisten menggunakan Driver CSI melalui migrasi CSI, plugin penyimpanan di pohon, atau pengontrol ACK tidak didukung. Perhatikan bahwa anotasi `volume.kubernetes.io/storage-provisioner: ebs.csi.aws.com` adalah metadata yang menunjukkan penyedia mana yang dapat mengelola volume, bukan volume yang menggunakan CSI. Penyedia sebenarnya ditentukan oleh StorageClass.
+ Bucket Amazon S3 dengan awalan khusus yang dilampirkan ke Driver CSI tidak dapat dicadangkan. MountPoints Hanya bucket Amazon S3 sebagai target yang didukung, bukan awalan khusus.
+ Pencadangan bucket Amazon S3 sebagai bagian dari cadangan kluster EKS hanya akan mendukung cadangan snapshot.
+ Pencadangan sistem file EFS dalam cross-account tidak didukung melalui EKS Backup.
+ Amazon FSx melalui driver CSI tidak didukung melalui EKS Backup.
+ AWS Backup tidak mendukung Amazon EKS di AWS Outposts.
+ Tunduk pada [cadangan dan pemulihan kuota](aws-backup-limits.html).

## Pekerjaan Backup Dilengkapi dengan Masalah
<a name="eks-backup-jobs-completed-with-issues"></a>

Saat mencadangkan cluster Amazon EKS, beberapa objek Kubernetes mungkin gagal diambil. Dalam hal ini, pekerjaan pencadangan akan selesai dengan `Completed with issues` status daripada gagal sepenuhnya, dengan pesan status berikut:
+ Beberapa Objek Kubernetes gagal dicadangkan. Untuk mendapatkan pemberitahuan tentang kegagalan ini, [aktifkan pemberitahuan acara SNS](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html).

Jenis objek Kubernetes berikut dapat dilewati selama pekerjaan pencadangan karena masalah ketidaktersediaan [Amazon EKS Metrics Server Add On](https://docs.aws.amazon.com/eks/latest/userguide/metrics-server.html) yang mengakibatkan kesalahan 503 Service Unavailable. Lihat di sini untuk panduan [pemecahan masalah](https://repost.aws/knowledge-center/eks-resolve-http-503-errors-kubernetes).
+ `metrics.k8s.io`
+ `custom.metrics.k8s.io`
+ `external.metrics.k8s.io`
+ `metrics.eks.amazonaws.com`

## Pertanyaan yang Sering Diajukan
<a name="eks-faq"></a>

1. *“Apa yang termasuk sebagai bagian dari cadangan Amazon EKS?”*

   Sebagai bagian dari setiap cadangan cluster Amazon EKS, status klaster Amazon EKS dan volume persisten AWS Backup yang didukung oleh dicadangkan. Status klaster Amazon EKS mencakup detail seperti nama cluster, peran IAM, konfigurasi VPC Amazon, pengaturan jaringan, logging, enkripsi, add-on, entri akses, grup node terkelola, profil Fargate, asosiasi identitas pod, dan file manifes Kubernetes.

1. *“Apakah `Partial` status berarti pembuatan cadangan saya gagal?”*

   Tidak. Status sebagian menunjukkan bahwa beberapa titik pemulihan didukung, sementara beberapa tidak. Ada dua kondisi untuk memeriksa apakah Anda mengharapkan hasil `Completed` cadangan:

   1. Satu atau lebih pekerjaan cadangan milik sumber daya dalam cluster tidak berhasil dan pekerjaan harus dijalankan kembali.

   1. Titik pemulihan bersarang telah dihapus atau dipisahkan dari titik pemulihan komposit.

1. *“Apakah saya perlu menginstal agen atau Amazon EKS Add-on di cluster Amazon EKS saya sebelum membuat cadangan?”*

   Tidak. AWS Backup tidak memerlukan agen atau add-on apa pun untuk diinstal di kluster Amazon EKS Anda. Satu-satunya prasyarat adalah mengatur [mode otorisasi](https://docs.aws.amazon.com/eks/latest/userguide/setting-up-access-entries.html) EKS Cluster Anda ke API atau API\$1AND \$1CONFIG\$1MAP untuk membuat Entri Akses AWS Backup untuk [mengakses](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) kluster EKS.

1. *“Apakah Amazon EKS Backup menyertakan komponen infrastruktur Amazon EKS atau gambar Amazon ECR?”*

   Tidak. Pencadangan Amazon EKS berfokus pada status klaster EKS dan beban kerja aplikasi, bukan komponen infrastruktur atau gambar kontainer yang mendasarinya.

1. *“Bisakah saya mendaur hidup Titik Pemulihan Komposit EKS saya ke penyimpanan dingin?”*

   Anda dapat beralih ke penyimpanan dingin untuk titik pemulihan anak yang mendasari yang mendukung tingkatan penyimpanan dingin. Lihat [matriks ketersediaan AWS Backup fitur](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource) untuk daftar lengkap dukungan.

1. *“Apakah cadangan EKS saya bertambah?”*

   AWS Backup akan mengambil cadangan tambahan dari setiap titik pemulihan anak yang didukung hari ini, ini termasuk volume EBS, EFS Filesystems, dan bucket S3. Titik pemulihan anak status cluster EKS akan menjadi cadangan penuh. Lihat [matriks ketersediaan AWS Backup fitur](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource).

1. *“Bisakah saya membuat indeks dan mencari cadangan EKS saya?”*

   Tidak, namun Anda dapat membuat indeks sesuai permintaan dan mencari volume persisten di mana jenis penyimpanan yang mendasarinya mendukung kemampuan ini. AWS Backup Lihat [matriks ketersediaan AWS Backup fitur](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource).

# Pencadangan SAP HANA di Amazon EC2
<a name="backup-saphana"></a>

**catatan**  
[Layanan yang didukung oleh Wilayah AWS](backup-feature-availability.md#supported-services-by-region)berisi Wilayah yang saat ini didukung di mana cadangan basis data SAP HANA di instans Amazon EC2 tersedia.

AWS Backup mendukung pencadangan dan pemulihan database SAP HANA di instans Amazon EC2.

**Topics**
+ [Ikhtisar database SAP HANA dengan AWS Backup](#saphanaoverview)
+ [Prasyarat untuk mencadangkan database SAP HANA melalui AWS Backup](#saphanaprerequisites)
+ [Operasi cadangan SAP HANA di konsol AWS Backup](#saphanabackupconsole)
+ [Lihat cadangan basis data SAP HANA](#saphanaviewbackup)
+ [Gunakan AWS CLI untuk database SAP HANA dengan AWS Backup](#saphanaapicli)
+ [Memecahkan masalah backup database SAP HANA](#saphanatroubleshooting)
+ [Glosarium istilah SAP HANA saat menggunakan AWS Backup](#saphanaglossary)
+ [AWS Backup dukungan database SAP HANA pada catatan rilis instans EC2](#saphanareleasenotes)

## Ikhtisar database SAP HANA dengan AWS Backup
<a name="saphanaoverview"></a>

Selain kemampuan untuk membuat backup dan memulihkan database, AWS Backup integrasi dengan Amazon EC2 Systems Manager untuk SAP memungkinkan pelanggan untuk mengidentifikasi dan menandai database SAP HANA.

AWS Backup terintegrasi dengan AWS Backint Agent untuk melakukan backup dan pemulihan SAP HANA. Untuk informasi lebih lanjut, lihat [AWS Backint](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-sap-hana.html).

Saat Anda mengambil cadangan SAP HANA, snapshot dan cadangan sesuai permintaan Anda adalah cadangan penuh. Namun, Anda dapat mencapai pencadangan tambahan dengan mengaktifkan pencadangan berkelanjutan untuk pemulihan (PITR). point-in-time

## Prasyarat untuk mencadangkan database SAP HANA melalui AWS Backup
<a name="saphanaprerequisites"></a>

Beberapa prasyarat harus diselesaikan sebelum aktivitas pencadangan dan pemulihan dapat dilakukan. Catatan Anda akan memerlukan akses administratif ke database SAP HANA Anda dan izin untuk membuat peran dan kebijakan IAM baru di AWS akun Anda untuk melakukan langkah-langkah ini.

Lengkapi [prasyarat ini di Amazon EC2 Systems Manager](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html).

1. [Menyiapkan izin yang diperlukan untuk instans Amazon EC2 yang menjalankan database SAP HANA](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#ec2-permissions)

1. [Daftarkan kredensi di AWS Secrets Manager](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#register-secrets)

1. [Instal AWS Backint dan AWS Systems Manager untuk Agen SAP](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-installing-configuring.html)

1. [Verifikasi Agen SSM](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#verify-ssm-agent)

1. [Verifikasi parameter](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#verification)

1. [Daftarkan database SAP HANA](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#register-database)

Ini adalah praktik terbaik untuk mendaftarkan setiap instance HANA hanya sekali. Beberapa pendaftaran dapat menghasilkan beberapa ARNs untuk database yang sama. Mempertahankan ARN tunggal dan pendaftaran menyederhanakan pembuatan dan pemeliharaan rencana cadangan dan juga dapat membantu mengurangi duplikasi cadangan yang tidak direncanakan.

## Operasi cadangan SAP HANA di konsol AWS Backup
<a name="saphanabackupconsole"></a>

Setelah prasyarat dan SSM untuk setup SAP selesai, Anda dapat mencadangkan dan memulihkan SAP HANA Anda pada database EC2.

### Pilih untuk melindungi sumber daya SAP HANA
<a name="saphanaenableoptin"></a>

Untuk digunakan AWS Backup untuk melindungi database SAP HANA Anda, SAP HANA harus diaktifkan sebagai salah satu sumber daya yang dilindungi. Untuk ikut serta:

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Pada panel navigasi kiri, pilih **Pengaturan**.

1. Di bawah **Keikutsertaan layanan**, pilih **Konfigurasi sumber daya**.

1. Pilih **SAP HANA di Amazon EC2**. .

1. Klik **Konfirmasi**.

Layanan opt-in untuk SAP HANA di Amazon EC2 sekarang akan diaktifkan.

### Buat cadangan terjadwal dari database SAP HANA
<a name="saphanascheduledbackup"></a>

Anda dapat [mengedit rencana cadangan yang ada](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html) dan menambahkan sumber daya SAP HANA ke dalamnya, atau Anda dapat [membuat rencana cadangan baru](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) hanya untuk sumber daya SAP HANA.

Jika Anda memilih untuk membuat rencana cadangan baru, Anda akan memiliki tiga opsi:

1. **Opsi 1: Mulailah dengan templat**

   1. Pilih templat rencana cadangan.

   1. Tentukan nama rencana cadangan.

   1. Klik **Buat rencana**.

1. **Opsi 2: Buat rencana baru**

   1. Tentukan nama rencana cadangan.

   1. Secara opsional menentukan tag untuk ditambahkan ke rencana cadangan.

   1. Tentukan konfigurasi aturan cadangan.

      1. Tentukan nama aturan cadangan.

      1. Pilih brankas yang ada atau buat brankas cadangan baru. Di sinilah cadangan Anda disimpan.

      1. Tentukan frekuensi cadangan.

      1. Tentukan jendela cadangan.

         *Catatan transisi ke penyimpanan dingin saat ini tidak didukung*.

      1. Tentukan periode retensi.

         *Salin ke tujuan saat ini tidak didukung*

      1. (*Opsional*) Tentukan tag untuk ditambahkan ke titik pemulihan.

   1. Klik **Buat rencana**.

1. **Opsi 3: Tentukan rencana menggunakan JSON**

   1. Tentukan JSON untuk rencana cadangan Anda dengan memodifikasi ekspresi JSON dari rencana cadangan yang ada atau membuat ekspresi baru.

   1. Tentukan nama rencana cadangan.

   1. Klik **Validasi JSON**.

   Setelah rencana cadangan berhasil dibuat, Anda dapat menetapkan sumber daya ke rencana cadangan di langkah berikutnya.

[Paket apa pun yang Anda gunakan, pastikan Anda menetapkan sumber daya.](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html) Anda dapat memilih database SAP HANA mana yang akan ditetapkan, termasuk database sistem dan penyewa. Anda juga memiliki opsi untuk mengecualikan sumber daya tertentu IDs.

### Buat cadangan basis data SAP HANA sesuai permintaan
<a name="saphanaondemandbackup"></a>

Anda dapat [membuat cadangan sesuai permintaan penuh](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) yang berjalan segera setelah pembuatan. Perhatikan bahwa cadangan berdasarkan permintaan database SAP HANA di instans Amazon EC2 adalah cadangan penuh; cadangan tambahan tidak didukung.

Cadangan sesuai permintaan Anda sekarang dibuat. Ini akan mulai mencadangkan sumber daya yang Anda tentukan. Konsol akan mentransisikan Anda ke halaman **Backup jobs** di mana Anda dapat melihat kemajuan pekerjaan. Catat ID pekerjaan cadangan dari spanduk biru di bagian atas layar Anda, karena Anda akan membutuhkannya untuk dengan mudah menemukan status pekerjaan cadangan Anda. Ketika cadangan selesai, status akan berlanjut ke`Completed`. Pencadangan dapat memakan waktu hingga beberapa jam.

Segarkan **daftar pekerjaan Backup** untuk melihat perubahan status. Anda juga dapat mencari dan mengklik **ID pekerjaan cadangan** Anda untuk melihat status pekerjaan terperinci.

### Pencadangan berkelanjutan dari database SAP HANA
<a name="saphanacontinuousbackup"></a>

Anda dapat membuat [backup berkelanjutan](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html), yang dapat digunakan dengan point-in-time restore (PITR) (perhatikan bahwa on-demand backup menyimpan sumber daya dalam keadaan di mana mereka diambil; sedangkan PITR menggunakan backup berkelanjutan yang mencatat perubahan selama periode waktu tertentu).

Dengan pencadangan berkelanjutan, Anda dapat memulihkan database SAP HANA Anda pada instans EC2 dengan memutarnya kembali ke waktu tertentu yang Anda pilih, dalam waktu 1 detik presisi (kembali maksimal 35 hari). Pencadangan berkelanjutan bekerja dengan terlebih dahulu membuat cadangan penuh sumber daya Anda, dan kemudian terus-menerus mencadangkan log transaksi sumber daya Anda. PITR restore bekerja dengan mengakses cadangan penuh Anda dan memutar ulang log transaksi ke waktu yang Anda minta AWS Backup untuk memulihkan.

Anda dapat ikut serta dalam pencadangan berkelanjutan saat membuat paket cadangan AWS Backup menggunakan AWS Backup konsol atau API.

**Untuk mengaktifkan pencadangan berkelanjutan menggunakan konsol**

1. Masuk ke Konsol Manajemen AWS, dan buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di panel navigasi, pilih **Backup plan**, lalu pilih **Buat paket Backup**.

1. Di bawah **Aturan Backup**, pilih **Aturan Tambahkan Cadangan**.

1. Di bagian **Konfigurasi aturan Backup**, pilih **Aktifkan pencadangan berkelanjutan untuk sumber daya yang didukung**.

Setelah Anda menonaktifkan [PITR (point-in-timerestore)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) untuk backup database SAP HANA, log akan terus dikirim AWS Backup sampai titik pemulihan berakhir (status sama. `EXPIRED)` Anda dapat mengubah ke lokasi cadangan log alternatif di SAP HANA untuk menghentikan transmisi log ke AWS Backup.

Titik pemulihan berkelanjutan dengan status `STOPPED` menunjukkan bahwa titik pemulihan berkelanjutan telah terputus; yaitu, log yang ditransmisikan dari SAP HANA ke AWS Backup yang menunjukkan perubahan tambahan ke database memiliki celah. Titik pemulihan yang terjadi dalam jeda jangka waktu ini memiliki status. `STOPPED.`

Untuk masalah yang mungkin Anda temui selama memulihkan pekerjaan pencadangan berkelanjutan (titik pemulihan), lihat bagian [pemecahan masalah SAP HANA Restore](https://docs.aws.amazon.com/aws-backup/latest/devguide/saphana-restore.html#saphanarestoretroubleshooting) dari panduan ini.

## Lihat cadangan basis data SAP HANA
<a name="saphanaviewbackup"></a>

**Lihat status pekerjaan pencadangan dan pemulihan:**

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di panel navigasi, pilih **Tugas**.

1. Pilih pekerjaan cadangan, pulihkan pekerjaan, atau salin pekerjaan untuk melihat daftar pekerjaan Anda.

1. Cari dan klik ID pekerjaan Anda untuk melihat status pekerjaan terperinci.

**Lihat semua titik pemulihan di brankas:**

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di panel navigasi, pilih **Brankas cadangan**.

1. Cari dan klik brankas cadangan untuk melihat semua titik pemulihan di dalam brankas.

**Lihat detail sumber daya yang dilindungi:**

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di panel navigasi, pilih **Sumber daya yang dilindungi**.

1. Anda juga dapat memfilter berdasarkan jenis sumber daya untuk melihat semua cadangan dari jenis sumber daya tersebut.

## Gunakan AWS CLI untuk database SAP HANA dengan AWS Backup
<a name="saphanaapicli"></a>

Setiap tindakan dalam konsol Backup memiliki panggilan API yang sesuai.

Untuk mengonfigurasi dan mengelola AWS Backup dan sumber dayanya secara terprogram, gunakan panggilan API [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartBackupJob.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartBackupJob.html)untuk membuat cadangan database SAP HANA pada instans EC2.

Gunakan `start-backup-job` sebagai perintah CLI.

## Memecahkan masalah backup database SAP HANA
<a name="saphanatroubleshooting"></a>

Jika Anda mengalami kesalahan selama alur kerja, lihat contoh kesalahan berikut dan resolusi yang disarankan:

**Prasyarat Python**
+ **Kesalahan: Kesalahan Zypper terkait dengan versi Python** sejak SSM untuk SAP dan memerlukan Python 3.6 tetapi SUSE 12 secara AWS Backup default mendukung Python 3.4. SP5 

  **Resolusi:** Instal beberapa versi Python SUSE12 SP5 dengan melakukan langkah-langkah berikut:

  1. Jalankan perintah update-alternative untuk membuat symlink untuk Python 3 di '/ 3'. usr/local/bin/' instead of directly using '/usr/bin/python Perintah ini akan menetapkan Python 3.4 sebagai versi default. Perintahnya adalah: `# sudo update-alternatives —install /usr/local/bin/python3 python3 /usr/bin/python3.4 5` 

  1. Tambahkan Python 3.6 ke konfigurasi alternatif dengan menjalankan perintah berikut: `# sudo update-alternatives —install /usr/local/bin/python3 python3 /usr/bin/python3.6 2`

  1. Ubah konfigurasi alternatif ke Python 3.6 dengan menjalankan perintah berikut: `# sudo update-alternatives —config python3`

     Output berikut harus ditampilkan:

     ```
     There are 2 choices for the alternative python3 (providing /usr/local/bin/python3).
      Selection Path Priority Status
     * 0 /usr/bin/python3.4 5 auto mode
      1 /usr/bin/python3.4 5 manual mode
      2 /usr/bin/python3.6 2 manual mode
     Press enter to keep the current choice[*], or type selection number:
     ```

  1. Masukkan nomor yang sesuai dengan Python 3.6.

  1. Periksa versi Python dan konfirmasikan Python 3.6 sedang digunakan.

  1. (*Opsional, tetapi disarankan*) Verifikasi perintah Zypper berfungsi seperti yang diharapkan.

**Amazon EC2 Systems Manager untuk penemuan dan pendaftaran SAP**
+ **Kesalahan: SSM untuk SAP gagal menemukan beban kerja** karena akses yang diblokir ke titik akhir publik untuk dan SSM. AWS Secrets Manager 

  **Resolusi:** Uji apakah titik akhir dapat dijangkau dari database SAP HANA Anda. Jika tidak dapat dijangkau, Anda dapat membuat titik akhir Amazon VPC untuk AWS Secrets Manager dan SSM untuk SAP.

  1. Uji akses ke Secrets Manager dari host Amazon EC2 untuk HANA DB dengan menjalankan perintah berikut:. `aws secretsmanager get-secret-value —secret-id hanaeccsbx_hbx_database_awsbkp` Jika perintah gagal mengembalikan nilai, firewall memblokir akses ke titik akhir layanan Secrets Manager. Log akan berhenti pada langkah “Mengambil rahasia dari Secrets Manager”.

  1. Uji konektivitas ke SSM untuk titik akhir SAP dengan menjalankan perintah. `aws ssm-sap list-registration` Jika perintah gagal mengembalikan nilai, firewall memblokir akses ke SSM untuk titik akhir SAP.

     Contoh kesalahan:`Connection was closed before we received a valid response from endpoint URL: “https://ssm-sap.us-west-2.amazonaws.com/register-application"`.

  Ada dua opsi untuk melanjutkan jika titik akhir tidak dapat dijangkau.
  + Buka port firewall untuk memungkinkan akses ke titik akhir layanan publik untuk Secrets Manager dan SSM untuk SAP; atau,
  + Buat endpoint VPC untuk Secrets Manager dan SSM untuk SAP, lalu:
    + Pastikan Amazon VPC diaktifkan untuk DNSSupport dan. DNSHostname
    + Pastikan titik akhir VPC Anda telah mengaktifkan Izinkan Nama DNS Pribadi.
    + Jika SSM untuk penemuan SAP berhasil diselesaikan, log akan menunjukkan host ditemukan.
+ **Kesalahan: AWS Backup dan koneksi Backint gagal karena akses yang diblokir ke titik akhir publik AWS Backup layanan.** `aws-backint-agent.log`dapat menunjukkan kesalahan yang mirip dengan ini: `time="2024-01-03T11:39:15-08:00" level=error msg="Storage configuration validation failed: missing backup data plane Id"` atau`level=fatal msg="Error performing backup missing backup data plane Id`. Selain itu, AWS Backup konsol dapat menampilkan `Fatal Error: An internal error occured.`

  **Resolusi:** Buka port firewall untuk memungkinkan akses ke titik akhir layanan publik (HTTPS). Setelah opsi ini digunakan, DNS akan menyelesaikan permintaan ke AWS layanan melalui alamat IP publik.
+ **Kesalahan: SSM untuk pendaftaran SAP gagal karena kata sandi HANA yang mengandung karakter khusus.** Contoh kesalahan dapat mencakup `Error connecting to database HBX/HBX when validating its credentials.` atau `Discovery failed because credentials for HBX/SYSTEMDB either not provided or cannot be validated.` setelah menguji koneksi menggunakan `hdbsql` for `systemdb` dan `tenantdb` yang telah diuji dari database HANA Amazon EC2 instans.

  Di AWS Backup konsol di halaman Pekerjaan, detail pekerjaan cadangan dapat menampilkan status `FAILED` dengan kesalahan`Miscellaneous: b’* 10: authentication failed SQLSTATE: 28000\n’`.

  **Resolusi:** Pastikan kata sandi Anda tidak memiliki karakter khusus, seperti \$1.
+ **Kesalahan: `b’* 447: backup could not be completed: [110507] Backint exited with exit code 1 instead of 0. console output: time...`**

  **Resolusi:** AWS BackInt Agen untuk instalasi SAP HANA mungkin tidak berhasil diselesaikan. Coba lagi proses untuk menyebarkan [Backint AWS Agent](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-sap-hana.html) [dan Amazon EC2 Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) Agent di server aplikasi SAP Anda.
+ **Kesalahan: Konsol tidak cocok dengan file log setelah pendaftaran.**

  Log penemuan menunjukkan pendaftaran yang gagal ketika mencoba terhubung ke HANA DB karena kata sandi yang mengandung karakter khusus, meskipun SSM untuk SAP Application Manager untuk konsol SAP menampilkan pendaftaran yang berhasil. itu tidak mengkonfirmasi bahwa pendaftaran berhasil. Jika konsol menunjukkan pendaftaran yang berhasil tetapi log tidak, cadangan akan gagal.

  **Konfirmasikan status pendaftaran:**

  1. Masuk ke konsol [SSM](https://console.aws.amazon.com//systems-manager)

  1. Pilih **Jalankan Perintah** dari navigasi sisi kiri.

  1. Di bawah bidang teks **Riwayat perintah**`Instance ID:Equal:`, masukan, dengan nilai yang sama dengan instance yang Anda gunakan untuk pendaftaran. Ini akan memfilter riwayat perintah. 

  1. Gunakan kolom id perintah untuk menemukan perintah dengan status`Failed`. Kemudian, cari nama dokumen **AWSSystemsManagerSAP-Discovery**.

  1. Di AWS CLI, jalankan perintah`aws ssm-sap register-application status`. Jika nilai yang dikembalikan menunjukkan`Error`, pendaftaran tidak berhasil.

  **Resolusi:** Pastikan password HANA Anda tidak memiliki karakter khusus (seperti '\$1').

**Membuat cadangan database SAP HANA**
+ **Kesalahan: AWS Backup konsol menampilkan pesan “Kesalahan Fatal” ketika cadangan sesuai permintaan untuk SystemDB atau TenantDB dibuat.** Hal ini terjadi karena titik akhir publik tidak dapat diakses. Ini disebabkan oleh firewall sisi klien yang memblokir akses ke titik akhir ini.

  `aws-backint-agent.log`dapat menunjukkan kesalahan seperti `level=error msg="Storage configuration validation failed: missing backup data plane Id"` atau `level=fatal msg="Error performing backup missing backup data plane Id."`

  **Resolusi:** Buka akses firewall ke titik akhir publik.
+ **Kesalahan:**`Database cannot be backed up while it is stopped`.

  **Resolusi:** Pastikan database yang akan dicadangkan aktif. Database data dan log dapat dicadangkan hanya saat database sedang online.
+ **Kesalahan:** `Getting backup metadata failed. Check the SSM document execution for more details.`

  **Resolusi:** Pastikan database yang akan dicadangkan aktif. Database data dan log dapat dicadangkan hanya saat database sedang online.

**Memantau log cadangan**
+ **Kesalahan:** `Encountered an issue with log backups, please check SAP HANA for details.`

  **Resolusi:** Periksa SAP HANA untuk memastikan cadangan log dikirim AWS Backup dari SAP HANA.
+ **Kesalahan:** `One or more log backup attempts failed for recovery point.`

  **Resolusi:** Periksa SAP HANA untuk detailnya. Pastikan backup log dikirim AWS Backup dari SAP HANA.
+ **Kesalahan:** `Unable to determine the status of log backups for recovery point.`

  **Resolusi:** Periksa SAP HANA untuk detailnya. Pastikan backup log dikirim AWS Backup dari SAP HANA.
+ **Kesalahan:** `Log backups for recovery point %s were interrupted due to a restore operation on the database.`

  **Resolusi:** Tunggu sampai pekerjaan pemulihan selesai. Pencadangan log harus dilanjutkan.

## Glosarium istilah SAP HANA saat menggunakan AWS Backup
<a name="saphanaglossary"></a>

**Jenis Backup Data:** SAP HANA mendukung dua jenis backup data: Full dan INC (incremental). AWS Backup mengoptimalkan jenis yang digunakan selama setiap operasi pencadangan.

**Cadangan Katalog:** *SAP HANA mempertahankan manifesnya sendiri yang disebut katalog.* AWS Backup berinteraksi dengan katalog ini. Setiap cadangan baru akan membuat entri dalam katalog.

**Continuous Log Backup (Transaction Logs)**: Untuk fungsi Point in Time Recovery (PITR), SAP HANA melacak semua transaksi sejak backup terbaru. 

**System Copy:** Pekerjaan pemulihan di mana database target pemulihan berbeda dari database sumber tempat titik pemulihan dibuat.

**Destructive Restore:** Restore destruktif adalah jenis pekerjaan pemulihan di mana database dipulihkan menghapus atau menimpa sumber atau database yang ada.

**FULL:** Full backup adalah backup dari database yang lengkap.

**INC:** Cadangan tambahan adalah cadangan dari semua perubahan pada database SAP HANA sejak cadangan sebelumnya.

## AWS Backup dukungan database SAP HANA pada catatan rilis instans EC2
<a name="saphanareleasenotes"></a>

Fungsionalitas tertentu tidak didukung saat ini:
+ Pencadangan berkelanjutan (yang menggunakan log transaksi) tidak dapat disalin ke Wilayah atau akun lain. Cadangan snapshot dapat disalin ke Wilayah dan akun yang didukung dari cadangan penuh.
+ Backup Audit Manager dan pelaporan saat ini tidak didukung.
+ [Layanan yang didukung oleh Wilayah AWS](backup-feature-availability.md#supported-services-by-region)berisi Wilayah yang saat ini didukung untuk backup database SAP HANA di instans Amazon EC2.

# Cadangan Amazon S3
<a name="s3-backups"></a>

## Ikhtisar
<a name="s3-backup-overview"></a>

AWS Backup mendukung pencadangan terpusat dan pemulihan aplikasi yang menyimpan data di S3 sendiri atau bersama AWS layanan lain untuk database, penyimpanan, dan komputasi. Banyak [fitur yang tersedia untuk backup S3, termasuk Backup](backup-feature-availability.md#features-by-resource) Audit Manager.

Anda dapat menggunakan kebijakan pencadangan tunggal AWS Backup untuk mengotomatiskan pembuatan cadangan data aplikasi Anda secara terpusat. AWS Backup Secara otomatis mengatur cadangan di berbagai AWS layanan dan aplikasi pihak ketiga di satu lokasi terpusat dan terenkripsi (dikenal sebagai [brankas cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html)) sehingga Anda dapat mengelola cadangan seluruh aplikasi Anda melalui pengalaman terpusat. Untuk S3, Anda dapat membuat cadangan berkelanjutan dan mengembalikan data aplikasi Anda yang disimpan di S3 dan mengembalikan cadangan ke a dengan satu klik. point-in-time

## Tingkat Backup
<a name="s3-backup-tiering"></a>

Amazon S3 adalah satu-satunya sumber daya yang mendukung tingkatan cadangan ke tingkat penyimpanan hangat berbiaya lebih rendah. Untuk informasi selengkapnya, lihat [Tingkat cadangan.](backup-tiering.md) 

## Prasyarat untuk cadangan S3
<a name="s3-backup-prerequisites"></a>

### Izin dan kebijakan untuk pencadangan dan pemulihan Amazon S3
<a name="one-time-permissions-setup"></a>

Untuk membuat cadangan, menyalin, dan memulihkan sumber daya S3, Anda harus memiliki kebijakan yang benar dalam peran Anda. Untuk menambahkan kebijakan ini, buka [kebijakan AWS terkelola](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies). Tambahkan [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) dan [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) ke peran yang ingin Anda gunakan untuk mencadangkan dan memulihkan bucket S3.

Jika Anda tidak memiliki izin yang memadai, mohon minta manajer akun administratif (admin) organisasi Anda untuk menambahkan kebijakan ke peran yang dimaksud.

Untuk informasi selengkapnya, lihat [Kebijakan terkelola dan kebijakan sebaris](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) di *Panduan Pengguna IAM*.

### Pencadangan dan pembuatan versi
<a name="s3-backup-versioning"></a>

Anda harus [mengaktifkan S3 Versioning pada bucket S3 Anda untuk digunakan untuk Amazon AWS Backup S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/manage-versioning-examples.html).

Kami menyarankan Anda [menetapkan periode kedaluwarsa siklus hidup](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html) untuk versi S3 Anda.

Semua objek (termasuk semua versi) di ember saat pencadangan dimulai akan disimpan di titik pemulihan (cadangan selesai). Ini dapat mencakup versi saat ini dari setiap objek, versi yang lebih lama, penanda hapus, dan objek tindakan siklus hidup yang tertunda.

Biaya penyimpanan akan dihitung untuk semua objek dalam cadangan, termasuk objek yang dijadwalkan untuk dihapus (objek yang akan kedaluwarsa). Anda dapat menggunakan CLI atau skrip untuk menghapus penyertaan objek yang dijadwalkan kedaluwarsa.

Untuk mempelajari selengkapnya tentang menyiapkan kebijakan siklus hidup S3, ikuti petunjuk [di](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-expire-general-considerations.html) halaman ini.

### Pertimbangan untuk cadangan Amazon S3
<a name="S3-backup-considerations"></a>

Poin-poin berikut harus dipertimbangkan ketika Anda mencadangkan sumber daya S3:
+ Dukungan **metadata objek terfokus — AWS Backup mendukung** metadata berikut: tag, daftar kontrol akses (ACLs), metadata yang ditentukan pengguna, tanggal pembuatan asli, dan ID versi. Anda juga dapat memulihkan semua data dan metadata yang dicadangkan kecuali tanggal pembuatan asli, ID versi, kelas penyimpanan, dan e-tag.
+ Ketika Anda mengembalikan objek S3, AWS Backup menerapkan nilai checksum, bahkan jika objek asli tidak menggunakan fitur checksum.
+  Nama kunci objek S3 dapat terdiri dari sebagian besar string UTF-8 yang dapat dikodekan. Karakter Unicode berikut diperbolehkan: `#x9` \$1 `#xA` \$1 `#xD` \$1 `#x20 to #xD7FF` `#xE000 to #xFFFD` \$1`#x10000 to #x10FFFF`.

  Nama kunci objek yang menyertakan karakter yang tidak ada dalam daftar ini mungkin dikecualikan dari cadangan.
+ **Transisi penyimpanan dingin** — Gunakan kebijakan manajemen AWS Backup siklus hidup untuk menentukan garis waktu kedaluwarsa pencadangan. Transisi penyimpanan dingin cadangan S3 tidak didukung.
+ Untuk pencadangan berkala, AWS Backup lakukan upaya terbaik untuk melacak semua perubahan pada metadata objek Anda. Namun, jika Anda memperbarui tag atau ACL beberapa kali dalam 1 menit, AWS Backup mungkin tidak menangkap semua status perantara.
+ AWS Backup tidak menawarkan dukungan untuk cadangan objek. [ SSE-C-encrypted](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html) AWS Backup juga tidak mendukung cadangan konfigurasi bucket, termasuk kebijakan bucket, pengaturan, nama, atau titik akses.
+ AWS Backup tidak mendukung cadangan S3 aktif. AWS Outposts
+ **CloudTrail logging** — Jika Anda mencatat peristiwa pembacaan data, Anda harus memiliki CloudTrail log yang dikirimkan ke bucket target yang berbeda. Jika Anda menyimpan CloudTrail log di ember yang mereka log, ada loop tak terbatas, yang dapat menyebabkan biaya tak terduga.

  Untuk informasi selengkapnya, lihat [Peristiwa data](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events) di *Panduan CloudTrail Pengguna*.
+ **Pencatatan akses server** — Jika Anda mengaktifkan pencatatan akses server, Anda harus memiliki log yang dikirimkan ke bucket target yang berbeda. Jika Anda menyimpan log ini di ember yang mereka log, ada loop tak terbatas. Untuk informasi selengkapnya, lihat [Mengaktifkan pencatatan akses server Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html).

## Jenis bucket, jumlah, dan ukuran objek yang didukung
<a name="bucket-types-and-quotas"></a>

AWS Backup mendukung operasi pencadangan dan pemulihan untuk objek S3 dari berbagai ukuran, hingga ukuran objek maksimum yang didukung oleh Amazon S3.

AWS Backup mendukung pencadangan dan pemulihan bucket S3 tujuan umum. Bucket direktori tidak didukung saat ini.

Batas atas kuantitas sumber daya (dikenal sebagai kuota), seperti ember, yang diizinkan dalam AWS akun tergantung pada layanan. [Kuota [Amazon S3 berbeda dari kuota](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html).AWS Backup](aws-backup-limits.md)

Di setiap AWS akun, Anda dapat membuat cadangan hingga 100 bucket secara default. Anda dapat meminta peningkatan kuota hingga 1.000 ember.

Akun dengan kelebihan 1.000 bucket tunduk pada batas kuota; ketika permintaan melebihi kuota, hal itu dapat mengakibatkan pekerjaan gagal. Ini adalah praktik terbaik untuk membatasi akun hingga 1.000 ember.

## Kelas Penyimpanan S3 yang Didukung
<a name="supported-s3-classes"></a>



AWS Backup memungkinkan Anda untuk mencadangkan data S3 yang disimpan di Kelas [Penyimpanan S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html) berikut:
+ S3 Standard
+ Standar S3 - Akses Jarang (IA)
+ S3 One Zone-IA
+ S3 Glacier Instant Retrieval
+ Tingkat Cerdas S3 (S3 INT)

Cadangan objek di kelas penyimpanan [S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-dynamic-data-access) (INT) mengakses objek tersebut. Akses ini memicu S3 Intelligent-Tiering untuk secara otomatis memindahkan objek tersebut ke Frequent Access.

Cadangan yang mengakses tingkatan Akses Jarang, termasuk kelas Standar S3 - Akses Jarang (IA) dan kelas IA Zona Satu S3, bergerak di bawah biaya penyimpanan S3 dari Akses Sering (berlaku untuk tingkat Akses Jarang atau Arsip Akses Instan).

Kelas penyimpanan yang diarsipkan S3 Glacier Flexible Retrieval dan S3 Glacier Deep Archive tidak didukung.

Untuk informasi selengkapnya tentang harga penyimpanan untuk Amazon S3, lihat Harga [Amazon S3](https://aws.amazon.com/s3/pricing/).

## Jenis cadangan S3
<a name="s3-backup-types"></a>

Dengan AWS Backup, Anda dapat membuat jenis cadangan bucket S3 berikut, termasuk data objek, tag, Daftar Kontrol Akses (ACLs), dan metadata yang ditentukan pengguna:
+ **Pencadangan berkelanjutan** memungkinkan Anda mengembalikan ke titik waktu mana pun dalam 35 hari terakhir. Pencadangan berkelanjutan untuk bucket S3 hanya boleh dikonfigurasi dalam satu paket cadangan.

  Lihat [Point-in-Time Recovery](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) untuk daftar layanan yang didukung dan petunjuk tentang cara menggunakan AWS Backup untuk melakukan backup berkelanjutan.
+ **Pencadangan berkala** menggunakan snapshot data Anda untuk memungkinkan Anda menyimpan data selama durasi yang ditentukan hingga 99 tahun. Anda dapat menjadwalkan backup periodik dalam frekuensi seperti 1 jam, 12 jam, 1 hari, 1 minggu, atau 1 bulan. AWS Backup mengambil cadangan berkala selama jendela cadangan yang Anda tentukan dalam rencana [cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html) Anda.

  Lihat [Membuat paket cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) untuk memahami cara AWS Backup menerapkan rencana cadangan ke sumber daya Anda.

Salinan lintas akun dan lintas wilayah tersedia untuk cadangan S3, tetapi salinan cadangan berkelanjutan tidak memiliki kemampuan pemulihan. point-in-time

Pencadangan bucket S3 yang berkelanjutan dan berkala harus berada di brankas cadangan yang sama.

AWS Backup untuk S3 bergantung pada penerimaan acara S3 melalui Amazon. EventBridge Jika pengaturan ini dinonaktifkan di pengaturan notifikasi bucket S3, pencadangan berkelanjutan akan berhenti untuk bucket tersebut dengan pengaturan dimatikan. Untuk informasi selengkapnya, lihat [Menggunakan EventBridge](https://docs.aws.amazon.com/AmazonS3/latest/userguide/EventBridge.html).

Untuk kedua jenis cadangan, cadangan pertama adalah cadangan penuh, sedangkan cadangan berikutnya bersifat inkremental pada tingkat objek.

## Bandingkan jenis cadangan S3
<a name="compare-s3-backup-types"></a>

Strategi pencadangan Anda untuk sumber daya S3 hanya dapat melibatkan pencadangan berkelanjutan, hanya cadangan berkala (snapshot), atau kombinasi keduanya. Informasi di bawah ini dapat membantu Anda memilih yang terbaik untuk organisasi Anda:

Hanya backup berkelanjutan:
+ Setelah pencadangan penuh pertama dari data Anda yang ada selesai, perubahan dalam data bucket S3 Anda dilacak saat terjadi.
+ Perubahan yang dilacak memungkinkan Anda menggunakan PITR (point-in-time restore) untuk periode retensi pencadangan berkelanjutan. Untuk melakukan pekerjaan pemulihan, Anda memilih titik waktu yang ingin Anda pulihkan.
+ Periode retensi setiap cadangan berkelanjutan memiliki maksimum 35 hari.
+ Untuk paket cadangan yang Anda buat melalui CLI, pengaturan cadangan lanjutan untuk Amazon S3 (yang mencakup opsi untuk menyertakan tag ACLs dan cadangan) diaktifkan secara default. Anda dapat mengecualikan ini dalam opsi cadangan. Lihat [Pengaturan cadangan Amazon S3 tingkat lanjut](#s3-advanced-backup-settings) contoh sintaks.

Pencadangan berkala (snapshot) saja, terjadwal atau sesuai permintaan:
+ AWS Backup memindai seluruh bucket S3, mengambil ACL dan tag setiap objek, dan memulai permintaan Head untuk setiap objek yang ada di snapshot sebelumnya tetapi tidak ditemukan dalam snapshot yang sedang dibuat.
+ Backup point-in-time konsisten. 
+ Tanggal dan waktu pencadangan yang direkam adalah waktu di mana AWS Backup menyelesaikan traversal bucket, bukan pada saat pekerjaan cadangan dibuat.
+ Cadangan pertama ember adalah cadangan penuh. Setiap cadangan berikutnya bersifat inkremental, mewakili perubahan data sejak snapshot terakhir.
+ Cuplikan yang dibuat oleh cadangan berkala dapat memiliki periode retensi hingga 99 tahun.

Pencadangan berkelanjutan dikombinasikan dengan periodic/snapshot cadangan:
+ Setelah pencadangan penuh pertama dari data Anda yang ada (setiap bucket) selesai, perubahan dalam bucket Anda akan dilacak saat terjadi.
+ Anda dapat melakukan point-in-time pemulihan dari titik pemulihan berkelanjutan.
+ Snapshot point-in-time konsisten.
+ Snapshot diambil langsung dari titik pemulihan berkelanjutan, menghilangkan kebutuhan untuk memindai ulang bucket untuk memungkinkan proses yang lebih cepat.
+ Snapshot dan titik pemulihan berkelanjutan berbagi garis keturunan data; penyimpanan data antara snapshot dan titik pemulihan berkelanjutan tidak diduplikasi.
+ Ketika pengaturan cadangan Amazon S3 lanjutan, seperti menyertakan tag dan ACLs cadangan, diubah untuk titik `continuous` pemulihan, AWS Backup menghentikan titik pemulihan itu dan membuat yang baru dengan pengaturan yang diperbarui.

Saat pekerjaan pencadangan berkelanjutan berjalan untuk bucket S3, Anda masih dapat memulai pekerjaan pencadangan periodik (snapshot). Namun, perilaku berikut berlaku:
+ Pekerjaan pencadangan snapshot akan menggunakan opsi cadangan yang sama (ACLs dan pengaturan tag objek) dengan pencadangan berkelanjutan yang ada.
+ Jika Anda menentukan opsi pencadangan yang berbeda untuk pekerjaan snapshot daripada yang digunakan pencadangan berkelanjutan, pekerjaan snapshot akan tetap menggunakan pengaturan pencadangan berkelanjutan dan dilengkapi dengan status “Selesai dengan masalah”.

  Ketika ini terjadi, Anda akan melihat pesan status berikut: `"Periodic/snapshot backup for bucket <bucket name> has different backup options than the continuous backup. When using continuous backups along with snapshot backups for the same bucket, the snapshot will use the same settings for backing up ACLs and Object tags as the continuous backup."`

Tabel berikut menunjukkan kapan pemindaian penuh diperlukan saat mengubah BackupOptions titik pemulihan berkelanjutan yang ada:


**Perilaku pemindaian penuh saat BackupOptions dimodifikasi**  

| Sebelumnya BackupOptions | Baru BackupOptions | Pemindaian penuh | 
| --- | --- | --- | 
| backup ACLs dan backupObjectTags diaktifkan | cadangan ACLs dan backupObjectTags dinonaktifkan | Tidak | 
| backup ACLs dan backupObjectTags diaktifkan | cadangan ACLs diaktifkan; backupObjectTags dinonaktifkan | Tidak | 
| backup ACLs dan backupObjectTags diaktifkan | cadangan ACLs dinonaktifkan; backupObjectTags diaktifkan | Tidak | 
| cadangan ACLs dan backupObjectTags dinonaktifkan | backup ACLs dan backupObjectTags diaktifkan | Ya | 
| cadangan ACLs diaktifkan; backupObjectTags dinonaktifkan | backup ACLs dan backupObjectTags diaktifkan | Ya | 
| cadangan ACLs dinonaktifkan; backupObjectTags diaktifkan | backup ACLs dan backupObjectTags diaktifkan | Ya | 

## Jendela penyelesaian cadangan S3
<a name="s3-completion-windows"></a>

Tabel di bawah ini menunjukkan contoh bucket dengan berbagai ukuran untuk membantu Anda memandu perkiraan waktu penyelesaian pencadangan penuh awal bucket S3. Waktu pencadangan akan bervariasi sesuai dengan ukuran, konten, konfigurasi, dan pengaturan setiap bucket.


| Ukuran bucket | Jumlah objek | Perkiraan waktu untuk menyelesaikan pencadangan awal | 
| --- | --- | --- | 
| 425 GB (gigabyte) | 135 juta | 31 jam | 
| 800 TB (terabyte) | 670 juta | 38 jam | 
| 6 PB (petabyte) | 5 miliar | 100 jam | 
| 370 TB (terabyte) | 7,5 miliar | 180 jam | 

## Praktik terbaik dan pertimbangan biaya untuk cadangan S3
<a name="bestpractices-costoptimization"></a>

### Praktik terbaik ember besar
<a name="bucket-size-best-practices"></a>

Untuk ember dengan lebih dari 300 juta objek:
+ Untuk ember dengan lebih dari 300 juta objek, tingkat cadangan dapat mencapai hingga 17.000 objek per detik selama pencadangan penuh awal bucket (pencadangan tambahan akan memiliki kecepatan yang berbeda); ember yang berisi kurang dari 300 juta objek cadangan dengan kecepatan mendekati 1.000 objek per detik.
+ Cadangan berkelanjutan direkomendasikan.
+ Jika siklus hidup pencadangan direncanakan selama lebih dari 35 hari, Anda juga dapat mengaktifkan cadangan snapshot untuk bucket di brankas yang sama tempat pencadangan berkelanjutan Anda disimpan.

### Optimalisasi strategi Backup
<a name="backup-strategy-optimization"></a>
+ Untuk akun yang membuat backup setidaknya setiap hari atau lebih sering, manfaat biaya dapat direalisasikan dengan menggunakan backup berkelanjutan jika data dalam backup memiliki perubahan minimal antara backup.
+ Bucket yang lebih besar yang tidak sering berubah dapat memperoleh manfaat dari pencadangan berkelanjutan, karena ini dapat menghasilkan biaya yang lebih rendah ketika pemindaian seluruh bucket bersama dengan beberapa permintaan per objek tidak perlu dilakukan pada objek yang sudah ada sebelumnya (objek yang tidak berubah dari cadangan sebelumnya).
+ Bucket yang berisi lebih dari 100 juta objek dan yang memiliki tingkat penghapusan kecil dibandingkan dengan ukuran cadangan keseluruhan mungkin mewujudkan manfaat biaya dengan paket cadangan yang berisi cadangan berkelanjutan dengan periode retensi 2 hari bersama dengan snapshot dari retensi yang lebih lama.
+ Waktu pencadangan periodik (snapshot) sejalan dengan dimulainya proses pencadangan saat pemindaian bucket tidak diperlukan. Pemindaian tidak diperlukan dalam ember yang berisi cadangan dan snapshot berkelanjutan karena dalam kasus ini snapshot diambil dari titik pemulihan berkelanjutan.

### Siklus hidup objek dan hapus spidol
<a name="object-lifecycle-considerations"></a>
+ Kebijakan siklus hidup S3 memiliki fitur opsional yang disebut **Hapus penanda penghapusan objek kedaluwarsa**. Ketika fitur ini ditinggalkan, hapus spidol, terkadang dalam jutaan, kedaluwarsa tanpa rencana pembersihan. Saat bucket tanpa fitur ini dicadangkan, dua masalah memengaruhi waktu dan biaya:
  + Hapus spidol dicadangkan, seperti objek. Waktu pencadangan dan waktu pemulihan dapat dipengaruhi tergantung pada rasio objek untuk menghapus penanda.
  + Setiap objek dan penanda yang dicadangkan memiliki biaya minimum. Setiap penanda hapus dibebankan sama dengan objek 128KiB.

### Pertimbangan biaya kelas penyimpanan
<a name="storage-class-considerations"></a>
+ Untuk setiap objek dalam satu S3-GIR (Amazon S3 Glacier Instant Retrieval), AWS Backup melakukan beberapa panggilan, yang akan menghasilkan biaya pengambilan saat pencadangan dilakukan.

  Biaya pengambilan serupa berlaku untuk ember dengan objek di kelas penyimpanan IA S3-IA dan S3 One Zone-IA.

### AWS optimalisasi biaya layanan
<a name="aws-service-cost-optimization"></a>
+ Menggunakan fitur AWS KMS, Amazon CloudTrail CloudWatch, dan Amazon GuardDuty sebagai bagian dari strategi pencadangan Anda dapat menghasilkan biaya tambahan di luar penyimpanan data bucket S3. Lihat berikut ini untuk informasi tentang menyesuaikan fitur-fitur ini:
  + [Mengurangi biaya SSE-KMS dengan kunci Bucket Amazon S3 di Panduan Pengguna](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html) *Amazon S3.*
  + Anda dapat mengurangi CloudTrail biaya dengan mengecualikan AWS KMS peristiwa dan dengan menonaktifkan peristiwa data S3:
    + **Kecualikan AWS KMS peristiwa:** Di *Panduan CloudTrail Pengguna*, [Membuat jejak di konsol (pemilih acara dasar)](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html#creating-a-trail-in-the-console) memungkinkan opsi untuk mengecualikan AWS KMS peristiwa untuk memfilter peristiwa ini dari jejak Anda (pengaturan default mencakup semua peristiwa KMS):
      + Opsi untuk mencatat atau mengecualikan peristiwa KMS hanya tersedia jika Anda mencatat peristiwa manajemen di jejak Anda. Jika Anda memilih untuk tidak mencatat peristiwa manajemen, peristiwa KMS tidak dicatat, dan Anda tidak dapat mengubah pengaturan pencatatan peristiwa KMS.
      + AWS KMS tindakan seperti`Encrypt`,`Decrypt`, dan `GenerateDataKey` biasanya menghasilkan volume besar (lebih dari 99%) peristiwa. Tindakan ini sekarang dicatat sebagai peristiwa **Baca**. **Volume rendah, tindakan KMS yang relevan seperti`Disable`,`Delete`, dan `ScheduleKey` (yang biasanya menyumbang kurang dari 0,5% dari volume peristiwa KMS) dicatat sebagai peristiwa Tulis.**
      + Untuk mengecualikan peristiwa bervolume tinggi seperti`Encrypt`,`Decrypt`, dan`GenerateDataKey`, tetapi masih mencatat peristiwa yang relevan seperti`Disable`,, dan `Delete``ScheduleKey`, pilih untuk mencatat peristiwa manajemen **Tulis**, dan kosongkan kotak centang untuk **Kecualikan AWS KMS peristiwa**.
    + **Nonaktifkan peristiwa data S3:** Secara default, jejak dan penyimpanan data peristiwa tidak mencatat peristiwa data. Nonaktifkan peristiwa data S3 sebelum pencadangan awal Anda untuk mengurangi biaya.
  + Untuk mengurangi CloudWatch biaya, Anda dapat menghentikan pengiriman CloudTrail peristiwa ke CloudWatch Log saat memperbarui jejak untuk menonaktifkan pengaturan CloudWatch Log.
  + [Memperkirakan biaya GuardDuty penggunaan](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring_costs.html) di *Panduan GuardDuty Pengguna Amazon*.

## Pesan cadangan S3
<a name="s3-backup-messages"></a>

Ketika pekerjaan cadangan selesai atau gagal, Anda mungkin melihat pesan berikut. Tabel berikut dapat membantu Anda menentukan kemungkinan penyebab pesan status.


| Skenario | Status Tugas | Pesan | Contoh | 
| --- | --- | --- | --- | 
| Semua objek gagal dicadangkan untuk snapshot atau pencadangan kontinu awal | `FAILED` | “Tidak ada benda yang didukung dari ember sumber **BucketName**. Untuk mendapatkan pemberitahuan tentang kegagalan ini, aktifkan notifikasi acara SNS.” | Peran Backup tidak memiliki izin untuk mendapatkan versi objek ACL. Akibatnya, tidak ada objek yang didukung. | 
| Semua objek gagal dicadangkan untuk pencadangan berkelanjutan berikutnya. | `COMPLETED` | “Tidak ada benda yang didukung dari ember sumber **BucketName**. Untuk mendapatkan pemberitahuan tentang kegagalan ini, aktifkan notifikasi acara SNS.” |  | 

## Pengaturan cadangan Amazon S3 tingkat lanjut
<a name="s3-advanced-backup-settings"></a>

AWS Backup menyediakan pengaturan lanjutan untuk mengontrol metadata apa yang disertakan dalam cadangan Amazon S3 Anda. Anda dapat secara opsional mengecualikan Access Control Lists (ACLs) dan tag objek, yang dapat membantu jika objek Anda diatur tanpa ACLs dan tag objek. Dengan kata lain, jika Anda tidak menggunakan ACLs atau objek tag untuk sumber daya S3 Anda, Anda mungkin merasa bermanfaat untuk mengecualikannya dari cadangan Anda.

### Mengkonfigurasi cadangan ACLs dan tag objek
<a name="s3-backup-configuration"></a>

Anda dapat mengonfigurasi opsi pencadangan ACL dan tag objek baik melalui AWS Backup konsol atau melalui. AWS CLI

------
#### [ Console ]

**Konfigurasikan opsi ACL dan tag menggunakan konsol**

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup/](https://console.aws.amazon.com/backup/home).

1. Di panel navigasi, pilih **Backup plan**, lalu pilih **Buat paket cadangan**.

1. Di pengaturan paket cadangan Anda, perluas **Pengaturan cadangan lanjutan**.

1. Untuk sumber daya Amazon S3, konfigurasikan opsi berikut:
   + **Cadangkan ACLs**: Pilih kotak centang untuk disertakan ACLs atau biarkan tidak dipilih untuk mengecualikannya.

     **Backup up tag objek**: Pilih kotak centang untuk menyertakan tag objek dalam cadangan Anda.

1. Selesaikan konfigurasi paket cadangan dan pilih **Buat rencana**.

------
#### [ AWS CLI ]

Anda dapat secara selektif menyertakan atau mengecualikan Daftar Kontrol Akses (ACLs) dan tag objek dari cadangan Amazon S3 Anda menggunakan opsi cadangan berikut:

Backup ACLs  
Mengontrol ACLs apakah objek disertakan dalam cadangan. Setel `disabled` untuk mengecualikan ACLs. Default: `enabled`

BackupObjectTags  
Mengontrol apakah tag objek disertakan dalam cadangan. Setel `disabled` untuk mengecualikan tag. Default: `enabled`

Konfigurasikan opsi ACL dan tag menggunakan AWS CLI

Untuk mengonfigurasi opsi pencadangan ACL dan tag objek menggunakan AWS CLI, gunakan `update-backup-plan` perintah dengan pengaturan cadangan lanjutan:

```
aws backup update-backup-plan \
    --backup-plan-id "your-backup-plan-id" \
    --backup-plan '{
        "BackupPlanName": "MyS3BackupPlan",
        "Rules": [{
            "RuleName": "MyS3BackupRule",
            "TargetBackupVaultName": "MyBackupVault",
            "ScheduleExpression": "cron(0 2 ? * * *)",
            "Lifecycle": {
                "DeleteAfterDays": 30
            },
            "RecoveryPointTags": {},
            "CopyActions": [],
            "EnableContinuousBackup": false
        }],
        "AdvancedBackupSettings": [{
            "ResourceType": "S3",
            "BackupOptions": {
                "BackupACLs": "disabled",
                "BackupObjectTags": "disabled"
            }
        }]
    }'
```

`BackupOptions`Parameter mengontrol inklusi metadata:
+ `"BackupACLs": "disabled"`- Tidak termasuk ACLs dari backup
+ `"BackupObjectTags": "disabled"`- Tidak termasuk tag objek dari cadangan
+ `"BackupACLs": "enabled"`- Termasuk ACLs dalam backup (default)
+ `"BackupObjectTags": "enabled"`- Termasuk tag objek di backup (default)

------

# Pencadangan Amazon Timestream
<a name="timestream-backup"></a>

Amazon Timestream adalah database deret waktu yang dapat diskalakan yang memungkinkan penyimpanan dan analisis hingga triliunan titik data deret waktu setiap hari. Timestream dioptimalkan untuk menghemat biaya dan waktu dengan menyimpan data terbaru dalam memori dan dengan menyimpan data historis dalam tingkat penyimpanan yang dioptimalkan biaya sesuai dengan kebijakan Anda.

Database Timestream memiliki tabel. Tabel ini berisi catatan, dan setiap catatan adalah titik data tunggal dalam deret waktu. Deret waktu adalah urutan catatan yang direkam selama interval waktu, seperti harga saham, tingkat penggunaan memori instans Amazon EC2, atau pembacaan suhu. AWS Backup dapat membuat cadangan dan memulihkan tabel Timestream secara terpusat. Anda dapat menyalin cadangan tabel ini ke akun lain dan beberapa lainnya Wilayah AWS dalam organisasi yang sama.

Timestream saat ini tidak menawarkan layanan pencadangan dan pemulihan asli, jadi menggunakan AWS Backup untuk membuat salinan aman tabel Timestream Anda dapat menambahkan lapisan keamanan dan ketahanan ekstra ke sumber daya Anda.

## Cadangkan tabel Timestream
<a name="backuptimestream"></a>

Anda dapat mencadangkan tabel Timestream baik melalui AWS Backup konsol atau menggunakan. AWS CLI

Ada dua cara untuk menggunakan AWS Backup konsol untuk membuat cadangan tabel Timestream: sesuai permintaan atau sebagai bagian dari rencana cadangan. 

### Buat cadangan Timestream sesuai permintaan
<a name="ondemandtimestreambackups"></a>

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Menggunakan panel navigasi, pilih **Sumber daya yang dilindungi**, lalu **Buat cadangan sesuai permintaan**.

1. Pada halaman **Buat cadangan sesuai permintaan**, pilih Amazon Timestream.

1. Pilih **Jenis sumber daya** Timestream, lalu pilih nama tabel yang ingin Anda cadangkan.

1. Di jendela Backup, pastikan bahwa **Buat cadangan sekarang** dipilih. Ini segera memulai pencadangan dan memungkinkan Anda melihat klaster Anda lebih cepat di halaman **Sumber daya yang dilindungi**.

1. Di menu tarik-turun **Transisi ke penyimpanan dingin**, Anda dapat mengatur pengaturan transisi Anda.

1. Di **Periode Retensi**, Anda dapat memilih berapa lama untuk menyimpan cadangan Anda.

1. Pilih brankas cadangan yang ada atau buat brankas cadangan baru. Memilih **Buat brankas cadangan baru** membuka halaman baru untuk membuat brankas dan kemudian mengembalikan Anda ke **halaman Buat cadangan sesuai permintaan setelah** Anda selesai.

1. Di bawah **peran IAM**, pilih **Peran** AWS Backup default (jika peran default tidak ada di akun Anda, itu akan dibuat untuk Anda dengan izin yang benar).

1. *Secara opsional,* tag dapat ditambahkan ke titik pemulihan Anda. Jika Anda ingin menetapkan satu atau beberapa tag ke cadangan sesuai permintaan, masukkan **kunci** dan **nilai opsional, lalu** pilih **Tambah** tag.

1. Pilih **Buat cadangan sesuai permintaan**. Ini membawa Anda ke halaman **Pekerjaan**, di mana Anda akan melihat daftar pekerjaan.

1. Pilih **ID pekerjaan Backup** untuk klaster untuk melihat detail pekerjaan itu. Ini akan menampilkan status`Completed`,`In Progress`, atau`Failed`. Anda dapat mengklik tombol refresh untuk memperbarui status yang ditampilkan.

### Buat cadangan Timestream terjadwal dalam rencana cadangan
<a name="scheduledtimestreambackups"></a>

Pencadangan terjadwal Anda dapat menyertakan tabel Timestream jika merupakan sumber daya yang dilindungi. Untuk memilih untuk melindungi tabel Amazon Timestream:

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Menggunakan panel navigasi, pilih **Sumber daya yang dilindungi**.

1. **Alihkan Amazon Timestream ke Aktif.**

1. Lihat [Menetapkan sumber daya ke konsol](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html#assigning-resources-console) untuk menyertakan tabel Timestream dalam paket yang sudah ada atau yang baru.

Di bawah **Kelola paket Backup**, Anda dapat memilih untuk [membuat rencana cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) dan menyertakan tabel Timestream, atau Anda dapat [memperbarui yang sudah ada](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html) untuk menyertakan tabel Timestream. Saat menambahkan tipe sumber daya *Timestream*, Anda dapat memilih untuk menambahkan **semua tabel Timestream**, atau centang kotak di sebelah tabel yang ingin Anda tambahkan di bawah **Pilih jenis sumber daya tertentu**.

Cadangan pertama yang terbuat dari tabel Timestream akan menjadi cadangan penuh. Backup selanjutnya akan menjadi backup tambahan.

Setelah Anda membuat atau memodifikasi paket cadangan, navigasikan ke Paket Backup di navigasi kiri. Rencana cadangan yang Anda tentukan harus menampilkan kluster Anda di bawah **Penugasan Sumber Daya**.

### Mencadangkan secara terprogram
<a name="timestreambackupapi"></a>

Anda dapat menggunakan nama operasi`start-backup-job`. Sertakan parameter berikut:

```
aws backup start-backup-job \
--backup-vault-name backup-vault-name \
--resource-arn arn:aws:timestream:region:account:database/database-name/table/table-name \
--iam-role-arn arn:aws:iam::account:role/role-name \
--region Wilayah AWS \
--endpoint-url URL
```

## Lihat cadangan tabel Timestream
<a name="viewtimestreambackups"></a>

Untuk melihat dan memodifikasi cadangan tabel Timestream Anda di dalam konsol:

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Pilih **Brankas Cadangan**. Kemudian, klik pada nama brankas cadangan yang berisi tabel Timestream Anda.

1. Brankas cadangan akan menampilkan ringkasan dan daftar cadangan.

   1. Anda dapat mengklik tautan di kolom **ID titik pemulihan**, atau

   1. Anda dapat mencentang kotak di sebelah kiri ID titik pemulihan dan klik **Tindakan** untuk menghapus titik pemulihan yang tidak lagi diperlukan.

## Mengembalikan tabel Timestream
<a name="w2aac17c19c41c13"></a>

Lihat cara [mengembalikan tabel Timestream](https://docs.aws.amazon.com/aws-backup/latest/devguide/timestream-restore.html) 

# Pencadangan mesin virtual
<a name="vm-backups"></a>

AWS Backup mendukung perlindungan data terpusat dan otomatis untuk mesin VMware virtual lokal (VMs) bersama dengan VMs di VMware Cloud™ (VMC) on AWS dan VMware Cloud™ (VMC) aktif. AWS Outposts Anda dapat membuat cadangan dari mesin virtual lokal dan VMC ke. AWS Backup Kemudian, Anda dapat memulihkan dari AWS Backup ke lokal VMs, VMs di VMC, atau VMC aktif. AWS Outposts

AWS Backup juga memberi Anda kemampuan manajemen cadangan VM AWS asli yang dikelola sepenuhnya, seperti penemuan VM, penjadwalan cadangan, manajemen retensi, tingkat penyimpanan berbiaya rendah, salinan lintas wilayah dan lintas akun, dukungan untuk Vault Lock dan AWS Backup Audit Manager, enkripsi yang independen dari data sumber, AWS Backup dan kebijakan akses cadangan. Untuk daftar lengkap kemampuan dan detail, lihat [Ketersediaan fitur berdasarkan sumber daya](backup-feature-availability.md#features-by-resource) tabel.

Anda dapat menggunakan AWS Backup untuk melindungi mesin virtual Anda di [VMware Cloud™ aktif AWS Outposts](https://aws.amazon.com/vmware/aws-services/). AWS Backup menyimpan cadangan VM Anda di tempat Wilayah AWS VMware Cloud™ Anda terhubung. AWS Outposts Anda dapat menggunakan AWS Backup untuk melindungi VMware Cloud™ AWS Backup VMs saat menggunakan VMware Cloud™ AWS Outposts untuk memenuhi kebutuhan pemrosesan data lokal dan latensi rendah untuk data aplikasi Anda. Berdasarkan persyaratan residensi data Anda, Anda dapat memilih AWS Backup untuk menyimpan cadangan data aplikasi Anda di induk yang Wilayah AWS terhubung dengan Anda AWS Outposts .

## Didukung VMs
<a name="supported-vms"></a>

AWS Backup dapat mencadangkan dan mengembalikan mesin virtual yang dikelola oleh VMware vCenter.

**Saat ini didukung:**
+ vSphere 8, 7.0, dan 6.7
+ Ukuran disk virtual yang kelipatan 1 KiB
+ Datastores NFS, VMFS, dan VSAN di tempat dan di VMC di AWS
+ SCSI Hot-Add dan Network Block Device Secure Sockets Layer (NBDSSL) mode transportasi untuk menyalin data dari sumber ke lokal VMs AWS VMware
+ Mode Hot-Add untuk melindungi VMs di Cloud di VMware AWS

**Saat ini tidak didukung:**
+ RDM (pemetaan disk mentah) disk atau NVMe pengontrol dan disknya
+ Mode disk independen-persisten dan independen-non-persisten

## Konsistensi Backup
<a name="backup-consistency"></a>

AWS Backup, secara default, menangkap cadangan yang konsisten dengan aplikasi VMs menggunakan pengaturan diam VMware Alat di VM. Cadangan Anda konsisten aplikasi jika aplikasi Anda kompatibel dengan VMware Alat. Jika kemampuan diam tidak tersedia, AWS Backup menangkap backup yang konsisten dengan crash. Validasi bahwa backup Anda memenuhi kebutuhan organisasi Anda dengan menguji pemulihan Anda.

## Gerbang cadangan
<a name="backup-gateway"></a>

Backup gateway adalah AWS Backup perangkat lunak yang dapat diunduh yang Anda gunakan ke VMware infrastruktur Anda untuk menghubungkan Anda VMware VMs . AWS Backup Gateway terhubung ke server manajemen VM Anda untuk menemukan VMs, menemukan, mengenkripsi data VMs, dan mentransfer data secara efisien. AWS Backup Diagram berikut menggambarkan bagaimana Backup gateway terhubung ke Anda VMs:

![\[Gateway cadangan adalah template OVF yang menghubungkan VMware lingkungan Anda. AWS Backup\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/images/Horizon.png)


Untuk mengunduh perangkat lunak gateway Backup, ikuti prosedur untuk[Menggunakan gateway](working-with-gateways.md).

### Unduh perangkat lunak VM
<a name="download-vm-software"></a>

Backup gateway didistribusikan sebagai template OVF (Open Virtualization Format) yang Anda terapkan ke infrastruktur Anda. VMware Perangkat lunak gateway menghubungkan Anda VMware VMs AWS Backup dengan menemukan VMs, mengenkripsi data, dan mentransfer data secara efisien. AWS Backup

Untuk mendapatkan template OVF, gunakan AWS Backup konsol:

1. Masuk ke AWS Management Console dan buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di panel navigasi kiri, di bawah **Sumber daya eksternal**, pilih **Gateway**.

1. Pilih **Buat gateway**.

1. Di bagian **Siapkan gateway**, unduh templat OVF dan terapkan ke lingkungan Anda VMware .

[Untuk informasi tentang titik akhir VPC (Virtual Private Cloud), lihat AWS Backup dan konektivitas. AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)

Backup gateway dilengkapi dengan API sendiri yang dikelola secara terpisah dari AWS Backup API. Untuk melihat daftar tindakan API gateway Backup, lihat [Tindakan gateway Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Operations_AWS_Backup_Gateway.html). Untuk melihat daftar tipe data API gateway Backup, lihat [Jenis data gateway Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Types_AWS_Backup_Gateway.html).

## Titik akhir
<a name="backup-gateway-endpoints"></a>

[Pengguna lama yang saat ini menggunakan titik akhir publik dan yang ingin beralih ke titik akhir VPC (Virtual Private Cloud) [dapat membuat gateway baru dengan titik akhir VPC [AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway)menggunakan, mengaitkan hypervisor yang ada ke gateway, dan kemudian menghapus gateway yang berisi titik akhir publik.](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#edit-gateway)

# Konfigurasikan infrastruktur Anda untuk menggunakan gateway Backup
<a name="configure-infrastructure-bgw"></a>

Backup gateway memerlukan konfigurasi jaringan, firewall, dan perangkat keras berikut untuk mencadangkan dan memulihkan mesin virtual Anda.

## Konfigurasi jaringan
<a name="bgw-network-configuration"></a>

Backup gateway membutuhkan port tertentu untuk diizinkan untuk operasinya. Izinkan port berikut:

1. **TCP 443 Keluar**
   + Sumber: Backup gateway
   + Tujuan: AWS
   + Gunakan: Memungkinkan gateway Backup untuk berkomunikasi dengan AWS.

1. **TCP 80 Masuk**
   + Sumber: Host yang Anda gunakan untuk terhubung ke Konsol Manajemen AWS
   + Tujuan: Backup gateway
   + Gunakan: Dengan sistem lokal untuk mendapatkan kunci aktivasi gateway Backup. Port 80 hanya digunakan selama aktivasi gateway Backup. AWS Backup tidak memerlukan port 80 untuk dapat diakses publik. Tingkat akses yang diperlukan ke port 80 tergantung pada konfigurasi jaringan Anda. Jika Anda mengaktifkan gateway Anda dari Konsol Manajemen AWS, host dari mana Anda terhubung ke konsol harus memiliki akses ke port gateway Anda 80.

1. **UDP 53 Keluar**
   + Sumber: Backup gateway
   + Tujuan: Server Layanan Nama Domain (DNS)
   + Gunakan: Memungkinkan gateway Backup untuk berkomunikasi dengan DNS.

1. **Keluar TCP 22**
   + Sumber: Backup gateway
   + Tujuan: Dukungan
   + Gunakan: Memungkinkan Dukungan untuk mengakses gateway Anda untuk membantu Anda dengan masalah. Anda tidak perlu membuka port ini untuk pengoperasian normal gateway Anda, tetapi Anda harus membukanya untuk pemecahan masalah.

1. **UDP 123 Keluar**
   + Sumber: Klien NTP
   + Tujuan: Server NTP
   + Gunakan: Digunakan oleh sistem lokal untuk menyinkronkan waktu mesin virtual ke waktu host.

1. **TCP 443 Keluar**
   + Sumber: Backup gateway
   + Tujuan: VMware vCenter
   + Gunakan: Memungkinkan gateway Backup untuk berkomunikasi dengan VMware vCenter.

1. **TCP 443 Keluar**
   + Sumber: Backup gateway
   + Tujuan: ESXi tuan rumah
   + Gunakan: Memungkinkan gateway Backup untuk berkomunikasi dengan ESXi host.

1. **TCP 902 Keluar**
   + Sumber: Backup gateway
   + Tujuan: VMware ESXi tuan rumah
   + Penggunaan: Digunakan untuk transfer data melalui gateway Backup.

Port di atas diperlukan untuk gateway Backup. Lihat [Membuat titik akhir VPC untuk informasi selengkapnya tentang cara mengonfigurasi titik akhir](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink) VPC Amazon. AWS Backup

## Konfigurasi firewall
<a name="bgw-firewall-configuration"></a>

Backup gateway memerlukan akses ke endpoint layanan berikut untuk berkomunikasi Amazon Web Services. Jika Anda menggunakan firewall atau router untuk memfilter atau membatasi lalu lintas jaringan, Anda harus mengonfigurasi firewall dan router Anda untuk mengizinkan titik akhir layanan ini untuk komunikasi keluar. AWS Penggunaan proxy HTTP di antara gateway Backup dan titik layanan tidak didukung.

**Jenis titik akhir**

**Titik akhir standar**: Mendukung IPv4 lalu lintas antara alat gateway Anda dan AWS.

Titik akhir layanan berikut diperlukan oleh semua gateway untuk operasi jalur kontrol (`anon-cp`,`client-cp`,`proxy-app`) dan jalur data (`dp-1`).

```
anon-cp.backup-gateway.region.amazonaws.com:443  
client-cp.backup-gateway.region.amazonaws.com:443  
proxy-app.backup-gateway.region.amazonaws.com:443  
dp-1.backup-gateway.region.amazonaws.com:443
```

**Dual-stack endpoint:** Mendukung keduanya IPv4 dan IPv6 lalu lintas antara alat gateway Anda dan. AWS

Titik akhir layanan dual-stack berikut diperlukan oleh semua gateway untuk operasi jalur kontrol (aktivasi, controlplane, proxy) dan jalur data (dataplane).

```
activation-backup-gateway.region.api.aws:443  
controlplane-backup-gateway.region.api.aws:443  
proxy-backup-gateway.region.api.aws:443  
dataplane-backup-gateway.region.api.aws:443
```

## Konfigurasikan gateway Anda untuk beberapa NICs di VMware
<a name="bgw-multinic"></a>

Anda dapat memelihara jaringan terpisah untuk lalu lintas internal dan eksternal Anda dengan melampirkan beberapa koneksi antarmuka jaringan virtual (NICs) ke gateway Anda dan kemudian mengarahkan lalu lintas internal (gateway ke hypervisor) dan lalu lintas eksternal (gateway ke) secara terpisah. AWS

Secara default, mesin virtual yang terhubung ke AWS Backup gateway memiliki satu adaptor jaringan (`eth0`). Jaringan ini mencakup hypervisor, mesin virtual, dan gateway jaringan (Backup gateway) yang berkomunikasi dengan Internet yang lebih luas.

Berikut adalah contoh pengaturan dengan beberapa antarmuka jaringan virtual:

```
            eth0:
            - IP: 10.0.3.83
            - routes: 10.0.3.0/24
            
            eth1:
            - IP: 10.0.0.241
            - routes: 10.0.0.0/24
            - default gateway: 10.0.0.1
```
+ Dalam contoh ini, koneksi ke hypervisor dengan IP`10.0.3.123`, gateway akan digunakan `eth0` sebagai IP hypervisor adalah bagian dari blok `10.0.3.0/24`
+ Untuk terhubung ke hypervisor dengan IP`10.0.0.234`, gateway akan menggunakan `eth1`
+ Untuk terhubung ke IP di luar jaringan lokal (mis. `34.193.121.211`), gateway akan kembali ke gateway default,`10.0.0.1`, yang ada di `10.0.0.0/24` blok dan dengan demikian melewati `eth1`

Urutan pertama untuk menambahkan adaptor jaringan tambahan terjadi di klien vSphere:

1. **Di klien VMware vSphere, buka menu konteks (dengan klik kanan) untuk mesin virtual gateway Anda, dan pilih Edit Pengaturan.** 

1. Pada tab **Virtual Hardware** pada kotak dialog **Virtual Machine Properties**, buka menu **Add New Device**, dan pilih **Network Adapter** untuk menambahkan adaptor jaringan baru.

1. 

   1. Perluas detail K **Networ Baru** untuk mengonfigurasi adaptor baru.

   1. Pastikan **Connect At Power On** dipilih.

   1. Untuk **Jenis Adaptor**, lihat Jenis Adaptor Jaringan di [ ESXi Dokumentasi Server dan vCenter](https://docs.vmware.com/en/VMware-vSphere/index.html).

1. Klik **Oke** untuk menyimpan pengaturan adaptor jaringan baru.

Urutan langkah berikutnya untuk mengonfigurasi adaptor tambahan terjadi di konsol AWS Backup gateway (perhatikan ini bukan antarmuka yang sama dengan konsol AWS manajemen tempat cadangan dan layanan lainnya dikelola).

Setelah NIC baru ditambahkan ke gateway VM, Anda perlu
+ Pergi ke `Command Prompt` dan nyalakan adaptor baru
+ Konfigurasikan statis IPs untuk setiap NIC baru
+ Tetapkan NIC pilihan sebagai default

Untuk melakukan ini:

1. Di klien VMware vSphere, pilih mesin virtual gateway Anda dan **Luncurkan Konsol Web untuk mengakses konsol** lokal gateway Backup.

   1.  Untuk informasi selengkapnya tentang mengakses konsol lokal, lihat [Mengakses Konsol Lokal Gateway dengan VMware ESXi](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common) 

1. Keluar dari Command Prompt dan pergi ke Network Configuration > Configure Static IP dan ikuti instruksi setup untuk memperbarui tabel routing.

   1. Tetapkan IP statis dalam subnet adaptor jaringan.

   1. Siapkan masker jaringan.

   1. Masukkan alamat IP gateway default. Ini adalah gateway jaringan yang terhubung ke semua lalu lintas di luar jaringan lokal.

1. Pilih **Set Default Adapter** untuk menunjuk adaptor yang akan terhubung ke cloud sebagai perangkat default.

1. Semua alamat IP untuk gateway dapat ditampilkan di konsol lokal dan di halaman ringkasan VM di VMware vSphere.

## VMware izin
<a name="bgw-vmware-permissions"></a>

Bagian ini mencantumkan VMware izin minimum yang diperlukan untuk digunakan AWS Backup gateway. Izin ini diperlukan untuk gateway Backup untuk menemukan, mencadangkan, dan memulihkan mesin virtual.

Untuk menggunakan gateway Backup dengan VMware Cloud™ on AWS atau VMware Cloud™ AWS Outposts aktif, Anda harus menggunakan pengguna admin default `cloudadmin@vmc.local` atau menetapkan CloudAdmin peran tersebut ke pengguna khusus Anda.

Untuk menggunakan gateway Backup dengan mesin virtual VMware lokal, buat pengguna khusus dengan izin yang tercantum di bawah ini.

**Global**
+ Nonaktifkan metode
+ Aktifkan metode
+ Lisensi
+ Log acara
+ Kelola atribut khusus
+ Mengatur atribut kustom

**Penandaan vSphere**
+ Tetapkan atau Batalkan Tetapkan Tag vSphere

**DataStore**
+ Alokasikan ruang
+ Jelajahi datastore
+ Konfigurasikan datastore (untuk vSAN datastore)
+ Operasi file tingkat rendah
+ Perbarui file mesin virtual

**Host**
+ Konfigurasi
  + Pengaturan lanjutan
  + Konfigurasi partisi penyimpanan

**Folder**
+ Buat folder

**Jaringan**
+ Tetapkan jaringan

**Grup DVport**
+ Buat
+ Delete

**Sumber daya**
+ Tetapkan mesin virtual ke kumpulan sumber daya

**Mesin Virtual**
+ Ubah Konfigurasi
  + Memperoleh sewa disk
  + Tambahkan disk yang ada
  + Tambahkan disk baru
  + Konfigurasi lanjutan
  + Ubah pengaturan
  + Konfigurasikan perangkat mentah
  + Ubah pengaturan perangkat
  + Hapus disk
  + Tetapkan anotasi
  + Alihkan pelacakan perubahan disk
+ Edit Inventaris
  + Buat dari yang ada
  + Membuat yang baru
  + Pendaftaran
  + Menghapus
  + Batalkan pendaftaran
+ Interaksi
  + Matikan
  + Menghidupkan
+ Penyediaan
  + Izinkan akses disk
  + Izinkan akses disk hanya-baca
  + Izinkan unduhan mesin virtual
+ Manajemen Snapshot
  + Membuat snapshot
  + Hapus Snapshot
  + Kembalikan ke snapshot

# Menggunakan gateway
<a name="working-with-gateways"></a>

Untuk mencadangkan dan memulihkan mesin virtual Anda (VMs) menggunakan AWS Backup, Anda harus terlebih dahulu menginstal gateway Backup. Gateway adalah perangkat lunak dalam bentuk template OVF (Open Virtualization Format) yang menghubungkan Amazon Web Services Backup ke hypervisor Anda, memungkinkannya mendeteksi mesin virtual Anda secara otomatis, dan memungkinkan Anda untuk mencadangkan dan memulihkannya.

Sebuah gateway tunggal dapat menjalankan hingga 4 backup atau memulihkan pekerjaan sekaligus. Untuk menjalankan lebih dari 4 pekerjaan sekaligus, buat lebih banyak gateway dan kaitkan dengan hypervisor Anda.

## Membuat gateway
<a name="create-gateway"></a>

Anda dapat membuat gateway cadangan menggunakan dua pendekatan:
+ **Metode konsol (standar)**: Membuat gateway melalui AWS Backup konsol dengan aktivasi otomatis
+ **Metode manual**: Membuat gateway menggunakan konsol lokal gateway VM dengan mendapatkan kunci aktivasi dan menggunakan perintah AWS CLI 

Kedua metode tersebut memerlukan pengunduhan dan penerapan template OVF terlebih dahulu (lihat[Unduh perangkat lunak VM](vm-backups.md#download-vm-software)).

Kedua metode memungkinkan gateway untuk berkomunikasi IPv6, yang memerlukan alat gateway versi 2.x\$1 dan konfigurasi firewall tambahan pada titik akhir tumpukan [ganda](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-firewall-configuration).

**penting**  
**IPv6 persyaratan hypervisor:** Jika gateway Anda diaktifkan IPv6, Anda **harus** membuat hypervisor dengan alamat. IPv6 Misalnya, gunakan `2607:fda8:1001:210::252` sebagai ganti dari `10.0.0.252`. Jika Anda mengaitkan IPv6 gateway dengan IPv4 hypervisor, pekerjaan pencadangan dan pemulihan kemungkinan akan gagal.

### Metode konsol
<a name="create-gateway-console"></a>

**Untuk membuat gateway:**

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di panel navigasi kiri, di bawah bagian **Sumber daya eksternal**, pilih **Gateway**.

1. Pilih **Buat gateway**.

1. Di bagian **Siapkan gateway**, ikuti petunjuk ini untuk mengunduh dan menyebarkan template OVF.

#### Mengunduh VMware perangkat lunak
<a name="downloading-vmware-software"></a>

**Menghubungkan hypervisor**

Gateway terhubung AWS Backup ke hypervisor Anda sehingga Anda dapat membuat dan menyimpan cadangan mesin virtual Anda. Untuk mengatur gateway Anda VMware ESXi, unduh [templat OVF](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-AE61948B-C2EE-436E-BAFB-3C7209088552.html). Pengunduhan mungkin memakan waktu sekitar 10 menit.

Setelah selesai, lanjutkan dengan langkah-langkah berikut:

1. Connect ke hypervisor mesin virtual Anda menggunakan VMware vSphere.

1. Klik kanan objek induk dari mesin virtual dan pilih *Deploy OVF* Template.  
![\[Item menu Deploy OVF Template.\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/images/gateway-user-deploy-ovf-template-20.png)

1. Pilih **File lokal**, dan unggah **aws-appliance-latestfile.ova** yang Anda unduh.  
![\[Opsi file lokal pada panel Select an OVF template.\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/images/gateway-user-select-ovf-template-50.png)

1. Ikuti langkah-langkah panduan penerapan untuk menerapkannya. Pada halaman **Pilih penyimpanan**, pilih format disk virtual **Thick Provision Lazy Zeroed**.  
![\[Opsi Thick Provision Lazy Zeroed pada panel Select storage.\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/images/gateway-user-thick-provision-lazy-70.png)

1. **Setelah menerapkan OVF, klik kanan gateway dan pilih Edit Pengaturan.**

    ![\[The Edit Settings menu item.\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/images/gateway-user-edit-settings-30.png) 

   1. Di bawah **VM Options**, buka **VM Tools**.

   1. Pastikan bahwa untuk **Sinkronisasi Waktu dengan Host**, **Sinkronisasi saat memulai dan melanjutkan dipilih**.  
![\[Opsi Sinkronisasi saat startup dan lanjutkan VM.\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/images/gateway-user-synchronize-time-60.png)

1. Nyalakan mesin virtual dengan memilih “Power On” dari menu **Tindakan**.  
![\[Item menu Power On.\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/images/gateway-user-power-on-vm-40.png)

1. Salin alamat IP dari ringkasan VM dan masukkan di bawah ini.  
![\[Bidang Alamat IP pada halaman Ringkasan.\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/images/gateway-user-copy-ip-address-10.png)

Setelah perangkat VMWare lunak diunduh, selesaikan langkah-langkah berikut:

1. Di bagian **koneksi Gateway**, ketik **alamat IP** gateway.

   1. Untuk menemukan alamat IP ini, buka Klien vSphere.

   1. Pilih gateway Anda di bawah tab **Ringkasan**.

   1. Salin **alamat IP** dan tempel di bilah teks AWS Backup konsol.

1. Di bagian **Pengaturan Gateway**,

   1. Ketik **nama Gateway**.

   1. Verifikasi AWS Wilayah.

   1. Pilih apakah titik akhir dapat diakses publik atau di-host dengan virtual private cloud (VPC) Anda.
      + Jika **dapat diakses publik** dipilih, pilih versi IP (IPv4 atau IPv6) untuk konektivitas gateway.
      + Jika **VPC** dipilih, masukkan Nama DNS titik akhir VPC. Untuk informasi selengkapnya, lihat [Membuat titik akhir VPC](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink).

1. *[Opsional]* **Di bagian **tag Gateway**, Anda dapat menetapkan tag dengan memasukkan **kunci** dan nilai *opsional*.** Untuk menambahkan lebih dari satu tag, klik **Tambahkan tag lain**.

1. Untuk menyelesaikan proses, klik **Buat gateway**, yang akan membawa Anda ke halaman detail gateway.

### Pembuatan gateway manual
<a name="create-gateway-manual"></a>

#### Mendapatkan kunci aktivasi
<a name="bgw-activation-key"></a>

Untuk menerima kunci aktivasi untuk gateway Anda, buat permintaan web ke mesin virtual gateway (VM) atau gunakan konsol lokal gateway. VM gateway mengembalikan respons yang berisi kunci aktivasi, yang kemudian diteruskan sebagai salah satu parameter `CreateGateway` API untuk menentukan konfigurasi gateway Anda. 

**Tip**  
Kunci aktivasi gateway kedaluwarsa dalam 30 menit jika tidak digunakan.

**Mendapatkan kunci aktivasi menggunakan permintaan web**

Contoh berikut menunjukkan cara mendapatkan kunci aktivasi menggunakan permintaan HTTP. Anda dapat menggunakan browser web atau curl Linux atau perintah yang setara menggunakan yang berikut URLs ini.

**catatan**  
Ganti variabel yang disorot dengan nilai aktual untuk gateway Anda. Nilai yang dapat diterima adalah sebagai berikut:  
*gateway\$1ip\$1address*- IPv4 Alamat gateway Anda, misalnya `172.31.29.201`
*region\$1code*- Wilayah tempat Anda ingin mengaktifkan gateway Anda. Lihat [titik akhir Regional](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints) di *Panduan Referensi AWS Umum*. Jika parameter ini tidak ditentukan, atau jika nilai yang diberikan salah eja atau tidak cocok dengan wilayah yang valid, perintah akan default ke wilayah. `us-east-1`

IPv4:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv4&no_redirect"
```

IPv6:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv6&no_redirect"
```

**Mendapatkan kunci aktivasi menggunakan konsol lokal**

Contoh berikut menunjukkan cara mendapatkan kunci aktivasi menggunakan konsol lokal host gateway

1. Masuk ke konsol mesin virtual Anda. 

1. Dari menu utama **Aktivasi AWS Alat - Konfigurasi**, pilih `0` untuk memilih **Dapatkan tombol aktivasi**

1. Pilih `2` **Backup Gateway** untuk opsi keluarga gateway

1. Masukkan AWS Wilayah tempat Anda ingin mengaktifkan gateway Anda

1. Untuk jenis jaringan, masukkan `1` untuk Publik atau `2` untuk titik akhir VPC

1. Untuk tipe titik akhir, masukkan `1` untuk titik akhir standar atau `2` untuk titik akhir tumpukan ganda

   1. Untuk titik akhir tumpukan ganda, pilih `1` untuk atau untuk IPv4 `2` IPv6

1. Kunci aktivasi akan diisi secara otomatis

#### Membuat gateway
<a name="bgw-create-gateway"></a>

Gunakan tombol AWS CLI untuk membuat gateway setelah mendapatkan kunci aktivasi:

1. Dapatkan kunci aktivasi menggunakan perintah curl atau metode konsol lokal

1. Buat gateway menggunakan AWS CLI, untuk informasi selengkapnya, lihat [CreateGateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_CreateGateway.html)di *Referensi API gateway Backup*.

   ```
   aws backup-gateway create-gateway \
                       --region region_code \
                       --activation-key activation_key \
                       --gateway-display-name gateway_name \
                       --gateway-type BACKUP_VM
   ```

1. Verifikasi gateway muncul di AWS Backup konsol di bawah **Sumber Daya Eksternal** → **Gateway**

## Mengedit atau menghapus gateway
<a name="edit-gateway"></a>

**Untuk mengedit atau menghapus gateway:**

1. Di panel navigasi kiri, di bawah bagian **Sumber daya eksternal**, pilih **Gateway**.

1. Di bagian **Gateways**, pilih gateway dengan nama **Gateway** nya.

1. Untuk mengedit nama gateway, pilih **Edit**.

1. Untuk menghapus gateway, pilih **Hapus**, lalu pilih **Hapus gateway**.

   Anda tidak dapat mengaktifkan kembali gateway yang dihapus. Jika Anda ingin terhubung ke hypervisor lagi, ikuti prosedur di. [Membuat gateway](#create-gateway)

1. **Untuk terhubung ke hypervisor, di bagian **Connected hypervisor**, pilih Connect.**

   Setiap gateway terhubung ke hypervisor tunggal. Namun, Anda dapat menghubungkan beberapa gateway ke hypervisor yang sama untuk meningkatkan bandwidth di antara mereka di luar gateway pertama.

1. Untuk menetapkan, mengedit, atau mengelola tag, di bagian **Tag**, pilih **Kelola tag**.

## Backup gateway Bandwidth Throttling
<a name="backup-gateway-bandwidth-throttling"></a>

**catatan**  
Fitur ini akan tersedia di gateway baru yang digunakan setelah 15 Desember 2022. Untuk gateway yang ada, kemampuan baru ini akan tersedia melalui pembaruan perangkat lunak otomatis pada atau sebelum 30 Januari 2023. Untuk memperbarui gateway ke versi terbaru secara manual, gunakan AWS CLI perintah [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html).

Anda dapat membatasi throughput unggahan dari gateway Anda AWS Backup untuk mengontrol jumlah bandwidth jaringan yang digunakan gateway. Secara default, gateway yang diaktifkan tidak memiliki batas tarif.

Anda dapat mengonfigurasi jadwal batas kecepatan bandwidth menggunakan AWS Backup Konsol atau menggunakan API melalui AWS CLI () [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html). Saat Anda menggunakan jadwal batas tingkat bandwidth, Anda dapat mengonfigurasi batas untuk berubah secara otomatis sepanjang hari atau minggu.

Pembatasan laju bandwidth bekerja dengan menyeimbangkan throughput semua data yang diunggah, dirata-ratakan setiap detik. Meskipun dimungkinkan untuk unggahan untuk melewati batas laju bandwidth secara singkat untuk setiap mikro atau milidetik tertentu, ini biasanya tidak menghasilkan lonjakan besar dalam jangka waktu yang lebih lama.

Anda dapat menambahkan hingga maksimal 20 interval. Nilai maksimum untuk kecepatan unggah adalah 8.000.000 Mbps.

### Lihat dan edit jadwal batas kecepatan bandwidth untuk gateway Anda menggunakan konsol. AWS Backup
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule"></a>

Bagian ini menjelaskan cara melihat dan mengedit jadwal batas laju bandwidth untuk gateway Anda.

**Untuk melihat dan mengedit jadwal batas bandwidth rate**

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di panel navigasi kiri, pilih **Gateway**. Di panel Gateways, gateway ditampilkan berdasarkan nama. Klik tombol radio yang berdekatan dengan nama gateway yang ingin Anda kelola.

1. Setelah Anda memilih tombol radio, menu drop-down **Tindakan** tersedia untuk diklik. Klik **Tindakan**, lalu klik **Edit jadwal batas laju bandwidth**. Jadwal saat ini ditampilkan. Secara default, gateway baru atau yang belum diedit tidak memiliki batas kecepatan bandwidth yang ditentukan.
**catatan**  
Anda juga dapat mengklik **Kelola jadwal** di halaman detail gateway untuk menavigasi ke halaman Edit bandwidth.

1. *(Opsional)* Pilih **Tambahkan interval** untuk menambahkan interval baru yang dapat dikonfigurasi ke jadwal. Untuk setiap interval, masukkan informasi berikut:

   1. **Hari dalam seminggu** — Pilih hari berulang atau hari di mana Anda ingin interval diterapkan. Saat dipilih, hari akan ditampilkan di bawah menu drop-down. Anda dapat menghapusnya dengan mengklik **X** di sebelah hari.

   1. **Waktu mulai** - Masukkan waktu mulai untuk interval bandwidth, menggunakan format 24 jam *HH: MM*. Waktu diberikan dalam Universal Coordinated Time (UTC).

      Catatan: bandwidth-rate-limit Interval Anda dimulai pada awal menit yang ditentukan.

   1. **Waktu akhir** - Masukkan waktu akhir untuk interval bandwidth, menggunakan format 24 jam *HH: MM*. Waktu diberikan dalam Universal Coordinated Time (UTC).
**penting**  
 bandwidth-rate-limitInterval berakhir pada akhir menit yang ditentukan. Untuk menjadwalkan interval yang berakhir pada akhir jam, masukkan`59`. Untuk menjadwalkan interval kontinu berturut-turut, transisi pada awal jam, tanpa gangguan di antara interval, masukkan `59` untuk menit akhir interval pertama. Masukkan `00` untuk menit awal interval berikutnya. 

   1. **Kecepatan unggah** - Masukkan batas kecepatan unggah, dalam megabit per detik (Mbps). Nilai minimum adalah 102 megabyte per detik (Mbps).

1. *(Opsional)* Ulangi langkah sebelumnya sesuai keinginan hingga jadwal batas laju bandwidth Anda selesai. Jika Anda perlu menghapus interval dari jadwal Anda, pilih **Hapus**.
**penting**  
Interval batas laju bandwidth tidak dapat tumpang tindih. Waktu mulai suatu interval harus terjadi setelah waktu akhir dari interval sebelumnya dan sebelum waktu mulai dari interval berikut; waktu akhirnya harus terjadi sebelum waktu mulai interval berikut.

1. Setelah selesai, klik tombol **Simpan perubahan**.

### Lihat dan edit jadwal batas kecepatan bandwidth untuk gateway Anda menggunakan. AWS CLI
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule-cli"></a>

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html)Tindakan ini dapat digunakan untuk melihat jadwal throttle bandwidth untuk gateway tertentu. Jika tidak ada jadwal yang ditetapkan, jadwal akan menjadi daftar interval kosong. Berikut adalah contoh menggunakan AWS CLI untuk mengambil jadwal bandwidth gateway:

```
aws backup-gateway get-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/bgw-gw id"
```

Untuk mengedit jadwal throttle bandwidth gateway, Anda dapat menggunakan tindakan. [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html) Perhatikan bahwa Anda hanya dapat memperbarui jadwal gateway secara keseluruhan, daripada memodifikasi, menambahkan, atau menghapus interval individual. Memanggil tindakan ini akan menimpa jadwal throttle bandwidth gateway sebelumnya.

```
aws backup-gateway put-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/gw-id" --bandwidth-rate-limit-intervals ...
```

# Bekerja dengan hypervisor
<a name="working-with-hypervisors"></a>

Setelah selesai[Membuat gateway](working-with-gateways.md#create-gateway), Anda dapat menghubungkannya ke hypervisor AWS Backup untuk memungkinkan bekerja dengan mesin virtual yang dikelola oleh hypervisor itu. Misalnya, hypervisor untuk adalah VMware VMs vCenter Server VMware . Pastikan hypervisor Anda dikonfigurasi dengan [izin yang diperlukan untuk](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-vmware-permissions). AWS Backup

## Menambahkan hypervisor
<a name="add-hypervisor"></a>

**Untuk menambahkan hypervisor:**

1. Di panel navigasi kiri, di bawah bagian **Sumber daya eksternal**, pilih **Hypervisor**.

1. Pilih **Tambahkan hypervisor**.

1. Di bagian **pengaturan Hypervisor**, ketik nama **Hypervisor**.

1. Untuk **host server vCenter**, gunakan menu dropdown untuk memilih **alamat IP** atau **FQDN** (nama domain yang sepenuhnya memenuhi syarat). Ketik nilai yang sesuai.

1.  AWS Backup ****Untuk memungkinkan menemukan mesin virtual pada hypervisor, masukkan Nama Pengguna dan Kata Sandi hypervisor.****

1. Enkripsi kata sandi Anda. **Anda dapat [menentukan enkripsi ini](https://docs.aws.amazon.com/aws-backup/latest/devguide/bgw-hypervisor-encryption-page.html) dengan memilih kunci KMS yang dikelola layanan tertentu atau kunci KMS yang dikelola pelanggan menggunakan menu tarik-turun atau pilih Buat kunci KMS.** Jika Anda tidak memilih kunci tertentu, AWS Backup akan mengenkripsi kata sandi Anda menggunakan kunci milik layanan.

1. Di bagian **Connecting gateway**, gunakan daftar dropdown untuk menentukan Gateway mana yang akan dihubungkan ke hypervisor Anda.

1. Pilih **Uji koneksi gateway** untuk memverifikasi input Anda sebelumnya.

1. *Secara opsional***, di bagian **tag Hypervisor**, Anda dapat menetapkan tag ke hypervisor dengan memilih Tambahkan tag baru.**

1. [https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags) *opsional*: Anda dapat menambahkan hingga 10 VMware tag yang saat ini Anda gunakan di mesin virtual Anda untuk menghasilkan AWS tag.

1. Di panel **pengaturan grup Log**, Anda dapat memilih untuk berintegrasi dengan [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) untuk memelihara log hypervisor Anda ([harga CloudWatch Log](https://aws.amazon.com/cloudwatch/pricing/) standar akan berlaku berdasarkan penggunaan). Setiap hypervisor dapat menjadi milik satu grup log.

   1. Jika Anda belum membuat grup log, pilih tombol **Buat grup log baru** radio. Hypervisor yang Anda edit akan dikaitkan dengan grup log ini.

   1. Jika sebelumnya Anda telah membuat grup log untuk hypervisor yang berbeda, Anda dapat menggunakan grup log tersebut untuk hypervisor ini. Pilih **Gunakan grup log yang ada**.

   1. Jika Anda tidak ingin CloudWatch logging, pilih **Nonaktifkan logging**. 

1. Pilih **Tambahkan hypervisor**, yang akan membawa Anda ke halaman detailnya.

**Tip**  
Anda dapat menggunakan Amazon CloudWatch Logs (lihat langkah 11 di atas) untuk mendapatkan informasi tentang hypervisor Anda, termasuk pemantauan kesalahan, koneksi jaringan antara gateway dan hypervisor, dan informasi konfigurasi jaringan. Untuk informasi tentang grup CloudWatch log, lihat [Bekerja dengan Grup Log dan Aliran Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) di *Panduan CloudWatch Pengguna Amazon*.

## Melihat mesin virtual yang dikelola oleh hypervisor
<a name="view-vms-by-hypervisor"></a>

**Untuk melihat mesin virtual pada hypervisor:**

1. Di panel navigasi kiri, di bawah bagian **Sumber daya eksternal**, pilih **Hypervisor**.

1. Di bagian **Hypervisors**, pilih hypervisor dengan **nama Hypervisor untuk membuka halaman detailnya**.

1. Di bagian di bawah **ringkasan Hypervisor**, pilih tab **Mesin virtual**.

1. Di bagian **Connected Virtual Machines**, daftar mesin virtual terisi secara otomatis.

## Melihat gateway yang terhubung ke hypervisor
<a name="view-gateways-by-hypervisor"></a>

**Untuk melihat gateway yang terhubung ke hypervisor:**

1. Pilih tab **Gateways**.

1. Di bagian **gateway Terhubung, daftar gateway** terisi secara otomatis.

## Menghubungkan hypervisor ke gateway tambahan
<a name="add-more-gateways"></a>

Kecepatan pencadangan dan pemulihan Anda mungkin dibatasi oleh bandwidth koneksi antara gateway dan hypervisor Anda. Anda dapat meningkatkan kecepatan ini dengan menghubungkan satu atau lebih gateway tambahan ke hypervisor Anda. Anda dapat melakukan ini di bagian **gateway Terhubung** sebagai berikut:

1. Pilih **Hubungkan**.

1. Pilih gateway lain menggunakan menu tarik-turun. Atau, pilih **Buat gateway** untuk membuat gateway baru.

1. Pilih **Hubungkan**.

## Mengedit konfigurasi hypervisor
<a name="edit-hypervisor"></a>

Jika Anda tidak menggunakan fitur **koneksi gateway Uji**, Anda dapat menambahkan hypervisor dengan nama pengguna atau kata sandi yang salah. Dalam hal ini, status koneksi hypervisor selalu. `Pending` Atau, Anda dapat memutar nama pengguna atau kata sandi untuk mengakses hypervisor Anda. Perbarui informasi ini menggunakan prosedur berikut:

**Untuk mengedit hypervisor yang sudah ditambahkan:**

1. Di panel navigasi kiri, di bawah bagian **Sumber daya eksternal**, pilih **Hypervisor**.

1. Di bagian **Hypervisors**, pilih hypervisor dengan **nama Hypervisor untuk membuka halaman detailnya**.

1. Pilih **Edit**.

1. Panel atas diberi nama pengaturan **Hypervisor**.

   1. Di bawah **host server vCenter**, Anda juga dapat mengedit FQDN (Fully-Qualified Domain Name) atau alamat IP.

   1. *Secara opsional,* **masukkan **Nama Pengguna** dan Kata Sandi hypervisor.**

1. Di panel **pengaturan grup Log**, Anda dapat memilih untuk berintegrasi dengan [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) untuk memelihara log hypervisor Anda ([CloudWatch harga](https://aws.amazon.com/cloudwatch/pricing/) standar akan berlaku berdasarkan penggunaan). Setiap hypervisor dapat menjadi milik satu grup log.

   1. Jika Anda belum membuat grup log, pilih tombol **Buat grup log baru** radio. Hypervisor yang Anda edit akan dikaitkan dengan grup log ini.

   1. Jika sebelumnya Anda telah membuat grup log untuk hypervisor yang berbeda, Anda dapat menggunakan grup log tersebut untuk hypervisor ini. Pilih **Gunakan grup log yang ada**.

   1. Jika Anda tidak ingin CloudWatch logging, pilih **Nonaktifkan logging**. 

**Tip**  
Anda dapat menggunakan Amazon CloudWatch Logs (lihat langkah 5 di atas) untuk mendapatkan informasi tentang hypervisor Anda, termasuk pemantauan kesalahan, koneksi jaringan antara gateway dan hypervisor, dan informasi konfigurasi jaringan. Untuk informasi tentang grup CloudWatch log, lihat [Bekerja dengan Grup Log dan Aliran Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) di *Panduan CloudWatch Pengguna Amazon*.

[Untuk memperbarui hypervisor secara terprogram, gunakan perintah CLI update-hypervisor dan panggilan API. [ UpdateHypervisor](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateHypervisor.html)](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup-gateway/update-hypervisor.html)

## Menghapus konfigurasi hypervisor
<a name="delete-hypervisor"></a>

Jika Anda perlu menghapus hypervisor yang sudah ditambahkan, hapus konfigurasi hypervisor dan tambahkan yang lain. Operasi hapus ini berlaku untuk konfigurasi untuk terhubung ke hypervisor. Itu tidak menghapus hypervisor.

**Untuk menghapus konfigurasi untuk terhubung ke hypervisor yang sudah ditambahkan:**

1. Di panel navigasi kiri, di bawah bagian **Sumber daya eksternal**, pilih **Hypervisor**.

1. Di bagian **Hypervisors**, pilih hypervisor dengan **nama Hypervisor untuk membuka halaman detailnya**.

1. Pilih **Hapus**, lalu pilih **Hapus hypervisor**.

1. Opsional: ganti konfigurasi hypervisor yang dihapus menggunakan prosedur untuk. [Menambahkan hypervisor](#add-hypervisor)

## Memahami status hypervisor
<a name="understand-hypervisor-status"></a>

Berikut ini menjelaskan masing-masing status hypevisor yang mungkin dan, jika berlaku, langkah-langkah remediasi. `ONLINE`Statusnya adalah status normal hypervisor. Hypervisor harus memiliki status ini sepanjang atau sebagian besar waktu itu digunakan untuk cadangan dan pemulihan yang VMs dikelola oleh hypervisor.


**Status hypervisor**  

| Status | Arti dan remediasi | 
| --- | --- | 
| ONLINE |  Anda menambahkan hypervisor ke AWS Backup, yang terkait dengannya gateway, dan dapat terhubung dengan gateway itu melalui jaringan Anda untuk melakukan pencadangan dan pemulihan mesin virtual yang dikelola oleh hypervisor. Anda dapat melakukan [pencadangan sesuai permintaan dan terjadwal](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html) dari mesin virtual tersebut kapan saja.  | 
| PENDING |  Anda menambahkan hypervisor ke AWS Backup tetapi: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/aws-backup/latest/devguide/working-with-hypervisors.html) Untuk mengubah status hypervisor dari `PENDING` ke`ONLINE`, [buat gateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway) dan [hubungkan hypervisor Anda ke](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-more-gateways) gateway itu.  | 
| OFFLINE |  Anda menambahkan hypervisor ke AWS Backup dan menghubungkannya dengan gateway, tetapi gateway tidak dapat terhubung ke hypervisor melalui jaringan Anda. [Untuk mengubah status hypervisor dari `OFFLINE` ke`ONLINE`, verifikasi kebenaran konfigurasi jaringan Anda.](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-network-configuration) Jika masalah berlanjut, verifikasi bahwa alamat IP hypervisor Anda atau nama domain yang sepenuhnya memenuhi syarat sudah benar. Jika salah, [tambahkan hypervisor Anda lagi menggunakan informasi yang benar dan uji koneksi gateway Anda](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-hypervisor).   | 
| ERROR |  Anda menambahkan hypervisor ke AWS Backup dan menghubungkannya dengan gateway, tetapi gateway tidak dapat berkomunikasi dengan hypervisor. Untuk mengubah status hypervisor dari `ERROR` ke`ONLINE`, verifikasi bahwa nama pengguna dan kata sandi hypervisor sudah benar. Jika salah, [edit konfigurasi hypervisor Anda](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#edit-hypervisor).  | 

**Langkah selanjutnya**

Untuk mencadangkan mesin virtual pada hypervisor Anda, lihat. [Mencadangkan mesin virtual](backing-up-vms.md)

# Mencadangkan mesin virtual
<a name="backing-up-vms"></a>

Setelah itu[Menambahkan hypervisor](working-with-hypervisors.md#add-hypervisor), Backup gateway secara otomatis mencantumkan mesin virtual Anda. Anda dapat melihat mesin virtual Anda dengan memilih **Hypervisor** atau **mesin Virtual** di panel navigasi kiri.
+ Pilih **Hypervisor** untuk melihat hanya mesin virtual yang dikelola oleh hypervisor tertentu. Dengan tampilan ini, Anda dapat bekerja dengan satu mesin virtual sekaligus.
+ Pilih **mesin Virtual** untuk melihat semua mesin virtual di semua hypervisor yang Anda tambahkan ke Anda. Akun AWS Dengan tampilan ini, Anda dapat bekerja dengan beberapa atau semua mesin virtual Anda di beberapa hypervisor.

Terlepas dari tampilan mana yang Anda pilih, untuk melakukan operasi pencadangan pada mesin virtual tertentu, pilih **nama VM** untuk membuka halaman detailnya. Halaman detail VM adalah titik awal untuk prosedur berikut.

## Membuat cadangan on-demand dari mesin virtual
<a name="create-on-demand-backup-vm"></a>

Pencadangan [sesuai permintaan](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) adalah cadangan penuh satu kali yang Anda lakukan secara manual. Anda dapat menggunakan cadangan sesuai permintaan untuk menguji AWS Backup kemampuan pencadangan dan pemulihan.

**Untuk membuat cadangan on-demand dari mesin virtual:**

1. Pilih **Buat cadangan sesuai permintaan**.

1. [Konfigurasikan cadangan sesuai permintaan Anda](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html).

1. Pilih **Buat cadangan sesuai permintaan**.

1. Periksa kapan pekerjaan cadangan Anda memiliki status`Completed`. Di menu navigasi kiri, pilih **Jobs**.

1. Pilih **Backup Job ID** untuk melihat informasi pekerjaan cadangan seperti **ukuran Backup** dan waktu yang telah berlalu antara **tanggal pembuatan dan tanggal** **Penyelesaian**.

## Cadangan VM tambahan
<a name="vm-incrementalbackups"></a>

 VMware Versi yang lebih baru berisi fitur yang disebut [Changed Block Tracking](https://kb.vmware.com/s/article/1020128), yang melacak blok penyimpanan mesin virtual saat mereka berubah dari waktu ke waktu. Saat Anda menggunakan AWS Backup untuk membuat cadangan mesin virtual, AWS Backup coba gunakan data CBT jika tersedia. AWS Backup menggunakan data CBT untuk mempercepat proses pencadangan; tanpa data CBT, pekerjaan cadangan seringkali lebih lambat dan menggunakan lebih banyak sumber daya hypervisor. Pencadangan masih dapat berhasil diselesaikan bahkan ketika data CBT tidak valid atau tersedia. Misalnya, data CBT mungkin tidak valid atau mungkin tidak tersedia jika mesin virtual atau ESXi host mengalami hard shutdown.

Pada kesempatan data CBT tidak valid atau tidak tersedia, status cadangan akan dibaca `Successful` dengan pesan. Dalam kasus ini, pesan akan menunjukkan bahwa, dengan tidak adanya data CBT, AWS Backup menggunakan mekanisme deteksi perubahan miliknya sendiri untuk menyelesaikan cadangan alih-alih VMware data CBT. Pencadangan selanjutnya akan mencoba kembali menggunakan data CBT, dan dalam banyak kasus data CBT akan berhasil valid dan tersedia. Jika masalah berlanjut, lihat [ VMware Pemecahan masalah](https://docs.aws.amazon.com/aws-backup/latest/devguide/vm-troubleshooting.html) untuk langkah-langkah untuk memperbaiki.

Agar CBT berfungsi dengan benar, berikut ini harus benar:
+ Host harus ESXi 4.0 atau lebih baru
+ VM yang memiliki disk harus memiliki perangkat keras versi 7 atau yang lebih baru
+ CBT harus diaktifkan untuk mesin virtual (diaktifkan secara default)

Untuk memverifikasi apakah disk virtual telah mengaktifkan CBT:

1. Buka Klien vSphere dan pilih mesin virtual yang dimatikan.

1. **Klik kanan mesin virtual dan arahkan ke **Edit Settings** > **Options** > **Advanced/General > Configuration Parameters**.**

1. Opsi `ctkEnabled` harus sama`True`.

## Mengotomatiskan pencadangan mesin virtual dengan menetapkan sumber daya ke rencana cadangan
<a name="automate-vm-backup"></a>

[Rencana cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html) adalah kebijakan perlindungan data yang ditentukan pengguna yang mengotomatiskan perlindungan data di banyak AWS layanan dan aplikasi pihak ketiga. Pertama-tama Anda membuat paket cadangan dengan menentukan frekuensi cadangan, periode retensi, kebijakan siklus hidup, dan banyak opsi lainnya. Untuk membuat rencana cadangan, lihat Memulai tutorial.

Setelah membuat paket cadangan, Anda menetapkan sumber daya yang AWS Backup didukung, termasuk mesin virtual, ke paket cadangan tersebut. AWS Backup menawarkan [banyak cara untuk menetapkan sumber daya](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html), termasuk menetapkan semua sumber daya di akun Anda, termasuk atau mengecualikan sumber daya tunggal tertentu, atau menambahkan sumber daya dengan tag tertentu. 

Selain fitur penugasan sumber daya yang ada, AWS Backup dukungan untuk mesin virtual memperkenalkan beberapa fitur baru untuk membantu Anda dengan cepat menetapkan mesin virtual ke rencana cadangan. Dari halaman **mesin Virtual**, Anda dapat menetapkan tag ke beberapa mesin virtual atau menggunakan fitur **Tetapkan sumber daya baru untuk merencanakan**. Gunakan fitur-fitur ini untuk menetapkan mesin virtual Anda yang sudah ditemukan oleh AWS Backup gateway.

**Jika Anda mengantisipasi menemukan dan menetapkan mesin virtual tambahan di masa depan, dan ingin mengotomatiskan langkah penetapan sumber daya untuk menyertakan mesin virtual masa depan tersebut, gunakan fitur Create group assignment yang baru.**

## VMware Tanda
<a name="backup-gateway-vmwaretags"></a>

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html) adalah pasangan nilai kunci yang dapat Anda gunakan untuk mengelola, memfilter, dan mencari sumber daya Anda.

 VMware Tag terdiri dari **kategori** dan **nama tag**. VMware tag digunakan untuk mengelompokkan mesin virtual. Nama tag adalah label yang ditetapkan ke mesin virtual. Kategori adalah kumpulan nama tag.

Dalam AWS tag, Anda dapat menggunakan karakter di antara huruf UTF-8, angka, spasi, dan karakter khusus. `+ - = . _ : /`

Jika Anda menggunakan tag pada mesin virtual Anda, Anda dapat menambahkan hingga 10 tag yang cocok AWS Backup untuk membantu organisasi. Anda dapat memetakan hingga 10 VMware tag ke AWS tag. Di [AWS Backup konsol](https://console.aws.amazon.com/backup/), ini dapat ditemukan di **Sumber daya eksternal > Mesin Virtual > AWS tag** atau **VMware tag**.

### VMware pemetaan tag
<a name="vmware-tag-mapping"></a>

Jika Anda menggunakan tag pada mesin virtual Anda, Anda dapat menambahkan hingga 10 tag yang cocok AWS Backup untuk kejelasan dan organisasi tambahan. Pemetaan berlaku untuk mesin virtual apa pun di hypervisor.

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. **Di konsol, buka **edit Hypervisor** (Klik **Sumber daya eksternal**, lalu **Hypervisors, lalu klik nama Hypervisor**, lalu klik Kelola pemetaan).**

1. Panel terakhir, **pemetaan VMware tag**, berisi empat bidang kotak teks tempat Anda dapat memasukkan informasi VMware tag ke dalam tag yang sesuai. AWS Keempat bidang tersebut adalah **kategori tag Vmware**, **nama VMware tag**, **kunci AWS tag**, dan **nilai AWS tag** (*contoh: Kategori = OS; Nama tag = Windows; kunci AWS tag = OS-Windows, dan nilai AWS tag = Windows*). 

1. Setelah Anda memasukkan nilai pilihan Anda, klik **Tambahkan pemetaan**. Jika Anda membuat kesalahan, Anda dapat mengklik **Hapus** untuk menghapus informasi yang dimasukkan.

1. Setelah menambahkan pemetaan, tentukan peran IAM yang ingin Anda gunakan untuk menerapkan AWS tag ini ke mesin VMware virtual.

   Kebijakan [https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies)berisi izin yang diperlukan. Anda dapat melampirkan kebijakan ini ke peran yang Anda gunakan (atau memiliki administrator yang melampirkannya) atau Anda dapat membuat kebijakan khusus untuk peran yang digunakan.

1. **Terakhir, klik **Tambahkan hypervisor or Simpan**.**

Hubungan kepercayaan peran IAM harus dimodifikasi untuk menambahkan layanan backup-gateway.amazonaws.com dan backup.amazonaws.com. Tanpa layanan ini, Anda mungkin akan mengalami kesalahan saat memetakan tag. Untuk mengedit hubungan kepercayaan untuk peran yang ada,

1. Masuk ke [konsol IAM](https://console.aws.amazon.com/iamv2/home?region=us-west-2#/home).

1. Di panel navigasi konsol, pilih **Peran**.

1. Pilih nama peran yang ingin Anda ubah, lalu pilih tab **Trust relationship** di halaman detail.

1. Di bawah **Dokumen Kebijakan, tempel berikut ini:**

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "backup.amazonaws.com",
             "backup-gateway.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Pilih **Perbarui Kebijakan Kepercayaan**.

Lihat [Mengedit hubungan kepercayaan untuk peran yang ada](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/edit_trust.html) di *AWS Directory Service Administration Guide* untuk detail selengkapnya.

### Lihat pemetaan VMware tag
<a name="w2aac17c19c43c23c15c23"></a>

Di [AWS Backup konsol](https://console.aws.amazon.com/backup/), klik **Sumber Daya Eksternal**, lalu klik **Hypervisor**, lalu klik tautan nama Hypervisor untuk melihat properti untuk hypervisor yang dipilih. Di bawah panel ringkasan, ada empat tab, yang terakhir adalah pemetaan **VMware tag**. Perhatikan jika Anda belum memiliki pemetaan, “Tidak ada pemetaan VMware tag.” akan ditampilkan.

Dari sini, Anda dapat menyinkronkan metadata mesin virtual yang ditemukan oleh hypervisor, Anda dapat menyalin pemetaan ke hypervisor Anda, Anda dapat menambahkan AWS tag yang dipetakan ke VMware tag teh ke pilihan cadangan rencana cadangan, atau Anda dapat mengelola pemetaan.

Di konsol, untuk melihat tag mana yang diterapkan ke mesin virtual yang dipilih, klik **Mesin virtual**, lalu nama mesin virtual, lalu **AWS tag** atau **VMware tag**. Anda dapat melihat tag yang terkait dengan mesin virtual ini, dan juga Anda dapat mengelola tag.

### Tetapkan mesin virtual untuk merencanakan menggunakan pemetaan VMware tag
<a name="w2aac17c19c43c23c15c31"></a>

Untuk menetapkan mesin virtual ke paket cadangan menggunakan tag yang dipetakan, lakukan hal berikut:

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di konsol pergi ke pemetaan VMware tag pada halaman detail hypervisor (klik **Sumber daya eksternal**, lalu klik **Hypervisors lalu klik pada nama hypervisor**).

1. Pilih kotak centang di samping beberapa tag yang dipetakan untuk menetapkan tag tersebut ke paket cadangan yang sama.

1. Klik **Tambahkan ke penetapan sumber daya**.

1. Pilih **paket Backup** yang ada dari daftar dropdown. Atau, Anda dapat memilih **Buat rencana cadangan** untuk membuat rencana cadangan baru.

1. Klik **Konfirmasi**. Ini membuka halaman **Tetapkan sumber daya** dengan **pemilihan Perbaiki menggunakan bidang tag** dengan nilai yang telah diisi sebelumnya.

### VMware tag menggunakan AWS CLI
<a name="w2aac17c19c43c23c15c37"></a>

AWS Backup menggunakan panggilan API [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html)untuk memetakan properti entitas hypervisor di on-premise ke properti di. AWS

Dalam AWS CLI, gunakan operasi`put-hypervisor-property-mappings`:

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:region:account:hypervisor/hypervisorId \
--vmware-to-aws-tag-mappings list of VMware to AWS tag mappings \
--iam-role-arn arn:aws:iam::account:role/roleName \
--region AWSRegion 
--endpoint-url URL
```

Inilah contohnya:

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--vmware-to-aws-tag-mappings VmwareCategory=OS,VmwareTagName=Windows,AwsTagKey=OS-Windows,AwsTagValue=Windows \
--iam-role-arn arn:aws:iam::123456789012:role/SyncRole \
--region us-east-1
```

Anda juga dapat menggunakan [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html)untuk membantu dengan informasi pemetaan properti. Dalam AWS CLI, gunakan operasi`get-hypervisor-property-mappings`. Berikut adalah contoh template: 

```
aws backup-gateway get-hypervisor-property-mappings --hypervisor-arn HypervisorARN 
--region AWSRegion
```

Inilah contohnya:

```
aws backup-gateway get-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

### Sinkronkan metadata mesin virtual yang ditemukan oleh hypervisor dalam menggunakan AWS API, CLI, atau SDK
<a name="w2aac17c19c43c23c15c57"></a>

Anda dapat menyinkronkan metadata mesin virtual. Ketika Anda melakukannya, VMware tag yang ada di mesin virtual yang merupakan bagian dari pemetaan akan disinkronkan. Selain itu, AWS tag yang dipetakan ke VMware tag yang ada di mesin virtual akan diterapkan ke sumber daya Mesin AWS Virtual.

AWS Backup menggunakan panggilan API [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html)untuk menyinkronkan metadata mesin virtual yang ditemukan oleh hypervisor. Untuk menyinkronkan metadata mesin virtual yang ditemukan oleh hypervisor menggunakan AWS CLI, gunakan operasi. `start-virtual-machines-metadata-sync`

Contoh template:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

Contoh:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

Anda juga dapat menggunakan [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html)untuk membantu informasi hypervisor, seperti host, status, status sinkronisasi metadata terbaru, dan juga untuk mengambil waktu sinkronisasi metadata terakhir yang berhasil. Dalam AWS CLI, gunakan operasi`get-hypervisor`.

Contoh template:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

Contoh:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

Untuk informasi selengkapnya, lihat dokumentasi API [VmwareTag](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html)dan [ VmwareToAwsTagMapping](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareToAwsTagMapping.html).

Fitur ini akan tersedia di gateway baru yang digunakan setelah 15 Desember 2022. Untuk gateway yang ada, kemampuan baru ini akan tersedia melalui pembaruan perangkat lunak otomatis pada atau sebelum 30 Januari 2023. Untuk memperbarui gateway ke versi terbaru secara manual, gunakan AWS CLI perintah [ UpdateGatewaySoftwareNow](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html).

Contoh:

```
aws backup-gateway update-gateway-software-now \
--gateway-arn arn:aws:backup-gateway:us-east-1:123456789012:gateway/bgw-12345 \
--region us-east-1
```

## Menetapkan mesin virtual menggunakan tag
<a name="assign-vms-tags"></a>

Anda dapat menetapkan mesin virtual Anda yang saat ini ditemukan oleh AWS Backup, bersama dengan AWS Backup sumber daya lain, dengan memberi mereka tag yang telah Anda tetapkan ke salah satu paket cadangan yang ada. Anda juga dapat membuat [rencana cadangan baru](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) dan [penetapan sumber daya berbasis tag](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html) baru. Rencana cadangan memeriksa sumber daya yang baru ditetapkan setiap kali mereka menjalankan pekerjaan cadangan.

**Untuk menandai beberapa mesin virtual dengan tag yang sama:**

1. Di panel navigasi kiri, pilih **mesin Virtual**.

1. Pilih kotak centang di sebelah **nama VM** untuk memilih semua mesin virtual Anda. Atau, pilih kotak centang di sebelah nama VM yang ingin Anda tag.

1. Pilih **Tambahkan tag**.

1. Ketik **kunci** tag.

1. Direkomendasikan: ketik tag **Nilai**.

1. Pilih **Konfirmasi**.

## Menetapkan mesin virtual menggunakan fitur Tetapkan sumber daya untuk merencanakan
<a name="assign-vms-to-plan"></a>

Anda dapat menetapkan mesin virtual yang saat ini ditemukan oleh AWS Backup ke paket cadangan yang ada atau yang baru menggunakan fitur **Tetapkan sumber daya ke rencana**.

**Untuk menetapkan mesin virtual menggunakan fitur Tetapkan sumber daya untuk merencanakan:**

1. Di panel navigasi kiri, pilih **mesin Virtual**.

1. Pilih kotak centang di sebelah **nama VM** untuk memilih semua mesin virtual Anda. Atau, pilih kotak centang di sebelah beberapa nama VM untuk menetapkannya ke paket cadangan yang sama.

1. Pilih **Penugasan**, lalu pilih **Tetapkan sumber daya untuk direncanakan**.

1. Ketik **nama tugas Sumber Daya**.

1. Pilih **peran IAM** penugasan sumber daya untuk membuat cadangan dan mengelola titik pemulihan. Jika Anda tidak memiliki peran IAM tertentu untuk digunakan, kami merekomendasikan **peran Default** yang memiliki izin yang benar.

1. Di bagian **Backup plan**, pilih **paket Backup** yang ada dari daftar dropdown. Atau, pilih **Buat rencana cadangan** untuk membuat rencana cadangan baru.

1. Pilih **Tetapkan sumber daya**.

1. Opsional: Verifikasi mesin virtual Anda ditetapkan ke paket cadangan dengan memilih **Lihat paket Backup**. **Kemudian, di bagian **Penugasan sumber daya**, pilih Nama penetapan sumber daya.**

## Menetapkan mesin virtual menggunakan fitur Buat penetapan grup
<a name="assign-vms-group-assignment"></a>

Berbeda dengan dua fitur penugasan sumber daya sebelumnya untuk mesin virtual, fitur **Create group assignment** tidak hanya menetapkan mesin virtual yang saat ini ditemukan oleh AWS Backup, tetapi juga mesin virtual yang ditemukan di masa depan dalam folder atau hypervisor yang Anda tentukan.

Selain itu, Anda tidak perlu memilih kotak centang apa pun untuk menggunakan fitur **Buat tugas grup**.

**Untuk menetapkan mesin virtual menggunakan fitur Tetapkan sumber daya untuk merencanakan:**

1. Di panel navigasi kiri, pilih **mesin Virtual**.

1. Pilih **Penugasan**, lalu pilih **Buat tugas grup**.

1. Ketik **nama tugas Sumber Daya**.

1. Pilih **peran IAM** penugasan sumber daya untuk membuat cadangan dan mengelola titik pemulihan. Jika Anda tidak memiliki peran IAM tertentu untuk digunakan, kami merekomendasikan **peran Default** yang memiliki izin yang benar.

1. Di bagian **Grup sumber daya**, pilih menu tarik-turun **Jenis grup**. Pilihan Anda adalah **Folder** atau **Hypervisor**.

   1. Pilih **Folder** untuk menetapkan semua mesin virtual dalam folder pada hypervisor. Pilih folder **Nama grup**, seperti`datacenter/vm`, menggunakan menu tarik-turun. Anda juga dapat memilih untuk menyertakan **Subfolder**.
**catatan**  
Untuk membuat tugas berbasis Folder, selama proses penemuan, beri AWS Backup tag mesin virtual dengan folder tempat mereka menemukannya selama proses penemuan. Jika nanti Anda memindahkan mesin virtual ke folder lain, AWS Backup tidak dapat memperbarui tag untuk Anda karena praktik terbaik AWS penandaan. Metode penugasan ini dapat mengakibatkan terus mengambil cadangan mesin virtual yang Anda pindahkan dari folder yang Anda tetapkan.

   1. Pilih **Hypervisor** untuk menetapkan semua mesin virtual yang dikelola oleh hypervisor. Pilih **nama Grup** ID hypervisor menggunakan menu tarik-turun.

1. Di bagian **Backup plan**, pilih **paket Backup** yang ada dari daftar dropdown. Atau, pilih **Buat rencana cadangan** untuk membuat rencana cadangan baru.

1. Pilih **Buat tugas grup**.

1. Opsional: verifikasi mesin virtual Anda ditetapkan ke paket cadangan dengan memilih **Lihat paket Backup**. **Di bagian **Penugasan sumber daya**, pilih Nama penetapan sumber daya.**

**Langkah selanjutnya**

Untuk mengembalikan mesin virtual, lihat[Kembalikan mesin virtual menggunakan AWS Backup](restoring-vm.md).

# Informasi tentang komponen sumber pihak ketiga untuk gateway Backup
<a name="bgw-third-party-source"></a>

Di bagian ini, Anda dapat menemukan informasi tentang alat dan lisensi pihak ketiga yang kami andalkan untuk memberikan fungsionalitas gateway Backup.

Kode sumber untuk komponen perangkat lunak sumber pihak ketiga tertentu yang disertakan dengan perangkat lunak gateway Backup tersedia untuk diunduh di lokasi berikut:
+ [Untuk gateway yang digunakan, unduh sources.tgz VMware ESXi.](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-sources.tgz)

[Produk ini mencakup perangkat lunak yang dikembangkan oleh proyek OpenSSL untuk digunakan dalam OpenSSL Toolkit (https://www.openssl.org/).](https://www.openssl.org/)

Produk ini mencakup perangkat lunak yang dikembangkan oleh VMware® vSphere Software Development Kit () [https://www.vmware.com](https://www.vmware.com).

Untuk lisensi yang relevan untuk semua alat pihak ketiga yang bergantung, lihat [Lisensi Pihak Ketiga](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-licenses.txt).

## Komponen sumber terbuka untuk AWS Appliance
<a name="aws-appliance-open-source"></a>

Beberapa alat dan lisensi pihak ketiga digunakan untuk memberikan fungsionalitas untuk gateway Backup.

Gunakan tautan berikut untuk mengunduh kode sumber untuk komponen perangkat lunak sumber terbuka tertentu yang disertakan dengan perangkat lunak AWS Appliance:
+ [Untuk gateway yang digunakan, unduh sources.tar VMware ESXi](https://s3.amazonaws.com/aws-storage-gateway-terms/sources.tar)

[Produk ini mencakup perangkat lunak yang dikembangkan oleh proyek OpenSSL untuk digunakan dalam OpenSSL Toolkit (https://www.openssl.org/).](https://www.openssl.org) Untuk lisensi yang relevan untuk semua alat pihak ketiga yang bergantung, lihat [Lisensi Pihak Ketiga](https://s3.amazonaws.com/aws-storage-gateway-terms/THIRD_PARTY_LICENSES.txt).

# Memecahkan masalah VM
<a name="vm-troubleshooting"></a>

## Cadangan Inkremental/masalah CBT dan pesan
<a name="w2aac17c19c43c27b3"></a>

**Pesan kegagalan:** `"The VMware Change Block Tracking (CBT) data was invalid during this backup, but the incremental backup was successfully completed with our proprietary change detection mechanism."`

Jika pesan ini berlanjut, [setel ulang CBT](https://knowledge.broadcom.com/external/article?legacyId=1020128) seperti yang diarahkan oleh VMware.

**Catatan pesan CBT tidak diaktifkan atau tidak tersedia:** *"VMware Change Block Tracking (CBT) tidak tersedia untuk mesin virtual ini, tetapi pencadangan tambahan berhasil diselesaikan dengan mekanisme perubahan kepemilikan kami*.”

Periksa untuk memastikan CBT dihidupkan. Untuk memverifikasi apakah disk virtual telah mengaktifkan CBT:

1. Buka Klien vSphere dan pilih mesin virtual yang dimatikan.

1. **Klik kanan mesin virtual dan arahkan ke **Edit Settings** > **Options** > **Advanced/General > Configuration Parameters**.**

1. Opsi `ctkEnabled` harus sama`True`.

Jika dihidupkan, pastikan Anda menggunakan up-to-date VMware fitur. Host harus ESXi 4.0 atau lebih baru dan mesin virtual yang memiliki disk yang akan dilacak harus perangkat keras versi 7 atau yang lebih baru.

Jika CBT dihidupkan (diaktifkan) dan perangkat lunak dan perangkat keras diperbarui, matikan mesin virtual dan kemudian hidupkan kembali. Pastikan CBT dihidupkan. Kemudian, lakukan pencadangan lagi.

## VMware Kegagalan cadangan
<a name="w2aac17c19c43c27b5"></a>

Ketika VMware cadangan gagal, mungkin terkait dengan salah satu dari berikut ini:

**Pesan kegagalan:** `"Failed to process backup data. Aborted backup job."` atau`"Error opening disk on the virtual machine"`.

**Kemungkinan penyebabnya:** Kesalahan ini dapat terjadi karena masalah konfigurasi; atau, VMware versi atau disk tidak didukung.

**Solusi 1:** Pastikan infrastruktur Anda dikonfigurasi untuk menggunakan gateway dan memastikan semua port yang diperlukan terbuka.

1. Akses [konsol gateway cadangan](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common). Perhatikan ini berbeda dari AWS Backup konsol.

1. Pada halaman **konfigurasi gateway Backup** masukkan opsi **3** untuk menguji konektivitas jaringan.

1. Jika tes jaringan berhasil, masukkan **X**.

1. Kembali ke halaman konfigurasi gateway Backup.

1. Masukkan **7** untuk mengakses command prompt.

1. Jalankan perintah berikut untuk memverifikasi konektivitas jaringan:

   `ncport -d ESXi Host-p 902`

   `ncport -d ESXi Host-p 443`

**Obat 2:** Gunakan [Didukung VMs](vm-backups.md#supported-vms) versi.

**Obat 3:** Jika alat gateway dikonfigurasi dengan server DNS yang salah, maka pencadangan gagal. Untuk memverifikasi konfigurasi DNS, selesaikan langkah-langkah berikut:

1. Akses [konsol gateway cadangan](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common).

1. Pada halaman **konfigurasi gateway Backup** masukkan opsi **2** untuk menavigasi ke konfigurasi jaringan.

1. Dalam **konfigurasi Jaringan**, masukkan **7** untuk melihat konfigurasi DNS.

1. Tinjau alamat IP server DNS. Jika alamat IP server DNS salah maka ada prompt untuk kembali ke **Konfigurasi Jaringan**.

1. Dalam **Konfigurasi Jaringan**, masukkan **6** untuk mengedit konfigurasi DNS.

1. Masukkan alamat IP server DNS yang benar. Kemudian, masukkan **X** untuk menyelesaikan konfigurasi jaringan Anda.

Untuk mendapatkan informasi lebih lanjut tentang hypervisor Anda, seperti kesalahan dan konfigurasi jaringan dan koneksi, lihat [Mengedit konfigurasi hypervisor](working-with-hypervisors.md#edit-hypervisor) untuk mengonfigurasi hypervisor untuk diintegrasikan dengan Amazon Logs. CloudWatch 

## Kegagalan Backup dari Masalah Koneksi Jaringan
<a name="w2aac17c19c43c27b7"></a>

**Pesan kegagalan:** `"Failed to upload backup during data ingestion. Aborted backup job."` atau`"Cloud network request timed out during data ingestion"`.

**Kemungkinan penyebab:** Kesalahan ini dapat terjadi jika koneksi jaringan tidak cukup untuk menangani unggahan data. Jika bandwidth jaringan rendah, hubungan antara VM dan AWS Backup dapat menjadi padat dan menyebabkan backup gagal.

Bandwidth jaringan yang diperlukan tergantung pada beberapa faktor, termasuk ukuran VM, data tambahan yang dihasilkan untuk setiap cadangan VM, jendela cadangan, dan persyaratan pemulihan.

**Solusi:** Praktik dan rekomendasi terbaik termasuk memiliki bandwidth minimum bandwidth unggah 1000 Mbps untuk VMs terhubung di tempat. AWS Backup Setelah bandwidth dikonfirmasi, coba lagi pekerjaan cadangan.

## Pekerjaan cadangan dibatalkan
<a name="w2aac17c19c43c27b9"></a>

**Pesan kegagalan:** `"Failed to create backup during snapshot creation. Aborted backup job."`

**Kemungkinan penyebabnya:** VMware Host tempat alat gateway berada mungkin memiliki masalah.

**Remedy:** Periksa konfigurasi VMware host Anda dan tinjau untuk masalah. Untuk informasi tambahan, lihat [Mengedit konfigurasi hypervisor](working-with-hypervisors.md#edit-hypervisor).

## Tidak ada gateway yang tersedia
<a name="w2aac17c19c43c27c11"></a>

**Pesan kegagalan:** `"No gateways available to work on job."`

**Kemungkinan penyebabnya:** semua gateway yang terhubung sibuk dengan pekerjaan lain. Setiap gateway memiliki batas empat pekerjaan bersamaan (backup atau restore).

Untuk **solusi**, lihat bagian selanjutnya untuk langkah-langkah meningkatkan jumlah gateway dan langkah-langkah untuk meningkatkan waktu jendela rencana cadangan.

## VMware kegagalan pekerjaan cadangan
<a name="w2aac17c19c43c27c13"></a>

**Pesan kegagalan:** `"Abort signal detected"`

**Kemungkinan penyebabnya:**
+ **Bandwidth Jaringan Rendah**: Bandwidth jaringan yang tidak mencukupi dapat menghambat penyelesaian backup dalam jendela penyelesaian. Ketika pekerjaan pencadangan membutuhkan lebih banyak bandwidth daripada yang tersedia, itu dapat mengakibatkan kegagalan dan memicu kesalahan “Batalkan Sinyal Terdeteksi”.
+ **Jumlah Gateway Cadangan yang Tidak Memadai**: Jika jumlah gateway cadangan tidak cukup untuk menangani rotasi cadangan untuk semua yang dikonfigurasi VMs, pekerjaan pencadangan mungkin gagal. Ini dapat terjadi ketika jendela rencana cadangan untuk menyelesaikan pencadangan terlalu pendek atau jumlah gateway cadangan tidak cukup.
+ Jendela penyelesaian Rencana Cadangan terlalu kecil.

**Obat:**

**Meningkatkan bandwidth:** Pertimbangkan untuk meningkatkan kapasitas jaringan antara AWS dan lingkungan lokal. Langkah ini akan memberikan lebih banyak bandwidth untuk proses backup, memungkinkan data untuk mentransfer dengan lancar tanpa memicu kesalahan. Disarankan Anda memiliki setidaknya 100-Mbps bandwidth AWS untuk membuat cadangan di tempat menggunakan. VMware VMs AWS Backup

Jika batas kecepatan bandwidth dikonfigurasi untuk gateway cadangan, itu dapat membatasi aliran data dan menyebabkan kegagalan cadangan. Meningkatkan batas kecepatan bandwidth untuk memastikan kapasitas transfer data yang memadai dapat membantu mengurangi kegagalan. Penyesuaian ini dapat mengurangi terjadinya kesalahan “Batalkan Sinyal Terdeteksi”. Untuk informasi selengkapnya, lihat [Backup gateway Bandwidth Throttling](working-with-gateways.md#backup-gateway-bandwidth-throttling).

**Tingkatkan jumlah gateway Backup:** Satu gateway cadangan dapat memproses hingga 4 pencadangan dan pemulihan pekerjaan sekaligus. Pekerjaan tambahan akan mengantri dan menunggu gateway dibebaskan hingga jendela awal cadangan berlalu. Jika jendela cadangan lewat dan pekerjaan antrian belum dimulai, pekerjaan cadangan tersebut akan gagal dengan “membatalkan sinyal terdeteksi”. Anda dapat meningkatkan jumlah gateway cadangan untuk mengurangi jumlah pekerjaan yang gagal. Lihat [Menggunakan gateway](working-with-gateways.md) untuk detail lebih lanjut.

**Tingkatkan waktu jendela rencana cadangan:** Anda dapat meningkatkan jumlah **lengkap dalam durasi** jendela cadangan di paket cadangan Anda. Lihat [Opsi dan konfigurasi rencana pencadangan](plan-options-and-configuration.md) untuk detail lebih lanjut.

Untuk bantuan menyelesaikan masalah ini, lihat [Pusat AWS Pengetahuan](https://repost.aws/knowledge-center/backup-troubleshoot-vmware-backups).

# Buat cadangan Windows VSS
<a name="windows-backups"></a>

Dengan AWS Backup, Anda dapat mencadangkan dan memulihkan aplikasi Windows berkemampuan VSS (Volume Shadow Copy Service) yang berjalan di instans Amazon EC2. Jika aplikasi memiliki penulis VSS terdaftar dengan Windows VSS, maka AWS Backup buat snapshot yang akan konsisten untuk aplikasi itu.

Anda dapat melakukan pemulihan yang konsisten, saat menggunakan layanan pencadangan terkelola yang sama yang digunakan untuk melindungi AWS sumber daya lainnya. Dengan pencadangan Windows yang konsisten aplikasi pada EC2, Anda mendapatkan pengaturan konsistensi dan kesadaran aplikasi yang sama dengan alat cadangan tradisional.

**catatan**  
AWS Backup hanya mendukung pencadangan sumber daya yang konsisten aplikasi yang berjalan di Amazon EC2, khususnya skenario pencadangan di mana data aplikasi dapat dipulihkan dengan mengganti instance yang ada dengan instance baru yang dibuat dari cadangan. Tidak semua jenis instans atau aplikasi didukung untuk cadangan Windows VSS. 

Untuk informasi selengkapnya, lihat [Membuat snapshot berbasis VSS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-vss-snaps.html) di Panduan Pengguna *Amazon EC2*.

Untuk mencadangkan dan memulihkan sumber daya Windows berkemampuan VSS yang menjalankan Amazon EC2, ikuti langkah-langkah berikut untuk menyelesaikan tugas prasyarat yang diperlukan. *Untuk petunjuk, lihat [Prasyarat untuk membuat snapshot EBS berbasis Windows VSS di](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots-prereqs.html) Panduan Pengguna Amazon EC2.*

1. Unduh, instal, dan konfigurasikan agen SSM di AWS Systems Manager. Langkah ini diperlukan. *Untuk petunjuk, lihat [Bekerja dengan agen SSM pada instans EC2 untuk Windows Server di Panduan](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) Pengguna.AWS Systems Manager *

1. Tambahkan kebijakan IAM ke peran IAM dan lampirkan peran tersebut ke instans Amazon EC2 sebelum Anda mengambil cadangan Windows VSS (Volume Shadow Copy Service). *Untuk petunjuknya, lihat [Menggunakan kebijakan terkelola IAM untuk memberikan izin untuk snapshot berbasis VSS di Panduan Pengguna](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vss-iam-reqs.html) Amazon EC2.* Untuk contoh kebijakan IAM, lihat[Kebijakan terkelola untuk AWS Backup](security-iam-awsmanpol.md).

1. [Unduh dan instal komponen VSS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots-getting-started.html) ke Windows pada instans Amazon EC2

1. Aktifkan VSS di AWS Backup:

   1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

   1. Di dasbor, pilih jenis cadangan yang ingin Anda buat, baik **Buat cadangan sesuai permintaan** atau **Kelola paket Cadangan**. Berikan informasi yang diperlukan untuk jenis cadangan Anda.

   1. Saat Anda menetapkan sumber daya, pilih **EC2**. Cadangan Windows VSS saat ini hanya didukung untuk instans EC2. 

   1. Di bagian **Pengaturan lanjutan**, pilih **Windows VSS**. Ini memungkinkan Anda untuk mengambil cadangan Windows VSS yang konsisten dengan aplikasi. 

   1. Buat cadangan Anda.

Pekerjaan cadangan dengan status `Completed` tidak menjamin bahwa bagian VSS berhasil; Inklusi VSS dilakukan atas dasar upaya terbaik. Lanjutkan dengan langkah-langkah berikut untuk menentukan apakah cadangan konsisten aplikasi, konsisten crash, atau gagal:

1. Buka AWS Backup konsol di [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Di bawah **Akun saya** di navigasi kiri, klik **Pekerjaan**.

1. Status `Completed` menunjukkan pekerjaan yang sukses yang konsisten dengan aplikasi (VSS).

   Status `Completed with issues` menunjukkan bahwa operasi VSS telah gagal, jadi hanya cadangan yang konsisten dengan kerusakan yang berhasil. Status ini juga akan memiliki pesan popover. `"Windows VSS Backup Job Error encountered, trying for regular backup"` 

   Jika cadangan tidak berhasil, statusnya akan`Failed`.

1. Untuk melihat detail tambahan dari pekerjaan cadangan, klik pada pekerjaan individu. Misalnya, detailnya dapat dibaca`Windows VSS Backup attempt failed because of timeout on VSS enabled snapshot creation`.

Pencadangan berkemampuan VSS dengan target yang non-Windows atau komponen non-VSS Windows yang berhasil pekerjaannya akan crash konsisten tanpa VSS.

## Instans Amazon EC2 yang tidak didukung
<a name="unsupported-vss-instances"></a>

Jenis instans Amazon EC2 berikut tidak didukung untuk pencadangan Windows berkemampuan VSS karena merupakan instance kecil dan mungkin tidak berhasil mengambil cadangan.
+ t3.nano
+ t3.micro
+ t3a.nano
+ t3a.micro
+ t2.nano
+ t2.micro