

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# バックアップの削除
<a name="deleting-backups"></a>

 AWS Backup バックアッププランの作成時にライフサイクルを設定することで、不要になったバックアップを自動的に削除するために を使用することをお勧めします。たとえば、バックアッププランのライフサイクルを 1 年間保持するように設定した場合、 AWS Backup は 2022 年 1 月 1 日に、または 2021 年 1 月 1 日から数時間以内に作成した復旧ポイントを自動的に削除します (パフォーマンスを維持するために、復旧ポイントの有効期限が切れてから 8 時間以内に削除をAWS Backup ランダム化します）。ライフサイクル保持ポリシーの設定の詳細については、「[バックアッププランの作成](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)」を参照してください。

ただし、1 つまたは複数のリカバリポイントを手動で削除することもできます。例: 
+  `EXPIRED` 復旧ポイントがあります。これらは、バックアッププランの作成に使用した元の IAM ポリシーを削除または変更したため、 を自動的に削除 AWS Backup できませんでした。それらを削除 AWS Backup しようとしたときに、削除するためのアクセス許可がありませんでした。

   AWS マネージド Amazon EBS または Amazon EC2 復旧ポイントに Amazon EBS スナップショットロックが適用されていて AWS Backup 、通常は復旧ポイントが削除されるライフサイクルプロセスを完了できない場合にも、期限切れの復旧ポイントが作成されることがあります。このような期限切れの復旧ポイントは、Amazon EC2 コンソールと [API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/OperationList-query-ec2.html)、または Amazon EBS コンソールと [API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/OperationList-query-ebs.html) から復元できることに注意してください。
**警告**  
期限切れの回復ポイントは引き続きアカウントに保存されます。これにより、ストレージコストが増加する可能性があります。

  2021 年 8 月 6 日以降、 AWS Backup はバックアップボールトにターゲット復旧ポイント**の有効期限が切れ**たことを表示します。バックアップを削除できなかった理由を説明するポップオーバーステータスメッセージの赤い [**Expired**] ステータス上にマウスを置くことができます。[**更新**] をクリックして、最新の情報を受信します。
+ バックアッププランを設定したとおりに動作させたくありません。バックアッププランの更新は、作成する将来のリカバリポイントに影響しますが、すでに作成したリカバリポイントには影響しません。詳細については、「[バックアッププランの更新](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html)」を参照してください。
+ テストやチュートリアルを終えたら、クリーンアップする必要があります。

## バックアップを手動で削除する
<a name="deleting-backups-manually"></a>

**回復ポイントを手動で削除するには**

1.  AWS Backup コンソールのナビゲーションペインで、**バックアップボールト**を選択します。

1. **[バックアップボールト]** ページで、バックアップを保存したバックアップボールトを選択します。

1. 復旧ポイントを選択し、**[アクション]**、**[削除]** を選択します。

1. 

   1. リストに継続的なバックアップが含まれている場合は、次のいずれかのオプションを選択します。各継続的バックアップには、1 つのリカバリポイントがあります。
      + **バックアップデータを完全に削除する**か**復旧ポイントを削除します**。これらのオプションのいずれかを選択すると、今後の継続的なバックアップを停止し、既存の継続的なバックアップデータも削除します。
**注記**  
Amazon S3、Amazon RDS、および Aurora の継続的バックアップに関する考慮事項については、「[継続的バックアップとポイントインタイムリカバリ (PITR)](point-in-time-recovery.md)」を参照してください。
      + **[継続的バックアップのデータを保持する]** または **[復旧ポイントの関連付けを解除]**。これらのオプションのいずれかを選択すると、今後の継続的バックアップは停止しますが、保持期間の定義に従って期限が切れるまで、既存の継続的バックアップデータは保持されます。

        関連付け解除された Amazon S3 継続的復旧ポイント (バックアップ) はバックアップボールトに残りますが、その状態は `STOPPED` に移行します。

   1. 選択されているすべての復旧ポイントを削除するには、delete と入力し、**[復旧ポイントを削除]** を選択します。

   1. AWS Backup は、削除のために復旧ポイントの送信を開始し、進行状況バーを表示します。ブラウザタブを開いたままにしておき、送信プロセス中はこのページから移動しないでください。

   1. 送信プロセスの最後に、バナーにステータス AWS Backup が表示されます。このステータスは、
      + **正常に送信されました**。各リカバリポイントの削除ステータスについて、[**進行状況を閲覧する**] を選択することもできます。
      + 送信に失敗しました。各リカバリポイントの削除ステータスについて、[**進行状況を閲覧する**] または、[**Try again**] を選択することもできます。
      + 一部のリカバリポイントが正常に送信され、他のリカバリポイントの送信に失敗した混合結果。

   1. 「**進行状況を閲覧する**」を選択すると、バックアップごとに**削除ステータス**を確認することができます。削除ステータスが [**Failed**] または [**Expired**] の場合、そのステータスをクリックして理由を確認できます。[**失敗した削除を再試行する**] を選択することもできます。

## 手動削除のトラブルシューティング
<a name="deleting-backups-troubleshooting"></a>

まれに、削除リクエストを完了しない AWS Backup 場合があります。 AWS Backup は、サービスにリンクされたロール`[AWSServiceRoleForBackup](https://docs.aws.amazon.com/aws-backup/latest/devguide/using-service-linked-roles.html)`を使用して削除を実行します。

削除リクエストが失敗した場合は、IAM ロールにサービスにリンクされたロールを作成するアクセス権限があることを確認します。具体的には、IAM ロールに `iam:CreateServiceLinkedRole` action があることを確認します。そうでない場合は、バックアップの作成に使用したロールにこのアクセス許可を追加します。このアクセス許可を追加すると、 AWS Backup は手動で削除を実行できます。

IAM ロールに `iam:CreateServiceLinkedRole` アクションがある場合、リカバリポイントはまだ `DELETING` ステータスで、お客様の問題を調査している可能性があります。以下の手順で、手動削除を完了します。

1. 2-3 日後に戻ってくるリマインダーを設定します。

1. 2-3日後、最初の手動削除操作の結果である最近の `EXPIRED` 削除ポイントをチェックします。

1. それらの `EXPIRED` 復旧ポイントを手動で削除します。

ロールの詳細については、「[サービスにリンクされたロールの使用](https://docs.aws.amazon.com/aws-backup/latest/devguide/using-service-linked-roles-AWSServiceRoleForBackup.html)」と「[IAM アイデンティティアクセス許可の追加と削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)」を参照してください。