

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 依資源類型建立備份
<a name="creating-a-backup"></a>

使用 時 AWS Backup，您可以使用備份計劃自動建立備份，或透過啟動隨需備份手動建立備份。

## 建立自動備份
<a name="creating-automatic-backups"></a>

透過備份計劃自動建立備份時，系統會使用該計劃中定義的生命週期設定來進行配置。系統會在備份計劃指定的備份文件庫中整理這些備份，系統會將備份計劃中所列的標籤指派給這些備份。如需備份計劃的詳細資訊，請參閱 [備份計畫](about-backup-plans.md)。

## 建立隨需備份
<a name="creating-on-demand-backups"></a>

若選擇建立隨需備份，則可針對所建立的備份來配置這些設定。無論是自動或手動建立備份，都會啟動備份*任務*。若要了解如何建立隨需備份，請參閱《[使用 建立隨需備份 AWS Backup](recov-point-create-on-demand-backup.md)》。

注意：隨需備份會建立備份任務；該備份任務將在一小時內 (或指定時間) 轉換為 `Running` 狀態。如果您希望在備份計畫中所定義排程時間以外的時間建立備份，您可以選擇隨需備份。例如，您可以隨時使用隨需備份來測試備份和功能。

[隨需備份](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html)無法搭配[時間點還原 (PITR)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) 使用，因為隨需備份會將資源保持在進行備份時所處的狀態，而 PITR 則使用[連續備份](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-working-with)來記錄一段時間內的變更。

## 備份任務狀態
<a name="backup-job-statuses"></a>

每個備份任務都具有唯一 ID。例如 `D48D8717-0C9D-72DF-1F56-14E703BF2345`。

您可以在 AWS Backup 主控台的 **任務** 頁面上檢視備份任務的狀態。備份任務狀態包括 `CREATED`、`PENDING`、`RUNNING`、`ABORTING`、`ABORTED`、`COMPLETED``FAILED`、`EXPIRED`、 和 `PARTIAL`。

## 增量備份
<a name="incremental-backup-works"></a>

許多資源支援使用 進行增量備份 AWS Backup。《[各資源的功能可用性](backup-feature-availability.md#features-by-resource)》表格的增量備份部分提供完整清單。

雖然第一個 （完整） 後的每個備份都是增量備份 （表示它只會擷取先前備份的變更），但使用 進行的所有備份都會 AWS Backup 保留必要的參考資料，以允許完整還原。即使原始 (完整) 備份的生命週期已終止並遭到刪除也一樣。

例如，如果您的第 1 天 (完整) 備份由於 3 天生命週期政策而遭到刪除，您仍然可以使用第 2 天和第 3 天的備份執行完整還原。 AWS Backup 會保留第 1 天的必要參考資料，以便執行這項操作。

**增量備份和區域**

完全由 管理的資源備份，只有在建立備份的保存庫也包含較早的備份 （增量或完整） 時， AWS Backup 才能遞增；其他資源類型 （未完全受 管理 AWS Backup) 可以有增量備份，只要同一*區域內*的保存庫具有較早的備份。

## 存取來源資源
<a name="source-resource-statuses"></a>

AWS Backup 需要存取您的來源資源才能進行備份。例如：
+ 若要備份 Amazon EC2 執行個體，該執行個體可以處於 `running` 或 `stopped` 狀態，但不能處於 `terminated` 狀態。這是因為 `running`或 `stopped`執行個體可以與 通訊 AWS Backup，但`terminated`執行個體無法通訊。
+ 若要備份虛擬機器，其 Hypervisor 必須具有狀態為 `ONLINE` 的 Backup 閘道。如需詳細資訊，請參閱《[了解 Hypervisor 狀態](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#understand-hypervisor-status)》。
+ 若要備份 Amazon RDS 資料庫、Amazon Aurora 或 Amazon DocumentDB 叢集，這些資源必須具有 `AVAILABLE` 狀態。
+ 若要備份 Amazon Elastic File System (Amazon EFS)，其必須具有 `AVAILABLE` 狀態。
+ 若要備份 Amazon FSx 檔案系統，其必須具有 `AVAILABLE` 狀態。如果狀態為 `UPDATING`，則備份請求會排入佇列，直到檔案系統變成 `AVAILABLE` 為止。

  FSx for ONTAP 不支援備份某些磁碟區類型，包括 DP (資料保護) 磁碟區、LS (負載共享) 磁碟區、完整磁碟區或檔案系統上已滿的磁碟區。如需詳細資訊，請參閱《[FSx for ONTAP 使用備份](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/using-backups.html)》。

AWS Backup 無論來源資源的運作狀態為何， 都會保留先前建立且與您的生命週期政策一致的備份。

**Topics**
+ [建立自動備份](#creating-automatic-backups)
+ [建立隨需備份](#creating-on-demand-backups)
+ [備份任務狀態](#backup-job-statuses)
+ [增量備份](#incremental-backup-works)
+ [存取來源資源](#source-resource-statuses)
+ [CloudFormation 堆疊備份](applicationstackbackups.md)
+ [Amazon Aurora DSQL 備份](backup-aurora.md)
+ [進階 DynamoDB 備份](advanced-ddb-backup.md)
+ [Amazon EBS 和 AWS Backup](multi-volume-crash-consistent.md)
+ [Amazon Relational Database Service 備份](rds-backup.md)
+ [Amazon Redshift 備份](redshift-backups.md)
+ [Amazon Redshift Serverless 備份](redshift-serverless-backups.md)
+ [Amazon EKS 備份](eks-backups.md)
+ [Amazon EC2 上的 SAP HANA 備份](backup-saphana.md)
+ [Amazon S3 備份](s3-backups.md)
+ [Amazon Timestream 備份](timestream-backup.md)
+ [虛擬機器備份](vm-backups.md)
+ [建立 Windows VSS 備份](windows-backups.md)

# CloudFormation 堆疊備份
<a name="applicationstackbackups"></a>

CloudFormation 堆疊是由多個具狀態和無狀態的資源所組成，可作為一個單位進行備份。換句話說，您可以透過備份堆疊並還原其中的資源，來備份和還原包含多個資源的應用程式。堆疊中所有的資源都是由堆疊的 CloudFormation 範本定義。

備份 CloudFormation 堆疊時，會為 CloudFormation 範本和堆疊 AWS Backup 中 支援的每個額外資源建立復原點。這些復原點會在一個稱為**複合**的整體復原點中群組在一起。

您無法還原此複合復原點，但可以還原巢狀復原點。您可以使用主控台或 AWS CLI還原複合備份中的任何位置，從一個巢狀備份到所有巢狀備份。

## CloudFormation 應用程式堆疊術語
<a name="appstackterminology"></a>
+ **複合復原點**：用來將巢狀復原點以及其他中繼資料群組在一起的復原點。
+ **巢狀復原點**：一個資源的復原點，屬於 CloudFormation 堆疊的一部分，並作為複合復原點的一部分進行備份。每個巢狀復原點都屬於一個複合復原點堆疊。
+ **複合任務**：CloudFormation 堆疊的備份、複製或還原任務，可能會觸發堆疊內個別資源的其他備份任務。
+ **巢狀任務**： CloudFormation 堆疊中資源的備份、複製或還原任務。

## CloudFormation 堆疊備份任務
<a name="howtobackupcfn"></a>

建立備份的程序稱為備份任務。CloudFormation 堆疊備份任務具有[狀態](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html#backup-job-statuses)。備份任務完成後，其狀態會變成 `Completed`。這表示已建立 [CloudFormation 復原點](#cfnrecoverypoints) (備份)。

CloudFormation 堆疊可以使用主控台進行備份，或以程式設計方式進行備份。若要備份任何資源 (包括 CloudFormation 堆疊)，請參閱位於本《AWS Backup 開發人員指南》**其他地方的《[建立備份](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html)》。

您可以使用 API 命令 `StartBackupJob` 備份 CloudFormation 堆疊。請注意，說明文件和主控台是以複合復原點和巢狀復原點指稱；API 語言在相同的內容關係中則使用「父系和子系復原點」術語。

CloudFormation 堆疊包含 [CloudFormation 範本](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html)指出的所有 AWS 資源。請注意，您的範本可能包含 AWS Backup目前不支援的資源。如果您的範本包含 AWS 支援的資源和不支援的資源組合， AWS Backup 仍會將範本備份到複合堆疊中，但 Backup 只會建立備份支援服務的復原點。CloudFormation 範本中的所有資源類型都會包含在備份中，即使您尚未選擇加入特定服務也一樣 (在主控台的「設定」中將服務切換為「已啟用」)。

## CloudFormation 復原點
<a name="cfnrecoverypoints"></a>

### 復原點狀態
<a name="cfnrecoverypointstatus"></a>

堆疊的備份任務完成後 (任務狀態為 `Completed`)，即已建立堆疊的備份。此備份也稱為複合復原點。複合復原點可能具有下列其中一種狀態：`Completed`、`Failed` 或 `Partial`。請注意，備份任務具有狀態，而復原點 (也稱為備份) 也會有個別的狀態。

已完成的備份任務表示您的整個堆疊和 中的資源受到 保護 AWS Backup。失敗狀態表示備份任務失敗；您應該在修正造成失敗的問題之後重新建立備份。

`Partial` 狀態表示堆疊中並非所有資源都已備份。如果 CloudFormation 範本包含目前不支援的資源，則可能會發生這種情況 AWS Backup，或者如果屬於堆疊中資源 （巢狀資源） 的一或多個備份任務具有 以外的狀態，則可能會發生這種情況`Completed`。您可以手動建立隨需備份，重新執行產生 `Completed` 以外狀態的任何資源。如果您預期堆疊的狀態為 `Completed`，但卻標記為 `Partial`，請確認您的堆疊可能發生以上哪種情況。

複合復原點中的每個巢狀資源都有自己的個別復原點，每個復原點都有自己的狀態 (`Completed` 或 `Failed`)。您可以還原狀態為 `Completed` 的巢狀復原點。

### 管理復原點
<a name="cfnmanagerecoverypoints"></a>

您可以複製複合復原點 (備份)，以及複製、刪除、取消關聯或還原巢狀復原點，但無法刪除包含巢狀備份的複合復原點。刪除或取消關聯複合復原點中的巢狀復原點之後，您可以手動刪除複合復原點，或保留直到備份計畫生命週期將其刪除為止。

### 刪除復原點
<a name="cfndeleterecoverypoint"></a>

您可以使用 AWS Backup 主控台或使用 刪除復原點 AWS CLI。

若要使用 AWS Backup 主控台刪除復原點，

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 按一下左側導覽列中的 **受保護的資源**。在文字方塊中，輸入 `CloudFormation` 僅顯示您的 CloudFormation 堆疊。

1. 複合復原點會隨即顯示在「復原點」窗格中。您可以按一下每個復原點 ID 左側的加號 (\$1) 來展開每個複合復原點，以顯示複合中包含的所有巢狀復原點。您可以勾選任何復原點左側的方塊，將其包含在您選取要刪除的復原點中。

1. 按一下 **刪除** 按鈕。

當您使用主控台刪除一或多個複合復原點時，會快顯一個警告方塊。此警告方塊會要求您確認是否有意刪除複合復原點 (包括複合堆疊內的巢狀復原點)。

若要使用 API 刪除復原點，請使用 `DeleteRecoveryPoint` 命令。

當您搭配 使用 API 時 AWS Command Line Interface ，您必須先刪除所有巢狀復原點，才能刪除複合點。如果您傳送 API 請求以刪除其中仍包含巢狀復原點的複合堆疊備份 (復原點)，該請求會傳回錯誤。

### 取消巢狀復原點與複合復原點的關聯
<a name="cfndisassociaterecoverypoints"></a>

您可以取消巢狀復原點與複合復原點的關聯 (例如，您想要保留巢狀復原點但刪除複合復原點)。兩個復原點都會保留下來，但不再相互關聯；也就是說，取消關聯之後，在複合復原點上進行的動作將不會再套用至巢狀復原點。

您可以使用主控台或呼叫 API `DisassociateRecoveryPointFromParent` 來取消復原點的關聯。[請注意，API 呼叫使用「父系」術語來表示複合復原點。]

### 複製復原點
<a name="cfncopyrecoverypoint"></a>

您可以複製複合復原點，或者如果資源支援[跨帳戶和跨區域複製](backup-feature-availability.md#features-by-resource)，則可以複製巢狀復原點。

若要使用 AWS Backup 主控台複製復原點：

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 按一下左側導覽列中的 **受保護的資源**。在文字方塊中，輸入 `CloudFormation` 僅顯示您的 CloudFormation 堆疊。

1. 複合復原點會隨即顯示在「復原點」窗格中。您可以按一下每個復原點 ID 左側的加號 (\$1) 來展開每個複合復原點，以顯示複合中包含的所有巢狀復原點。您可以按一下任何復原點左側的圓形選項按鈕進行複製。

1. 選取後，請按一下窗格右上角的 **複製** 按鈕。

當您複製複合復原點時，不支援複製功能的巢狀復原點不會出現在複製的堆疊中。複合復原點的狀態將會是 `Partial`。

## 常見問答集
<a name="cfnfaq"></a>

1. 「在應用程式備份過程中會包含哪些內容？」**

   做為使用 CloudFormation 定義之應用程式的每個備份的一部分，範本、範本中每個參數的處理值，以及 支援的巢狀資源 AWS Backup 都會進行備份。巢狀資源的備份方式與備份不屬於 CloudFormation 堆疊之個別資源的方式相同。請注意，不會備份標記為 `no-echo` 的參數值。

   

1. *「我可以備份具有巢狀 CloudFormation 堆疊的堆疊嗎？」*

   是。您可以備份包含巢狀堆疊的 CloudFormation 堆疊。

   

1. 「`Partial` 狀態是否表示我的備份建立失敗？」**

   否。部分狀態表示某些復原點已備份，某些復原點則否。如果您預期 `Completed` 備份結果，可檢查下列三種情況：

   1. 您的 CloudFormation 堆疊是否包含 AWS Backup目前不支援的資源？ 如需支援的資源清單，請參閱《 開發人員指南》中的[支援 AWS 的資源和第三方應用程式](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html#supported-resources)。

   1. 屬於堆疊內資源的一或多個備份任務失敗，必須重新執行任務。

   1. 已從複合復原點中刪除或取消關聯巢狀復原點。

   

1. 「如何從 CloudFormation 堆疊備份中排除資源？」**

   當您備份 CloudFormation 堆疊時，您可以排除要備份的資源。在主控台中，[建立備份計畫](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)和[更新備份計畫](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html)過程中會有一個[指派資源](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)步驟。在此步驟中，有一個 **資源選取** 區段。如果您選擇 **包含特定資源類型**，並將 CloudFormation 納入為要備份的資源，則可以**從選取的資源類型中排除特定資源 ID**。您也可以使用標籤來排除堆疊內的資源。

   利用 CLI，您可以
   + 在備份計畫中使用 `NotResources`，從 CloudFormation 堆疊中排除特定資源。
   + 使用 `StringNotLike` 透過標籤排除項目。

   

1. 「巢狀資源支援哪些類型的備份？」**

   巢狀資源的備份可以是完整備份或增量備份，取決於 AWS Backup 這些資源支援的備份類型。如需詳細資訊，請參閱《[增量備份的運作方式](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html#how-incremental-backup-works)》。不過，請注意，Amazon S3 和 Amazon RDS 巢狀資源[不支援](backup-feature-availability.md#features-by-resource) PITR (時間點還原)。

   

1. 「是否會備份屬於 CloudFormation 堆疊一部分的變更集？」**

   否。在 CloudFormation 堆疊備份過程中不會備份變更集。

   

1. *「 CloudFormation 堆疊的狀態如何影響備份？」*

   CloudFormation 堆疊的狀態可能會影響備份。您可以備份狀態包含 `COMPLETE` 的堆疊，例如 `CREATE_COMPLETE`、`ROLLBACK_COMPLETE`、`UPDATE_COMPLETE`、`UPDATE_ROLLBACK_COMPLETE`、`IMPORT_COMPLETE` 或 `IMPORT_ROLLBACK_COMPLETE` 狀態。

   如果上傳新範本失敗且堆疊移至 `ROLLBACK_COMPLETE` 狀態，則會備份新範本，但巢狀資源的備份則會視資源是否已復原而定。

   

1. 「應用程式堆疊生命週期與其他復原點生命週期有何不同？」**

   巢狀復原點生命週期取決於其所屬的備份計畫。複合復原點取決於所有巢狀復原點的最長生命週期。刪除或取消關聯複合復原點內的最後一個巢狀復原點時，也會刪除複合復原點。

   

1. 「CloudFormation 的標籤如何複製到復原點？」**

   是。這些標籤會複製到各自的巢狀復原點。

1. 「刪除複合復原點和巢狀復原點 (備份) 是否有先後順序？」**

   是。您必須先刪除某些備份，才能刪除其他備份。在刪除複合內的所有復原點之前，無法刪除包含巢狀復原點的複合備份。一旦複合復原點不再包含巢狀復原點，就可以手動將其刪除。否則，系統會根據備份計畫生命週期將其刪除。

   

## 還原堆疊內的應用程式
<a name="restore-app-stack"></a>

如需還原巢狀復原點的資訊，請參閱《[如何還原應用程式堆疊備份](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-application-stacks.html)》。

# Amazon Aurora DSQL 備份
<a name="backup-aurora"></a>

您可以使用 AWS Backup 建立 Amazon Aurora DSQL 單一區域和多區域叢集的備份。Amazon Aurora DSQL 叢集備份一律是完整備份。

Amazon Aurora DSQL 叢集的備份建立使用標準建立備份程序。如需詳細資訊，請參閱下列內容：
+ [使用 建立隨需備份 AWS Backup](recov-point-create-on-demand-backup.md)
+ [建立備份計畫](creating-a-backup-plan.md)

若要使用 AWS Backup 建立 Amazon Aurora DSQL 叢集的備份，您必須啟用 Aurora DSQL 的保護。如需詳細資訊，請參閱[服務選擇加入](getting-started.md#service-opt-in)。

備份多區域叢集時，請考慮下列項目：
+ 多區域叢集備份需要叢集內每個區域的個別備份；一個區域中的備份不會為多區域叢集中的所有區域建立復原點。
+ 最佳實務是 AWS Backup 建議您在一個區域中建立復原點，並將其複製到另一個相關區域。對於[多區域還原](restore-auroradsql.md#restore-auroradsql-multiregion)，您需要一個支援區域中的復原點，以及相同區域三元組內另一個區域中該復原點的複本。

  下列支援的三元組可供使用。如果有超過 個區域，請在相同的群組中選擇三個區域。
  + 美國東部 （維吉尼亞北部）、美國東部 （俄亥俄）、美國西部 （加利佛尼亞北部）
  + 歐洲 （愛爾蘭）、歐洲 （倫敦）、歐洲 （巴黎）、歐洲 （法蘭克福）
  + 亞太區域 （東京）、亞太區域 （首爾）、亞太區域 （大阪）

AWS Backup 建議您將備份複製規則新增至備份計劃。如果您未將複製規則新增至備份計劃，則必須手動將備份複製到執行還原所需的區域，這將增加您的復原時間目標 (RTO) 時間。

如需還原 Aurora DSQL 復原點 （備份） 的資訊，請參閱 [Amazon Aurora DSQL 還原](restore-auroradsql.md)。

# 進階 DynamoDB 備份
<a name="advanced-ddb-backup"></a>

AWS Backup 支援 Amazon DynamoDB 資料保護需求的其他進階功能。

在 2021 年 11 月 AWS Backup 之後開始使用 的客戶預設會啟用進階 DynamoDB 備份功能。具體而言，預設會為 2021 年 11 月 21 日之前尚未建立備份保存庫的客戶啟用進階 DynamoDB 備份功能。

最佳實務是讓現有 AWS Backup 客戶為 DynamoDB 啟用進階功能。啟用進階功能後，暖備份儲存定價將不會出現變動。您可以將備份移至冷儲存，並使用成本分配標籤來最佳化成本，進而節省成本。您也可以開始利用 AWS Backup的跨區域和跨帳戶複製和安全性功能。

**Topics**
+ [進階 DDB 備份的優點](#advanced-ddb-backup-benefits)
+ [進階 DynamoDB 備份的考量事項](#advanced-ddb-considerations)
+ [使用主控台啟用進階 DynamoDB 備份](#advanced-ddb-backup-enable-console)
+ [以程式設計方式啟用進階 DynamoDB 備份](#advanced-ddb-backup-enable-cli)
+ [編輯進階 DynamoDB 備份](#advanced-ddb-backup-edit)
+ [還原進階 DynamoDB 備份](#advanced-ddb-backup-restore)
+ [刪除進階 DynamoDB 備份](#advanced-ddb-backup-delete)
+ [當您啟用進階 DynamoDB 備份時，完整 AWS Backup 管理的其他優點](#advanced-ddb-backup-other-benefits)

## 進階 DDB 備份的優點
<a name="advanced-ddb-backup-benefits"></a>

在 中啟用 AWS Backup的進階功能後 AWS 區域，您可以為您建立的所有 DynamoDB 資料表新備份解鎖下列功能：
+ 節省成本和成本優化：
  + [將備份分層至冷儲存](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html)以降低儲存成本
  + [與 Cost Explorer 搭配使用的成本分配標記](https://docs.aws.amazon.com/aws-backup/latest/devguide/metering-and-billing.html#cost-allocation-tags)
+ 其他複製選項：
  + [跨區域複製](https://docs.aws.amazon.com/aws-backup/latest/devguide/cross-region-backup.html)
  + [跨帳戶複製](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-cross-account-backup.html#prereq-cab)
+ 安全性：
  + 備份會從其來源 DynamoDB 資料表繼承標籤，以便您使用這些標籤來設定許可和[服務控制政策 (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)。

## 進階 DynamoDB 備份的考量事項
<a name="advanced-ddb-considerations"></a>

**選擇加入**

備份，包括進階 DDB 資源的備份，可以由備份計劃、隨需備份或透過備份政策建立。由計劃或隨需建立的備份會自動選擇加入您的帳戶，以允許進階 DDB 資源的備份。

如果您的備份任務是由備份政策建立，您需要透過 [Backup 主控台](assigning-resources-console.md)或透過 [CLI](assigning-resources-json.md) 手動選擇加入進階 DynamoDB 備份。

**自訂政策和角色**

如果您使用自訂角色或政策 AWS Backup而非預設服務角色，則必須將或使用下列許可政策 （或新增其同等許可） 新增至您的自訂角色：
+ `AWSBackupServiceRolePolicyForBackup`，以執行進階 DynamoDB 備份。
+ `AWSBackupServiceRolePolicyForRestores`，以還原進階 DynamoDB 備份。

若要進一步了解 AWS受管政策並檢視客戶受管政策的範例，請參閱 [的受管政策 AWS Backup](security-iam-awsmanpol.md)。

## 使用主控台啟用進階 DynamoDB 備份
<a name="advanced-ddb-backup-enable-console"></a>

您可以使用 AWS Backup 或 DynamoDB 主控台為 DynamoDB 備份啟用 AWS Backup 進階功能。

**若要從 AWS Backup 主控台啟用進階 DynamoDB 備份功能：**

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在左側導覽選單中，選擇 **設定**。

1. 在 **支援的服務** 區段下，確認 **DynamoDB** 為 **已啟用**。

   如果不是，請選擇 **選擇加入** 並啟用 DynamoDB 作為 AWS Backup 支援的服務。

1. 在 **DynamoDB 備份的進階功能** 區段下，選擇 **啟用**。

1. 選擇 **Enable features** (啟用功能)。

如需如何使用 DynamoDB 主控台啟用 AWS Backup 進階功能，請參閱《*Amazon DynamoDB 使用者指南*》中的[啟用 AWS Backup 功能](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/CreateBackupAWS.html#CreateBackupAWS_enabling)。

## 以程式設計方式啟用進階 DynamoDB 備份
<a name="advanced-ddb-backup-enable-cli"></a>

您也可以使用 (CLI) AWS Command Line Interface 為 DynamoDB 備份啟用 AWS Backup 進階功能。當您將下列兩個值設定為 `true` 時，即可啟用進階 DynamoDB 備份：

**若要以程式設計方式啟用 DynamoDB 備份的 AWS Backup 進階功能：**

1. 檢查您是否已使用下列命令為 DynamoDB 啟用 AWS Backup 進階功能：

   ```
   $ aws backup describe-region-settings
   ```

   如果 `"ResourceTypeManagementPreference"` 和 `"ResourceTypeOptInPreference"` 下都是 `"DynamoDB":true`，則表示您已啟用進階 DynamoDB 備份。

   如果類似下列輸出，您至少有一個 `"DynamoDB":false` 執行個體尚未啟用進階 DynamoDB 備份，請繼續進行下一個步驟。

   ```
   {
     "ResourceTypeManagementPreference":{
       "DynamoDB":false,
       "EFS":true
     }
     "ResourceTypeOptInPreference":{
       "Aurora":true,
       "DocumentDB":false,
       "DynamoDB":false,
       "EBS":true,
       "EC2":true,
       "EFS":true,
       "FSx":true,
       "Neptune":false,
       "RDS":true,
       "Storage Gateway":true
     }
   }
   ```

1. 使用下列 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html) 操作，將 `"ResourceTypeManagementPreference"` 和 `"ResourceTypeOptInPreference"` 都設定為 `"DynamoDB":true`：

   ```
   aws backup update-region-settings \ 
                 --resource-type-opt-in-preference DynamoDB=true \
                 --resource-type-management-preference DynamoDB=true
   ```

## 編輯進階 DynamoDB 備份
<a name="advanced-ddb-backup-edit"></a>

當您在啟用 AWS Backup 進階功能後建立 DynamoDB 備份時，您可以使用 AWS Backup 來：
+ 跨區域複製備份
+ 跨帳戶複製備份
+ 將備份 AWS Backup 分層到冷儲存時變更
+ 標記備份

若要在現有備份上使用這些進階功能，請參閱《[編輯備份](https://docs.aws.amazon.com/aws-backup/latest/devguide/editing-a-backup.html)》。

如果您稍後停用 DynamoDB 的 AWS Backup 進階功能，您可以繼續對啟用進階功能期間建立的 DynamoDB 備份執行這些操作。

## 還原進階 DynamoDB 備份
<a name="advanced-ddb-backup-restore"></a>

您可以還原使用 AWS Backup 進階功能所取得的 DynamoDB 備份，方法與啟用 AWS Backup 進階功能之前取得的 DynamoDB 備份相同。您可以使用 AWS Backup 或 DynamoDB 執行還原。

您可以使用下列選項指定如何加密新還原的資料表：
+ 當您在與原始資料表相同的區域中進行還原時，您可以選擇性地為還原的資料表指定加密金鑰。如果您未指定加密金鑰， AWS Backup 會使用與加密原始資料表相同的金鑰，自動加密還原的資料表。
+ 當您在與原始資料表不同的區域中進行還原時，您必須指定加密金鑰。

 若要使用 還原 AWS Backup，請參閱 [還原 Amazon DynamoDB 資料表](restoring-dynamodb.md)。

若要使用 DynamoDB 進行還原，請參閱《Amazon DynamoDB 使用者指南》**中的[從備份中還原 DynamoDB 資料表](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Restore.Tutorial.html)。

## 刪除進階 DynamoDB 備份
<a name="advanced-ddb-backup-delete"></a>

您無法刪除使用 DynamoDB 中這些進階功能建立的備份。您必須使用 AWS Backup 來刪除備份，以維護整個 AWS 環境的全域一致性。

若要刪除 DynamoDB 備份，請參閱《[備份刪除](deleting-backups.md)》。

## 當您啟用進階 DynamoDB 備份時，完整 AWS Backup 管理的其他優點
<a name="advanced-ddb-backup-other-benefits"></a>

當您為 DynamoDB 啟用 AWS Backup 進階功能時，您會提供 DynamoDB 備份的完整管理 AWS Backup。這樣做會提供您以下額外好處：

**加密**

AWS Backup 會使用目的地 AWS Backup 保存庫的 KMS 金鑰自動加密備份。之前是使用與來源 DynamoDB 資料表相同的加密方法進行加密。這會增加可用於保護資料的防禦層數。如需詳細資訊，請參閱[中的備份加密 AWS Backup](encryption.md)。

**Amazon Resource Name (ARN)**

每個備份 ARN 的服務命名空間都是 `awsbackup`。之前，服務命名空間為 `dynamodb`。換句話說，每個 ARN 的字首將從 `arn:aws:dynamodb` 變更為 `arn:aws:backup`。請參閱《服務授權參考》**中的 [AWS Backup的 ARN](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbackup.html#awsbackup-resources-for-iam-policies)。

有了這項變更，您或您的備份管理員就可以使用 `awsbackup` 服務命名空間建立備份的存取政策 (現在會套用至啟用進階功能之後建立的 DynamoDB 備份)。透過使用 `awsbackup` 服務命名空間，您也可以將政策套用至 AWS Backup所進行的其他備份。如需詳細資訊，請參閱[存取控制](access-control.md)。

**帳單上的費用位置**

備份的費用 （包括儲存、資料傳輸、還原和提早刪除） 會顯示在 AWS 帳單的「備份」下方。之前，費用會顯示在帳單中的 “DynamoDB” 下方。

此變更可確保您可以使用 AWS Backup 帳單來集中監控備份成本。如需詳細資訊，請參閱[的計量、成本和計費 AWS Backup計量、成本和帳單](metering-and-billing.md)。

# Amazon EBS 和 AWS Backup
<a name="multi-volume-crash-consistent"></a>

Amazon EBS 資源的備份程序類似於用於備份其他資源類型的步驟：
+ [建立隨需備份](recov-point-create-on-demand-backup.md)
+ [建立排程備份](creating-a-backup-plan.md)

下列區段會說明資源特有的資訊。

## 適用於不常用儲存的 Amazon EBS 封存層
<a name="ebs-archive-tier"></a>

EBS 是支援將備份轉移至不常用儲存的資源之一。如需詳細資訊，請參閱[生命週期和儲存層](plan-options-and-configuration.md#backup-lifecycle)。

## Amazon EBS 多磁碟區、當機一致的備份
<a name="ebs-multi-volume"></a>

根據預設， 會 AWS Backup 建立連接至 Amazon EC2 執行個體之 Amazon EBS 磁碟區的損毀一致性備份。當機一致性表示連接至相同 Amazon EC2 執行個體的每個 Amazon EBS 磁碟區都會在同一時間建立快照。您不再需要停止執行個體或在多個 Amazon EBS 磁碟區之間進行協調，以確保應用程式狀態的當機一致性。

由於多磁碟區，當機一致性快照是預設 AWS Backup 功能，因此您不需要採取任何不同的動作即可使用此功能。

用來建立 EBS 快照復原點的角色與該快照相關聯。必須使用此相同角色來刪除其建立的復原點，或將其復原點轉換為封存層。

## Amazon EBS 快照鎖定和 AWS Backup
<a name="ebs-snapshotlock"></a>

AWS Backup 與已套用 Amazon EBS 快照鎖定的 AWS Backup 受管 Amazon EC2 AMI 相關聯的受管 Amazon EBS 快照和快照，如果快照鎖定持續時間超過備份生命週期，則可能不會在復原點生命週期中刪除。這些復原點的狀態反而會是 `EXPIRED`。如果您選擇先移除 Amazon EBS 快照鎖定，則可以[手動刪除](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html#deleting-backups-manually)這些復原點。

## 還原 Amazon EBS 資源
<a name="ebs-restore-link"></a>

若要還原您的 Amazon EBS 磁碟區，請依照《[還原 Amazon EBS 磁碟區](restoring-ebs.md)》中的步驟進行。

# Amazon Relational Database Service 備份
<a name="rds-backup"></a>

## Amazon RDS 和 AWS Backup
<a name="rds-backup-differences"></a>

當您考慮備份 Amazon RDS 執行個體和叢集的選項時，請務必釐清您要建立和使用的備份類型。包括 Amazon RDS 在內的數種 AWS 資源提供自己的原生備份解決方案。

Amazon RDS 提供[自動備份](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html)和[手動備份](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingManualBackups.html)的選項。建立的復原點會根據備份類型以不同方式 AWS Backup 分類：
+ 建立**的定期快照** AWS Backup 會被視為 Amazon RDS 中的手動備份。這些是根據您的備份計劃排程所建立的快照型備份。
+ 建立的**連續備份** AWS Backup 會被視為 Amazon RDS 中的自動備份。這些透過維護交易日誌與自動化快照來啟用point-in-time還原 (PITR)。

這種區別很重要，因為手動和自動備份在 Amazon RDS 中具有不同的保留行為和生命週期管理。

當您使用 AWS Backup 建立 Amazon RDS 執行個體的備份 （復原點） 時， AWS Backup 會檢查您先前是否使用 Amazon RDS 建立自動備份。 [https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-console](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-console)如果自動備份存在， 會 AWS Backup 建立增量快照複本 (`copy-db-snapshot` 操作）。如果沒有備份， 會 AWS Backup 建立您指定之執行個體的快照，而不是複製 (`create-db-snapshot` 操作）。

任一 AWS Backup操作建立的第一個快照將產生 1 個完整快照。只要完整備份存在，所有後續*的備份*都會是增量備份。

使用跨帳戶或跨區域複本時，增量快照複製任務處理速度會比完整快照複製任務更快。將先前的快照複本保留到新的複製任務完成為止，可能會減少複製任務持續時間。如果您選擇從 RDS 資料庫執行個體複製快照，請務必注意，先刪除先前的複本會導致建立完整快照複本 (而非增量式)。如需最佳化複製的詳細資訊，請參閱《*Amazon RDS 使用者指南*》中的[增量快照複製](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CopySnapshot.html#USER_CopySnapshot.Incremental)。

**重要**  
當 AWS Backup 備份計劃排程為建立 Amazon RDS 執行個體的多個每日快照時，當其中一個排程的[AWS Backup 啟動備份時段](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#plan-options-and-configuration)與 [Amazon RDS Backup 視窗](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html#USER_WorkingWithAutomatedBackups.BackupWindow)重疊時，備份的資料歷程可以分支到非相同的備份中，進而建立意外和衝突的備份。若要避免這種情況，請確保您的 AWS Backup 備份計畫或 Amazon RDS 視窗的時間不會重疊。

### 考量事項
<a name="rds-backup-considerations"></a>

 AWS Backup目前不支援適用於 SQL Server 的 RDS Custom 和適用於 Oracle 的 RDS Custom。

AWS Backup 不支援備份和還原 RDS on Outposts。

## Amazon RDS 持續備份和時間點還原
<a name="rds-backup-continuous"></a>

持續備份涉及使用 AWS Backup 建立 Amazon RDS 資源的完整備份，然後透過交易日誌擷取所有變更。您可以透過倒退到您想要還原的時間點來實現更大的精細程度，而不是選擇先前以固定時間間隔拍攝的快照。

如需詳細資訊，請參閱[持續備份和 PITR 支援的服務](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-supported-services)，以及[管理持續備份設定](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-managing)。

## Amazon RDS 多可用區域備份
<a name="rds-multiaz"></a>

AWS Backup 使用一個主要和兩個可讀取的待命資料庫執行個體，備份和支援 Amazon RDS for MySQL 和 for PostgreSQL Multi-AZ （可用區域） 部署選項。

下列區域提供多可用區域備份：亞太區域 (雪梨) 區域、亞太區域 (東京) 區域、歐洲 (愛爾蘭) 區域、美國東部 (俄亥俄) 區域、美國西部 (奧勒岡) 區域、歐洲 (斯德哥爾摩) 區域、亞太區域 (新加坡) 區域、美國東部 (維吉尼亞北部) 區域和歐洲 (法蘭克福) 區域。

多可用區部署選項可將寫入交易優化。當您的工作負載需要額外的讀取容量、較低的寫入交易延遲、更容易從網路抖動 (這會影響寫入交易延遲的一致性) 中復原以及高可用性和持久性時，就很適合使用此選項。

若要建立多可用區域叢集，您可以選擇 MySQL 或 PostgreSQL 作為引擎類型。

在 AWS Backup 主控台中，有三種部署選項：
+ **多可用區域資料庫叢集：**建立包含一個主要資料庫執行個體和兩個可讀取待命資料庫執行個體的資料庫叢集，其中每個資料庫執行個體都位於不同的可用區域。提供高可用性、資料備援，並增加可供伺服器使用的工作負載容量。
+ **多可用區域資料庫執行個體：**在不同的可用區域中建立一個主要資料庫執行個體和一個待命資料庫執行個體。這會提供高可用性和資料備援，但待命資料庫執行個體不支援讀取工作負載的連線。
+ **單一資料庫執行個體：**建立不含待命資料庫執行個體的單一資料庫執行個體。

**執行個體和叢集的備份行為**
+ [時間點復原](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) (PITR) 可支援執行個體，但不支援叢集。
+ 不支援複製多可用區域資料庫叢集快照。
+ RDS 復原點的 Amazon Resource Name (ARN) 取決於是否使用執行個體或叢集：

  RDS 執行個體 ARN：`arn:aws:rds:region: account:db:name`

  RDS 多可用叢集：`arn:aws:rds:region:account:cluster:name`

如需詳細資訊，請參閱《Amazon RDS 使用者指南》**中的《[多可用區域資料庫叢集部署](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZ.html)》。

如需詳細資訊，請參閱《Amazon RDS 使用者指南》中的《[建立多可用區域資料庫叢集快照](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateMultiAZDBClusterSnapshot.html)》。

## Amazon Aurora 全球資料庫
<a name="rds-aurora-global"></a>

AWS 建議在部署全域資料庫的每個區域中維護備份。

# Amazon Redshift 備份
<a name="redshift-backups"></a>

Amazon Redshift 是全受管、可擴展的雲端資料倉儲，利用快速、簡單且安全的分析讓您更快獲得洞察。您可以使用 AWS Backup 以不可變的備份、個別的存取政策，以及備份和還原任務的集中式組織控管來保護資料倉儲。

Amazon Redshift 資料倉儲是稱為節點的運算資源集合，會組織成稱為叢集的群組。 AWS Backup 可以備份這些叢集。

如需 [Amazon Redshift](https://docs.aws.amazon.com/redshift/index.html) 的資訊，請參閱《[Amazon Redshift 入門指南](https://docs.aws.amazon.com/redshift/latest/gsg/index.html)》、《[Amazon Redshift 資料庫開發人員指南](https://docs.aws.amazon.com/redshift/latest/dg/index.html)》和《[Amazon Redshift 叢集管理指南](https://docs.aws.amazon.com/redshift/latest/mgmt/index.html)》。

## 備份 Amazon Redshift 佈建叢集
<a name="backupredshift"></a>

您可以使用 AWS Backup 主控台或以程式設計方式使用 API 或 CLI 來保護 Amazon Redshift 叢集。這些叢集可以作為備份計畫的一部分按照定期排程進行備份，也可以視需要透過隨需備份進行備份。

您可以還原單一資料表 (也稱為項目層級還原) 或整個叢集。請注意，資料表不會自行備份，而是會在備份叢集時，作為叢集的一部分進行備份。

使用 AWS Backup 可讓您以集中的方式檢視資源；不過，如果 Amazon Redshift 是您唯一使用的資源，您可以繼續使用 Amazon Redshift 中的自動快照排程器。請注意，如果您選擇透過 管理這些快照，則無法繼續使用 Amazon Redshift 來管理手動快照設定 AWS Backup。

您可以透過 AWS Backup 主控台或使用 備份 Amazon Redshift 叢集 AWS CLI。

有兩種方式可以使用 AWS Backup 主控台來備份 Amazon Redshift 叢集：隨需或作為備份計畫的一部分。

### 建立隨需 Amazon Redshift 備份
<a name="ondemandredshiftbackups"></a>

如需詳細資訊，請參閱[建立隨需備份](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html)類型頁面。

若要建立手動快照，請在建立包含 Amazon Redshift 資源的備份計畫時，保持不勾選連續備份核取方塊。

### 在備份計畫中建立排程 Amazon Redshift 備份
<a name="scheduledredshiftbackups"></a>

您的排程備份可以包含 Amazon Redshift 叢集 (如果這是受保護的資源)。若要選擇保護 Amazon Redshift 叢集：

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 使用導覽窗格選擇 **受保護的資源**。

1. 將 Amazon Redshift 切換為 **開啟**。

1. 請參閱[將資源指派給主控台](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html#assigning-resources-console)，以便在現有或新的計畫中包含 Amazon Redshift 叢集。

在 **管理備份計畫** 下，您可以選擇 [建立備份計畫](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) 並包含 Amazon Redshift 叢集，也可以選擇 [更新現有的備份計畫](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html) 以包含 Amazon Redshift 叢集。新增資源類型 *Amazon Redshift* 時，您可以選擇新增**所有 Amazon Redshift 叢集**，或勾選您要包含在備份計畫中的叢集旁的方塊。

### 以程式設計方式進行備份
<a name="redshiftbackupapi"></a>

您也可以在 JSON 文件中定義備份計畫，然後使用 AWS Backup 主控台或 AWS CLI提供備份計畫。如需如何以程式設計方式[建立備份計劃的資訊，請參閱使用 JSON 文件和 AWS Backup CLI](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-cli) 建立備份計劃。

您可以使用 API 來執行下列操作：
+ 啟動備份任務
+ 描述備份任務
+ 取得復原點中繼資料
**注意**  
`BackupSizeInBytes` 下列資源類型支援中繼資料：Amazon EBS 磁碟區、Amazon EFS 檔案系統、Amazon RDS 資料庫、DynamoDB 資料表、Amazon EC2 執行個體、Amazon FSx 檔案系統和 Amazon S3 儲存貯體。此欄位提供以位元組為單位的備份大小，可透過 `DescribeRecoveryPoint` API 和 AWS Backup 主控台取得。對於不支援的資源類型，此欄位不會填入。
+ 依資源列出復原點
+ 列出復原點的標籤

### 檢視 Amazon Redshift 叢集備份
<a name="viewredshiftbackups"></a>

若要在主控台中檢視和修改您的 Amazon Redshift 資料表備份：

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 選擇 **Backup vaults (備份文件庫)**。然後，按一下包含 Amazon Redshift 叢集的備份保存庫名稱。

1. 備份保存庫會隨即顯示摘要和備份清單。您可以按一下 **復原點 ID** 欄中的連結。

1. 若要刪除一或多個復原點，請勾選您要刪除的方塊。在 **動作** 按鈕下，您可以選取 **刪除**。

### 還原 Amazon Redshift 叢集
<a name="w2aac17c19c31c11c11c11"></a>

如需詳細資訊，請參閱如何[還原 Amazon Redshift 叢集](https://docs.aws.amazon.com/aws-backup/latest/devguide/redshift-restores.html)。

# Amazon Redshift Serverless 備份
<a name="redshift-serverless-backups"></a>

## 概觀
<a name="redshift-serverless-backups-overview"></a>

AWS Backup 提供 Amazon Redshift Serverless 命名空間的完整備份管理。透過 AWS Backup，您可以透過主控台或 CLI 來排程和還原 Redshift Serverless 手動快照。

透過 的 Redshift Serverless 資料保護 AWS Backup 提供多種選項，可讓您備份和還原資料倉儲。您可以建立命名空間的排程或隨需快照。然後，您可以選擇將該快照中的所有資料庫還原至 Amazon Redshift 佈建的叢集或無伺服器命名空間。或者，您可以還原單一資料表。

Redshift Serverless 同時提供自動和手動快照。目前， AWS Backup 可用於管理手動快照，但不能用於自動快照。

## Redshift Serverless 的備份選項
<a name="redshift-serverless-backups-options"></a>

您可以使用 AWS Backup 主控台或 CLI 視需要或作為備份計畫的一部分來建立備份。

### 建立隨需備份
<a name="redshift-serverless-backups-on-demand"></a>

您可以透過下列步驟建立 Redshift Serverless 命名空間的隨需備份：

------
#### [ Console ]

1. 開啟 [AWS Backup 主控台](https://console.aws.amazon.com//backup)。

1. 從儀表板中選擇 **Create on-demand backup (建立隨需備份)**。

1. 在資源類型下拉式選單中選擇 **Redshift Serverless**。

1. 選取您計劃備份的命名空間。

1. 確保**現在已選取建立備份**。

1. 指定備份的保留期間。

1. 選擇現有的備份文件庫或新建一個。

1. 選取要用於備份的 IAM 角色。

1. 或者，將標籤新增至備份。若要將標籤指派給隨需備份，請展開**新增至復原點的標籤**，選擇**新增標籤**，然後輸入標籤索引鍵和標籤值。

1. 選取**建立隨需備份**以開始備份任務。

1. 任務啟動後，主控台會顯示任務畫面，您可以在其中查看備份任務及其狀態的清單。

------
#### [ AWS CLI ]

使用 **start-backup-job** 命令。

**必要參數**
+ `BackupVaultName`
+ `IamRoleArn`
+ `ResourceArn`

**選用參數**
+ `CompleteWindowMinutes`
+ `IdempotencyToken`
+ `Lifecyle`
+ `StartWindowMinutes`

**Example 範例**  
下列範例會建立 Redshift Serverless 命名空間的隨需備份。  

```
aws backup start-backup-job \
    --backup-vault-name sample-vault \
    --iam-role-arn arn:aws:iam::account:role/service-role/AWSBackupDefaultServiceRole \
    --resource-arn arn:aws:redshift-serverless:region:account:namespace/namespace-name-UUID
```

------

### 在備份計畫中建立排程的 Redshift Serverless 備份
<a name="redshift-serverless-backups-scheduled"></a>

您可以透過主控台或 AWS Backup CLI 為其 Redshift Serverless 命名空間建立新的備份計畫，也可以將 Redshift Serverless 新增至現有的備份計畫。

如果排程備份是受保護的資源，則可以包含 Redshift Serverless 命名空間。若要選擇在 AWS Backup 主控台中保護 Redshift Serverless，請完成下列步驟：

------
#### [ Console ]

若要選擇在 AWS Backup 主控台中保護 Redshift Serverless，請完成下列步驟：

1. 開啟 [AWS Backup 主控台](https://console.aws.amazon.com//backup)。

1. 使用導覽窗格選擇 **受保護的資源**。

1. 將 **Amazon Redshift Serverless** 切換為**開啟**。

1. 請參閱 [選取要備份 AWS 的服務](assigning-resources.md)以在現有或新計劃中包含 Redshift Serverless 命名空間。新增資源類型 *Redshift Serverless* 時，您可以選擇新增**所有 Amazon Redshift 命名空間**，或勾選您要備份的命名空間旁的方塊。

在**管理備份計劃**下，您可以：
+ [建立備份計畫](creating-a-backup-plan.md)並包含 Redshift Serverless；
+ [更新](updating-a-backup-plan.md)現有的備份計劃以包含 Redshift Serverless。

------
#### [ AWS CLI ]

如需使用 的指引，[使用 建立備份計劃 AWS CLI](creating-a-backup-plan.md#create-backup-plan-cli)請參閱 **create-backup-plan**。

如果您想要更改現有的計劃以包含您的 Serverless 資源，請使用 命令 **update-backup-plan**。

要包含在 "BackupSelection" 中的無伺服器資源 ARN (Amazon Resource Name)：\$1 "Resources" 具有下列格式：

```
arn:aws:redshift-serverless:Region:account:snapshot/a12bc34d-567e-890f-123g-h4ijk56l78m9
```

------

[Amazon Redshift Serverless 還原](redshift-serverless-restore.md) 如需將快照中的資料還原至無伺服器命名空間的資訊，請參閱 。

# Amazon EKS 備份
<a name="eks-backups"></a>

Amazon Elastic Kubernetes Service (Amazon EKS) 叢集包含多個資源，您可以將這些資源備份為單一單位。當您備份 Amazon EKS 叢集時， AWS Backup 會建立包含 EKS 叢集狀態和持久性磁碟區備份的複合復原點。

備份 Amazon EKS 叢集時，會針對 支援的 Amazon EKS 叢集狀態和持久性磁碟區建立復原點 AWS Backup。這些復原點會在稱為**複合**的整體復原點內分組。

Amazon EKS 備份有兩種不同的元件：
+ *Amazon EKS 叢集狀態：*這是 Amazon EKS 叢集狀態的備份。如需包含的內容，請參閱下列 Amazon EKS 備份術語。
+ *持久性儲存：*這是透過持久性磁碟區宣告連接至 Amazon EKS 叢集且 [EKS Add Ons CSI Driver 支援的](https://docs.aws.amazon.com/eks/latest/userguide/storage.html)持久性儲存 (Amazon EBS、Amazon S3、Amazon Elastic File System) 的備份。

## Amazon EKS 備份術語
<a name="eks-backup-overview"></a>

下列術語用於整個 Amazon EKS 備份文件。如需 Amazon EKS 特定術語，請參閱 [Amazon EKS 文件](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html)。

## EKS 備份術語
<a name="eks-backup-terminology"></a>
+ **複合復原點** – 用於將巢狀復原點分組以進行 Amazon EKS 叢集備份的復原點。
+ **巢狀復原點** – 資源的復原點，屬於 Amazon EKS 叢集的一部分，且作為複合復原點的一部分進行備份。
+ **EKS 叢集狀態** – 定義叢集中 Kubernetes 資源所需狀態的 Kubernetes 資訊清單 (YAML 或 JSON 檔案）。這包括 Kubernetes 資源和部署，例如：秘密、組態貼圖、有狀態集、DaemonSets、儲存類別、儲存貼圖、複本集、持久性磁碟區宣告、自訂資源定義、角色和角色繫結。
+ **Amazon EKS 叢集組態子復原點** – 包含 Amazon EKS 叢集狀態。
+ **持久性磁碟區子復原點** – 包含 EKS Add Ons CSI 驅動程式支援之儲存類型 (EBS、S3、EFS) 的持久性磁碟區備份。 [https://docs.aws.amazon.com/eks/latest/userguide/storage.html](https://docs.aws.amazon.com/eks/latest/userguide/storage.html)

## Amazon EKS 備份結構
<a name="eks-backup-creation"></a>

**Amazon EKS 備份包括下列元件：**
+ Amazon EKS 叢集狀態
+ 持久性儲存：支援儲存類型的備份，包括 Amazon EBS、Amazon EFS 和 Amazon S3

**Amazon EKS Backups 不會包含下列元件：**
+ 來自外部儲存庫的容器映像 (ECR、Docker)
+ EKS 叢集基礎設施元件 （例如 VPCs、子網路）
+ 自動產生的 EKS 資源，例如節點、自動產生的 Pod、事件、租用和任務。

**EKS 備份設定和先決條件 (「備份之前」)**
+ **EKS 叢集設定：**
  + EKS 叢集[授權模式](https://docs.aws.amazon.com/eks/latest/userguide/setting-up-access-entries.html)設定為 API 或 API\$1AND\$1CONFIG\$1MAP AWS Backup ，讓 建立[存取項目](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html)以存取 EKS 叢集。
+ **許可：**
  + AWS Backup的受管政策 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#AWSBackupServiceRolePolicyForBackup) 包含備份 Amazon EKS 叢集和 EBS 和 EFS 持久性儲存所需的許可
  + 如果您的 EKS 叢集包含 S3 儲存貯體，您將需要確保已新增和啟用 S3 儲存貯體的下列政策和先決條件，如所記載：
    + [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#AWSBackupServiceRolePolicyForS3Backup)
    + [S3 備份的先決條件](https://docs.aws.amazon.com/aws-backup/latest/devguide/s3-backups.html#s3-backup-prerequisites)
+ **加密：**
  + Amazon EKS 子復原點將使用目標 Backup Vault 的 Amazon KMS 金鑰集進行加密
  + 持久性儲存復原點將根據目前對每個儲存類別的支援進行加密：EBS 快照、S3 備份、EFS 備份。[請參閱 中的備份加密 AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/encryption.html)

## 建立 Amazon EKS 備份
<a name="eks-backups-options"></a>

建立備份的程序稱為備份任務。Amazon EKS 叢集備份任務具有 狀態。備份任務完成後，其狀態為已完成。這表示已建立復原點 （備份）。

### 建立隨需 Amazon EKS 備份
<a name="eks-backups-on-demand"></a>

------
#### [ Console ]

若要建立 Amazon EKS 叢集的隨需備份：

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在導覽窗格中，選擇 **Protected resources (受保護的資源)**。

1. 在**資源類型**下，選取 **Amazon EKS**。

1. 選取您要備份之 Amazon EKS 叢集旁的核取方塊。

1. 選擇 **Create on-demand backup (建立隨需備份)**。

1. 設定備份設定，包括備份時段、轉換為冷儲存，以及保留期間。

1. 選擇 **Create on-demand backup (建立隨需備份)**。

------
#### [ AWS CLI ]

若要使用 建立 Amazon EKS 叢集的隨需備份 AWS CLI：

使用 **start-backup-job** 命令：

```
aws backup start-backup-job \
    --backup-vault-name my-backup-vault \
    --resource-arn arn:aws:eks:us-west-2:123456789012:cluster/my-cluster \
    --iam-role-arn arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole \
    --region us-west-2
```

或者，指定其他參數，例如生命週期設定：

```
aws backup start-backup-job \
    --backup-vault-name my-backup-vault \
    --resource-arn arn:aws:eks:us-west-2:123456789012:cluster/my-cluster \
    --iam-role-arn arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole \
    --lifecycle MoveToColdStorageAfterDays=30,DeleteAfterDays=365 \
    --region us-west-2
```

監控備份任務狀態：

```
aws backup describe-backup-job \
    --backup-job-id backup-job-id \
    --region us-west-2
```

------

## Amazon EKS 備份 ARN 格式
<a name="eks-recovery-points"></a>

複合復原點 arn：*partition*：backup：*region*：*accountId*：recovery-point：composite：eks/*cluster-name*-*timestamp*

子復原點 arn：*partition*：backup：*region*：*accountId*：recovery-point：eks/*cluster-name*-*timestamp*

### Amazon EKS 復原點
<a name="eks-recovery-point-status"></a>

#### 復原點狀態
<a name="eks-recovery-point-status-details"></a>

當 Amazon EKS 叢集的備份任務完成時 （任務狀態為 `Completed`)，已建立叢集的備份。此備份也稱為複合復原點。複合復原點可能具有下列其中一種狀態：`Completed`、`Failed` 或 `Partial`。

每個 Amazon EKS 備份都會為每個子復原點 （叢集組態和持久性磁碟區） 建立複合復原點和子備份任務的父備份任務。
+ 已完成的備份任務表示您的整個 Amazon EKS 叢集及其中的資源受到 保護 AWS Backup。
+ 失敗狀態表示備份任務失敗；您應該在修正造成失敗的問題之後重新建立備份。
+ `Partial` 狀態表示並未備份叢集中的所有資源。如果屬於叢集內資源 （巢狀資源） 的一或多個備份任務具有 以外的狀態，則可能會發生這種情況`Completed`。您可以手動建立隨需備份，重新執行產生 `Completed` 以外狀態的任何資源。
+ `Completed with issues` 狀態表示未備份叢集中的所有資源。當我們無法備份叢集中的某些 Kubernetes 物件時，可能會發生這種情況。您可以訂閱失敗物件的**通知事件**以進行備份。如需詳細資訊，請參閱[使用 通知選項 AWS Backup。](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html)

複合復原點中的每個巢狀資源都有自己的個別復原點，每個復原點都有自己的狀態 (`Completed` 或 `Failed`)。您可以還原狀態為 `Completed` 的巢狀復原點。

AWS Backup 支援針對持久性磁碟區復原點轉換為冷儲存的生命週期。您可以訂閱通知，以接收備份任務狀態的提醒。

## 管理復原點
<a name="eks-manage-recovery-points"></a>

複合復原點 （備份） 可以複製；持久性磁碟區子復原點可以複製、刪除、取消關聯或還原。Amazon EKS 叢集狀態子復原點無法複製、刪除或取消關聯，因為它與其父系複合復原點維持 1：1 關係。

但無法刪除包含巢狀備份的複合復原點。刪除或取消關聯複合復原點中的巢狀復原點之後，您可以手動刪除複合復原點，或保留直到備份計畫生命週期將其刪除為止。

### 刪除復原點
<a name="eks-delete-recovery-point"></a>

您可以使用 主控台或使用 刪除復原點 AWS CLI。

若要使用主控台刪除復原點：

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 按一下左側導覽列中的 受保護的資源。在文字方塊中，輸入 EKS 以僅顯示您的 Amazon EKS 叢集。

1. 複合復原點會隨即顯示在「復原點」窗格中。您可以按一下每個復原點 ID 左側的加號 (\$1) 來展開每個複合復原點，以顯示複合中包含的所有巢狀復原點。您可以勾選任何復原點左側的方塊，將其包含在您選取要刪除的復原點中。

1. 按一下 刪除 按鈕。

當您使用主控台刪除一或多個複合復原點時，會快顯一個警告方塊。此警告方塊會要求您確認是否有意刪除複合復原點 (包括複合堆疊內的巢狀復原點)。

若要使用 API 刪除復原點，請使用 DeleteRecoveryPoint 命令。

當您搭配 使用 API 時 AWS Command Line Interface ，您必須先刪除所有巢狀復原點，才能刪除複合點。

### 取消巢狀復原點與複合復原點的關聯
<a name="eks-disassociate-recovery-point"></a>

您可以取消巢狀復原點與複合復原點的關聯 (例如，您想要保留巢狀復原點但刪除複合復原點)。兩個復原點都會保留下來，但不再相互關聯；也就是說，取消關聯之後，在複合復原點上進行的動作將不會再套用至巢狀復原點。Amazon EKS 叢集狀態子復原點無法取消關聯，因為它與其父系複合復原點維持 1：1 的關係。

您可以使用主控台取消復原點的關聯，也可以呼叫 API DisassociateRecoveryPointFromParent。

## 複製復原點
<a name="eks-copy-recovery-point"></a>

您可以複製複合復原點，或者如果資源支援[跨帳戶和跨區域複製](backup-feature-availability.md#features-by-resource)，則可以複製巢狀復原點。

若要使用 AWS Backup 主控台複製復原點：

在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 按一下左側導覽中的**保存庫**，然後前往包含您要複製之復原點的保存庫。在文字方塊中，輸入 `EKS` 以僅顯示 Amazon EKS 叢集的復原點。

1. 複合和巢狀復原點都會顯示在復原點 ID 窗格下。請注意，您無法選取並複製巢狀 EKS 復原點。

1. 您可以按一下每個複合復原點 ID 左側的箭頭符號來展開，顯示複合中包含的所有巢狀復原點。您可以按一下任何復原點左側的方形核取方塊來複製它。

1. 選取後，按一下窗格右上角**的動作**下拉式清單，然後按一下**複製**。

Amazon EKS 備份支援所有複製類型：
+ 相同的區域/帳戶
+ 跨帳戶
+ 跨區域
+ 選擇加入區域

## 限制
<a name="eks-limitations"></a>
+ 不支援透過 CSI 遷移、樹狀內儲存外掛程式或 ACK 控制器使用 CSI 驅動程式的持久性磁碟區。請注意，註釋`volume.kubernetes.io/storage-provisioner: ebs.csi.aws.com`是中繼資料，指出哪個佈建器可以管理磁碟區，而不是磁碟區使用 CSI。實際佈建器由 storageClass 決定。
+ 無法備份連接至 CSI Driver MountPoints 之特定字首的 Amazon S3 儲存貯體。僅支援 Amazon S3 儲存貯體做為目標，不支援特定字首。
+ 做為 EKS 叢集備份一部分的 Amazon S3 儲存貯體備份僅支援快照備份。
+ 透過 EKS Backups 不支援跨帳戶中 EFS 檔案系統的備份。
+ 透過 EKS 備份不支援透過 CSI 驅動程式的 Amazon FSx。
+ AWS Backup 不支援 Amazon EKS on AWS Outposts。
+ 受[備份和還原配額約束](aws-backup-limits.html)。

## 備份任務已完成，但發生問題
<a name="eks-backup-jobs-completed-with-issues"></a>

備份 Amazon EKS 叢集時，可能無法擷取某些 Kubernetes 物件。在此情況下，備份任務將以 `Completed with issues` 狀態完成，而不是完全失敗，並顯示下列狀態訊息：
+ 某些 Kubernetes 物件無法備份。若要收到這些失敗的通知，請[啟用 SNS 事件通知](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html)。

在備份任務期間，可能會因為 [Amazon EKS 指標伺服器附加](https://docs.aws.amazon.com/eks/latest/userguide/metrics-server.html)元件無法使用問題而導致 503 服務無法使用錯誤，而略過下列 Kubernetes 物件類型。如需[疑難排解指引](https://repost.aws/knowledge-center/eks-resolve-http-503-errors-kubernetes)，請參閱此處。
+ `metrics.k8s.io`
+ `custom.metrics.k8s.io`
+ `external.metrics.k8s.io`
+ `metrics.eks.amazonaws.com`

## 常見問答集
<a name="eks-faq"></a>

1. *「Amazon EKS 備份包含哪些內容？」*

   Amazon EKS 叢集的每個備份都會 AWS Backup 備份 支援的 Amazon EKS 叢集狀態和持久性磁碟區。Amazon EKS 叢集狀態包含叢集名稱、IAM 角色、Amazon VPC 組態、網路設定、記錄、加密、附加元件、存取項目、受管節點群組、Fargate 設定檔、Pod 身分關聯和 Kubernetes 資訊清單檔案等詳細資訊。

1. 「`Partial` 狀態是否表示我的備份建立失敗？」**

   否。部分狀態表示某些復原點已備份，某些復原點則否。有兩種條件可以檢查您是否預期`Completed`備份結果：

   1. 屬於叢集內資源的一或多個備份任務未成功，必須重新執行任務。

   1. 已從複合復原點中刪除或取消關聯巢狀復原點。

1. *「備份之前，是否需要在 Amazon EKS 叢集上安裝代理程式或 Amazon EKS 附加元件？」*

   否。不需要在 Amazon AWS Backup EKS 叢集上安裝任何代理程式或附加元件。唯一的先決條件是將 EKS 叢集[的授權模式](https://docs.aws.amazon.com/eks/latest/userguide/setting-up-access-entries.html)設定為 API 或 API\$1AND\$1CONFIG\$1MAP AWS Backup ，讓 建立[存取項目](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html)以存取 EKS 叢集。

1. *「Amazon EKS 備份是否包含 Amazon EKS 基礎設施元件或 Amazon ECR 映像？」*

   否。Amazon EKS 備份著重於 EKS 叢集狀態和應用程式工作負載，而不是基礎基礎設施元件或容器映像。

1. *「我可以將 EKS 複合復原點生命週期化為冷儲存嗎？」*

   您可以針對支援冷儲存層的基礎子復原點轉換為冷儲存。如需完整的支援清單，請參閱[AWS Backup 功能可用性矩陣](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource)。

1. *「我的 EKS 備份是增量備份嗎？」*

   AWS Backup 將針對目前支援的每個子復原點進行增量備份，其中包括 EBS 磁碟區、EFS 檔案系統和 S3 儲存貯體。EKS 叢集狀態子復原點將是完整備份。請參閱[AWS Backup 功能可用性矩陣](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource)。

1. *「我可以建立索引並搜尋我的 EKS 備份嗎？」*

   否，不過，您可以建立隨需索引，並搜尋基礎儲存類型支援此功能的持久性磁碟區 AWS Backup。請參閱[AWS Backup 功能可用性矩陣](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource)。

# Amazon EC2 上的 SAP HANA 備份
<a name="backup-saphana"></a>

**注意**  
[支援的 服務 AWS 區域](backup-feature-availability.md#supported-services-by-region) 包含目前支援的可用 Amazon EC2 執行個體上的 SAP HANA 資料庫備份區域。

AWS Backup 支援在 Amazon EC2 執行個體上備份和還原 SAP HANA 資料庫。

**Topics**
+ [使用 的 SAP HANA 資料庫概觀 AWS Backup](#saphanaoverview)
+ [透過 備份 SAP HANA 資料庫的先決條件 AWS Backup](#saphanaprerequisites)
+ [AWS Backup 主控台中的 SAP HANA 備份操作](#saphanabackupconsole)
+ [檢視 SAP HANA 資料庫備份](#saphanaviewbackup)
+ [AWS CLI 使用 搭配 SAP HANA 資料庫 AWS Backup](#saphanaapicli)
+ [疑難排解 SAP HANA 資料庫的備份](#saphanatroubleshooting)
+ [使用 時的 SAP HANA 術語詞彙表 AWS Backup](#saphanaglossary)
+ [AWS Backup EC2 執行個體版本備註上的 SAP HANA 資料庫支援](#saphanareleasenotes)

## 使用 的 SAP HANA 資料庫概觀 AWS Backup
<a name="saphanaoverview"></a>

除了能夠建立備份和還原資料庫之外， AWS Backup 還與適用於 SAP 的 Amazon EC2 Systems Manager 整合，以便客戶識別和標記 SAP HANA 資料庫。

AWS Backup 已與 AWS Backint Agent 整合，可執行 SAP HANA 備份和還原。如需詳細資訊，請參閱《[AWS Backint](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-sap-hana.html)》。

當您備份 SAP HANA 時，快照和隨需備份是完整備份。不過，您可以透過啟用point-in-time復原 (PITR) 的連續備份來實現增量備份。

## 透過 備份 SAP HANA 資料庫的先決條件 AWS Backup
<a name="saphanaprerequisites"></a>

您必須先完成幾個先決條件，才能執行備份和還原活動。請注意，您將需要 SAP HANA 資料庫的管理存取權和許可，才能在 AWS 帳戶中建立新的 IAM 角色和政策，以執行這些步驟。

請完成 [Amazon EC2 Systems Manager 的這些先決條件](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html)。

1. [為執行 SAP HANA 資料庫的 Amazon EC2 執行個體設定必要許可](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#ec2-permissions)

1. [ 在 中註冊登入資料 AWS Secrets Manager](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#register-secrets)

1. [ 安裝 AWS Backint 和 AWS Systems Manager for SAP Agents](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-installing-configuring.html)

1. [ 驗證 SSM Agent](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#verify-ssm-agent)

1. [ 驗證參數](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#verification)

1. [ 註冊 SAP HANA 資料庫](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#register-database)

最佳實務是只註冊每個 HANA 執行個體一次。多個註冊可能會導致相同資料庫ARNs。維護單一 ARN 和註冊可簡化備份計劃的建立和維護，也有助於減少備份的意外重複。

## AWS Backup 主控台中的 SAP HANA 備份操作
<a name="saphanabackupconsole"></a>

完成先決條件並設定適用於 SAP 的 SSM 之後，您就可以備份和還原 EC2 上的 SAP HANA 資料庫。

### 選擇加入以保護 SAP HANA 資源
<a name="saphanaenableoptin"></a>

若要使用 AWS Backup 來保護 SAP HANA 資料庫，必須將 SAP HANA 切換為其中一個受保護的資源。若要選擇加入：

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在左側的導覽窗格中，選擇**設定**。

1. 在 **選擇加入服務** 下，選取 **設定資源**。

1. 選擇加入 **Amazon EC2 上的 SAP HANA**。

1. 按一下 **確認**。

現在將會為 Amazon EC2 上的 SAP HANA 啟用「選擇加入服務」。

### 建立 SAP HANA 資料庫的排程備份
<a name="saphanascheduledbackup"></a>

您可以[編輯現有的備份計畫](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html)並將 SAP HANA 資源新增至其中，也可以只為 SAP HANA 資源[建立新的備份計畫](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)。

如果您選擇建立新的備份計畫，您將有三個選項：

1. **選項 1：從範本開始**

   1. 選擇備份計畫範本。

   1. 指定備份計畫名稱。

   1. 按一下 **建立計畫**。

1. **選項 2：建立新的計畫**

   1. 指定備份計畫名稱。

   1. 選擇性地指定要新增至備份計畫的標籤。

   1. 指定備份規則組態。

      1. 指定備份規則名稱。

      1. 選取現有的保存庫或建立新的備份保存庫。這是備份的儲存位置。

      1. 指定備份頻率。

      1. 指定備份時段。

         請注意，目前不支援轉換至冷儲存**。

      1. 指定保留期。

         目前不支援複製到目的地**

      1. (選擇性)** 指定要新增至復原點的標籤。

   1. 按一下 **建立計畫**。

1. **選項 3：使用 JSON 定義計畫**

   1. 您可以透過修改現有備份計畫的 JSON 運算式或建立新的運算式，來指定用於備份計畫的 JSON。

   1. 指定備份計畫名稱。

   1. 按一下 **驗證 JSON**。

   成功建立備份計畫之後，您可以在下一個步驟中將資源指派給備份計畫。

無論您使用哪種計畫，都請務必[指派資源](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)。您可以選擇要指派的 SAP HANA 資料庫，包括系統和租戶資料庫。您也可以選擇排除特定資源 ID。

### 建立 SAP HANA 資料庫的隨需備份
<a name="saphanaondemandbackup"></a>

您可以[建立完整的隨需備份](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html)，在建立後立即執行。請注意，Amazon EC2 執行個體上 SAP HANA 資料庫的隨需備份是完整備份；不支援增量備份。

現在建立您的隨需備份。一開始會備份您指定的資源。主控台會將您轉移至 **備份任務** 頁面，您可以在其中檢視任務進度。請記下畫面頂端藍色橫幅中的備份任務 ID，因為您將需要此 ID 才能輕鬆找到備份任務的狀態。備份完成後，其狀態會變成 `Completed`。備份最多可能需要數小時。

重新整理**備份任務清單**以查看狀態變更。您也可以搜尋並按一下 **備份任務 ID** 來檢視詳細的任務狀態。

### SAP HANA 資料庫的連續備份
<a name="saphanacontinuousbackup"></a>

您可以進行[連續備份](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)，這可搭配時間點還原 (PITR) 使用 (請注意，隨需備份會將資源保持在進行備份時所處的狀態，而 PITR 則使用連續備份來記錄一段時間內的變更)。

使用連續備份，您可以在 1 秒的精確度內倒回您選擇的特定時間來還原 EC2 執行個體上的 SAP HANA 資料庫 (最多可回到 35 天前)。連續備份的運作方式是先建立資源的完整備份，然後持續備份資源的交易日誌。PITR 還原的運作方式是存取您的完整備份，並將交易日誌重播到您告知 AWS Backup 復原的時間。

當您 AWS Backup 使用 AWS Backup 主控台或 API 在 中建立備份計劃時，可以選擇加入連續備份。

**使用主控台啟用連續備份**

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在導覽窗格中，選擇 **備份計畫**，然後選擇 **建立備份計畫**。

1. 在 **備份規則** 下，選擇 **新增備份規則**。

1. 在 **備份規則組態** 區段中，選取 **為支援的資源啟用連續備份**。

停用 SAP HANA 資料庫備份的 [PITR (時間點還原)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) 之後，系統會繼續將日誌傳送至 AWS Backup ，直到復原點到期為止 (狀態等於 `EXPIRED)`)。您可以在 SAP HANA 中變更為替代日誌備份位置，以停止將日誌傳輸至 AWS Backup。

狀態為 的連續復原點`STOPPED`表示連續復原點已中斷；也就是說，從 SAP HANA 傳輸至 AWS Backup 的日誌會顯示資料庫的增量變更有間隙。在此時間範圍內發生的復原點都會具有 `STOPPED.` 狀態。

如需在連續備份 (復原點) 的還原任務期間可能遇到的問題，請參閱本指南的《[SAP HANA 還原故障診斷](https://docs.aws.amazon.com/aws-backup/latest/devguide/saphana-restore.html#saphanarestoretroubleshooting)》一節。

## 檢視 SAP HANA 資料庫備份
<a name="saphanaviewbackup"></a>

**檢視備份和還原任務的狀態：**

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在導覽窗格中，選擇 **Jobs (任務)**。

1. 選擇備份任務、還原任務或複製任務，以查看您的任務清單。

1. 搜尋並按一下您的任務 ID 來檢視詳細的任務狀態。

**檢視保存庫中的所有復原點：**

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在導覽窗格中，選擇 **Backup vaults (備份文件庫)**。

1. 搜尋並按一下備份保存庫來檢視保存庫中的所有復原點。

**檢視受保護資源的詳細資訊：**

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在導覽窗格中，選擇 **Protected resources (受保護的資源)**。

1. 您也可以依資源類型進行篩選，以檢視該資源類型的所有備份。

## AWS CLI 使用 搭配 SAP HANA 資料庫 AWS Backup
<a name="saphanaapicli"></a>

Backup 主控台中的每個動作都有對應的 API 呼叫。

若要以程式設計方式設定和管理 AWS Backup 及其資源，請使用 API 呼叫[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartBackupJob.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartBackupJob.html)來備份 EC2 執行個體上的 SAP HANA 資料庫。

使用 `start-backup-job` 作為 CLI 命令。

## 疑難排解 SAP HANA 資料庫的備份
<a name="saphanatroubleshooting"></a>

如果您在工作流程期間遇到錯誤，請參閱下列範例錯誤和建議的解決方法：

**Python 先決條件**
+ **錯誤：自 SSM for SAP 以來與 Python 版本相關的 Zypper 錯誤**，且 AWS Backup 需要 Python 3.6，但預設 SUSE 12 SP5 支援 Python 3.4。

  **解決方案：**執行下列步驟，在 SUSE12 SP5 上安裝多個版本的 Python：

  1. 執行 update-alternatives 命令，在 '/usr/local/bin/' 中建立 Python 3 的符號連結，而不是直接使用 '/usr/bin/python3'。此命令會將 Python 3.4 設定為預設版本。命令為： `# sudo update-alternatives —install /usr/local/bin/python3 python3 /usr/bin/python3.4 5`

  1. 執行下列命令，將 Python 3.6 新增至替代組態： `# sudo update-alternatives —install /usr/local/bin/python3 python3 /usr/bin/python3.6 2`

  1. 執行下列命令，將替代組態變更為 Python 3.6： `# sudo update-alternatives —config python3`

     應顯示下列輸出：

     ```
     There are 2 choices for the alternative python3 (providing /usr/local/bin/python3).
      Selection Path Priority Status
     * 0 /usr/bin/python3.4 5 auto mode
      1 /usr/bin/python3.4 5 manual mode
      2 /usr/bin/python3.6 2 manual mode
     Press enter to keep the current choice[*], or type selection number:
     ```

  1. 輸入對應至 Python 3.6 的數字。

  1. 檢查 Python 版本並確認正在使用 Python 3.6。

  1. (*選用，但建議使用*) 驗證 Zypper 命令是否如預期般運作。

**Amazon EC2 Systems Manager for SAP 探索和註冊**
+ **錯誤：SSM for SAP 因封鎖存取 和 SSM 的公有端點，而無法探索工作負載**。 AWS Secrets Manager 

  **解決方案：**測試是否可從 SAP HANA 資料庫存取端點。如果無法連線，您可以為 AWS Secrets Manager 建立 Amazon VPC 端點，並為 SAP 建立 SSM。

  1. 透過執行下列命令，測試從 Amazon EC2 主機存取 HANA 資料庫的 Secrets Manager：`aws secretsmanager get-secret-value —secret-id hanaeccsbx_hbx_database_awsbkp`。如果命令無法傳回值，防火牆會封鎖對 Secrets Manager 服務端點的存取。日誌會在「從 Secrets Manager 擷取秘密」的步驟停止。

  1. 執行命令 來測試 SSM for SAP `aws ssm-sap list-registration` 端點的連線能力。如果命令無法傳回值，防火牆會封鎖對 SSM for SAP 端點的存取。

     錯誤範例：`Connection was closed before we received a valid response from endpoint URL: “https://ssm-sap.us-west-2.amazonaws.com/register-application"`。

  如果無法連線端點，有兩個選項可以繼續。
  + 開啟防火牆連接埠，以允許存取 Secrets Manager 的公有服務端點和 SAP 的 SSM；或
  + 建立 Secrets Manager 的 VPC 端點和 SAP 的 SSM，然後：
    + 確定 DNSSupport 和 DNSHostname 已啟用 Amazon VPC。
    + 確保您的 VPC 端點已啟用允許私有 DNS 名稱。
    + 如果 SSM for SAP 探索成功完成，日誌將顯示主機已探索。
+ **Error： AWS Backup 和 Backint 連線由於封鎖存取 AWS Backup 服務公有端點而失敗。** `aws-backint-agent.log` 可能會顯示類似如下的錯誤： `time="2024-01-03T11:39:15-08:00" level=error msg="Storage configuration validation failed: missing backup data plane Id"`或 `level=fatal msg="Error performing backup missing backup data plane Id`。此外， AWS Backup 主控台可以顯示 `Fatal Error: An internal error occured.`

  **解決方案：**開啟防火牆連接埠以允許存取公有服務端點 (HTTPS)。使用此選項後，DNS 將透過公有 IP 地址解析對 AWS 服務的請求。
+ **錯誤：SSM for SAP 註冊失敗，因為 HANA 密碼包含特殊字元。**範例錯誤可能包括使用 `hdbsql` 和 測試連線`Discovery failed because credentials for HBX/SYSTEMDB either not provided or cannot be validated.`後`tenantdb`，`systemdb`從 HANA 資料庫 Amazon EC2 執行個體進行測試的 `Error connecting to database HBX/HBX when validating its credentials.`或 。

  在 任務 頁面上的 AWS Backup主控台中，備份任務詳細資訊可以顯示 的狀態`FAILED`，並顯示錯誤 `Miscellaneous: b’* 10: authentication failed SQLSTATE: 28000\n’`。

  **解決方案：**確保您的密碼沒有特殊字元，例如 \$1。
+ **錯誤： `b’* 447: backup could not be completed: [110507] Backint exited with exit code 1 instead of 0. console output: time...`**

  **解決方案：**SAP HANA 的 AWS BackInt 代理程式安裝可能尚未成功完成。重試程序，以在 SAP 應用程式伺服器上部署 [AWS Backint Agent](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-sap-hana.html) 和 [Amazon EC2 Systems Manager Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)。
+ **錯誤： 主控台在註冊後不符合日誌檔案。**

  探索日誌會顯示嘗試連線至 HANA 資料庫時失敗的註冊，因為密碼包含特殊字元，但 SSM for SAP Application Manager for SAP 主控台會顯示註冊成功。 不會確認註冊成功。如果主控台顯示成功註冊，但日誌未成功，則備份將會失敗。

  **確認註冊狀態：**

  1. 登入 [SSM 主控台](https://console.aws.amazon.com//systems-manager)

  1. 從左側導覽選取**執行命令**。

  1. 在文字欄位**命令歷史記錄**下，輸入 `Instance ID:Equal:`，其值等於您用於註冊的執行個體。這將篩選命令歷史記錄。

  1. 使用命令 ID 欄來尋找狀態為 的命令`Failed`。然後，尋找 **AWSSystemsManagerSAP-Discovery** 的文件名稱。

  1. 在 中 AWS CLI，執行命令 `aws ssm-sap register-application status`。如果傳回的值顯示 `Error`，表示註冊失敗。

  **解決方案：**確保您的 HANA 密碼沒有特殊字元 （例如 "\$1")。

**建立 SAP HANA 資料庫的備份**
+ **錯誤：建立 SystemDB 或 TenantDB 的隨需備份時 AWS Backup ，主控台會顯示「嚴重錯誤」訊息。**這是因為無法存取公有端點。這是因為用戶端防火牆會封鎖對此端點的存取。

  `aws-backint-agent.log` 可以顯示錯誤，例如 `level=error msg="Storage configuration validation failed: missing backup data plane Id"`或 `level=fatal msg="Error performing backup missing backup data plane Id."`

  **解決方案：**開放防火牆存取公有端點 。
+ **錯誤：**`Database cannot be backed up while it is stopped`。

  **解決方法：**確定要備份的資料庫處於作用中狀態。只有當資料庫在線上時，才能備份資料庫資料和日誌。
+ **錯誤： ** `Getting backup metadata failed. Check the SSM document execution for more details.`

  **解決方法：**確定要備份的資料庫處於作用中狀態。只有當資料庫在線上時，才能備份資料庫資料和日誌。

**監控備份日誌**
+ **錯誤： ** `Encountered an issue with log backups, please check SAP HANA for details.`

  **解決方案：**檢查 SAP HANA，以確保日誌備份 AWS Backup 從 SAP HANA 傳送至 。
+ **錯誤： ** `One or more log backup attempts failed for recovery point.`

  **解決方法：**請檢查 SAP HANA 了解詳情。確保日誌備份 AWS Backup 是從 SAP HANA 傳送至 。
+ **錯誤： ** `Unable to determine the status of log backups for recovery point.`

  **解決方法：**請檢查 SAP HANA 了解詳情。確保日誌備份 AWS Backup 是從 SAP HANA 傳送至 。
+ **錯誤：**`Log backups for recovery point %s were interrupted due to a restore operation on the database.`

  **解決方法：**等待還原任務完成。日誌備份應該會繼續進行。

## 使用 時的 SAP HANA 術語詞彙表 AWS Backup
<a name="saphanaglossary"></a>

**資料備份類型：**SAP HANA 支援兩種類型的資料備份：完整和 INC （增量）。 AWS Backup 最佳化每個備份操作期間使用的類型。

**目錄備份：**SAP HANA 會維護自己的資訊清單，稱為 *catalog*. AWS Backup interacts 與此目錄互動。每個新備份都會在目錄中建立一個項目。

**連續日誌備份 (交易日誌)**：SAP HANA 會追蹤自最近一次備份以來的所有交易，以便執行時間點復原 (PITR) 功能。

**系統複製：**一種還原任務，其中還原目標資料庫與建立復原點的來源資料庫不同。

**破壞性還原：**破壞性還原是一種還原任務類型，還原的資料庫會在此期間刪除或覆寫來源或現有資料庫。

**完整：**完整備份是完整資料庫的備份。

**INC：**增量備份是自上次備份以來對 SAP HANA 資料庫所做之所有變更的備份。

## AWS Backup EC2 執行個體版本備註上的 SAP HANA 資料庫支援
<a name="saphanareleasenotes"></a>

目前不支援特定功能：
+ 連續備份 （使用交易日誌） 無法複製到其他區域或帳戶。快照備份可以從完整備份複製到支援的區域和帳戶。
+ 目前不支援 Backup Audit Manager 和報告。
+ [支援的 服務 AWS 區域](backup-feature-availability.md#supported-services-by-region) 包含 Amazon EC2 執行個體上目前支援的 SAP HANA 資料庫備份區域。

# Amazon S3 備份
<a name="s3-backups"></a>

## 概觀
<a name="s3-backup-overview"></a>

AWS Backup 支援將資料單獨存放在 S3 中的應用程式，或與其他資料庫、儲存和運算 AWS 服務一起存放的應用程式，進行集中式備份和還原。許多[功能適用於 S3 備份](backup-feature-availability.md#features-by-resource)，包括 Backup Audit Manager。

您可以在 中使用單一備份政策 AWS Backup 來集中自動化應用程式資料的備份建立。 AWS Backup 會自動將不同 AWS 服務和第三方應用程式的備份組織在一個集中、加密的位置 （稱為[備份文件庫](https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html))，以便您可以透過集中式體驗管理整個應用程式的備份。對於 S3，您可以建立連續備份並還原儲存在 S3 中的應用程式資料，只要按一下，即可將備份還原至某個時間點。

## 備份分層
<a name="s3-backup-tiering"></a>

Amazon S3 是唯一支援備份分層至較低成本暖儲存層的資源。如需詳細資訊，請參閱[備份分層](backup-tiering.md)。

## S3 備份的先決條件
<a name="s3-backup-prerequisites"></a>

### Amazon S3 備份和還原的許可和政策
<a name="one-time-permissions-setup"></a>

若要備份、複製和還原 S3 資源，您的角色必須具有正確的政策。若要新增這些政策，請前往《[AWS 受管政策](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies)》。將 [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) 和 [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) 新增至您預計用來備份和還原 S3 儲存貯體的角色。

如果您沒有足夠的許可，請要求組織系統管理 (管理員) 帳戶的管理員，將政策新增至預期的角色。

如需詳細資訊，請參閱《IAM 使用者指南》**中的[受管政策和內嵌政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)。

### 備份和版本控制
<a name="s3-backup-versioning"></a>

您必須在 [ S3 儲存貯體上啟用 S3 版本控制](https://docs.aws.amazon.com/AmazonS3/latest/userguide/manage-versioning-examples.html)，才能 AWS Backup 用於 Amazon S3。

建議您為 S3 版本[設定生命週期到期期限](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)。

備份開始時，儲存貯體中的所有物件 （包括所有版本） 都會存放在復原點 （已完成的備份）。這些可包含每個物件的目前版本、較舊版本、刪除標記，以及待定生命週期動作的物件。

系統會計算備份中所有物件的儲存成本，包括排程刪除的物件 （即將過期的物件）。您可以使用 CLI 或指令碼來移除包含排程過期的物件。

若要進一步了解如何設定 S3 生命週期政策，請依照[此頁面](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-expire-general-considerations.html)上的說明進行。

### Amazon S3 備份的考量事項
<a name="S3-backup-considerations"></a>

備份 S3 資源時，應考慮以下幾點：
+ **焦點物件中繼資料支援** – AWS Backup 支援下列中繼資料：標籤、存取控制清單 (ACLs)、使用者定義的中繼資料、原始建立日期和版本 ID。您也可以還原所有備份的資料和中繼資料，但原始建立日期、版本 ID、儲存類別和電子標籤除外。
+ 當您還原 S3 物件時， 會 AWS Backup 套用檢查總和值，即使原始物件未使用檢查總和功能。
+  S3 物件金鑰名稱可以由大多數 UTF-8 可編碼字串組成。允許使用以下 Unicode 字元：`#x9` \$1 `#xA` \$1 `#xD` \$1 `#x20 to #xD7FF` \$1 `#xE000 to #xFFFD` \$1 `#x10000 to #x10FFFF`。

  包含此清單中未包含字元的物件金鑰名稱可能會從備份中排除。
+ **冷儲存轉換** – 使用 AWS Backup 生命週期管理政策來定義備份過期的時間軸。不支援 S3 備份的冷儲存轉換。
+ 對於定期備份， AWS Backup 會盡最大努力追蹤物件中繼資料的所有變更。不過，如果您在 1 分鐘內多次更新標籤或 ACL， AWS Backup 可能不會擷取所有中繼狀態。
+ AWS Backup 不支援 [ SSE-C-encrypted](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html)物件的備份。 AWS Backup 也不支援儲存貯體組態的備份，包括儲存貯體政策、設定、名稱或存取點。
+ AWS Backup 不支援 S3 on 的備份 AWS Outposts。
+ **CloudTrail 記錄** – 如果您記錄資料讀取事件，您必須將 CloudTrail 日誌傳送到不同的目標儲存貯體。如果您將 CloudTrail 日誌儲存在其記錄的儲存貯體中，會有無限迴圈，這可能會導致意外費用。

  如需詳細資訊，請參閱《CloudTrail 使用者指南》**中的《[資料事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events)》。
+ **伺服器存取記錄** – 如果您啟用伺服器存取記錄，您必須將日誌傳送到不同的目標儲存貯體。如果您將這些日誌儲存在其記錄的儲存貯體中，則會有無限迴圈。如需詳細資訊，請參閱[啟用 Amazon S3 伺服器存取記錄](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)。

## 支援的儲存貯體類型、數量和物件大小
<a name="bucket-types-and-quotas"></a>

AWS Backup 支援任何大小 S3 物件的備份和還原操作，最高可達 Amazon S3 支援的物件大小上限。

AWS Backup 支援一般用途 S3 儲存貯體的備份和還原。目前不支援目錄儲存貯體。

帳戶中允許的資源數量上限 （稱為配額），例如儲存貯體 AWS ，取決於 服務。[Amazon S3 配額](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html)與[AWS Backup 配額](aws-backup-limits.md)不同。

在每個 AWS 帳戶中，您預設最多可以為 100 個儲存貯體建立備份。您最多可以請求增加 1，000 個儲存貯體的配額。

超過 1，000 個儲存貯體的帳戶受到配額限制；當請求超過配額時，可能會導致任務失敗。最佳實務是將帳戶限制為 1，000 個儲存貯體。

## 支援的 S3 儲存類別
<a name="supported-s3-classes"></a>



AWS Backup 可讓您備份存放在下列 S3 [儲存類別中的 S3 ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html)資料：
+ S3 Standard
+ S3 標準 - 不常存取 (IA)
+ S3 單區域 – IA
+ S3 Glacier Instant Retrieval
+ S3 Intelligent-Tiering (S3 INT)

儲存類別 [S3 Intelligent-Tiering (INT)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-dynamic-data-access) 中物件的備份會存取這些物件。此存取會觸發 S3 Intelligent-Tiering 自動將這些物件移至經常存取。

存取不常存取層的備份，包括 S3 Standard - Infrequent Access (IA) 和 S3 One Zone-IA 類別，以經常存取的 S3 儲存費用 （適用於不常存取或 Archive Instant Access 層） 移動。

不支援封存的儲存類別 S3 Glacier Flexible Retrieval 和 S3 Glacier Deep Archive。

如需 Amazon S3 儲存定價的詳細資訊，請參閱 [Amazon S3 定價](https://aws.amazon.com/s3/pricing/)。

## S3 備份類型
<a name="s3-backup-types"></a>

您可以使用 AWS Backup建立 S3 儲存貯體的下列備份類型，包括物件資料、標籤、存取控制清單 (ACLs) 和使用者定義的中繼資料：
+ **連續備份**可讓您還原至過去 35 天內的任何時間點。S3 儲存貯體的連續備份應該只在一個備份計畫中設定。

  如需支援的服務清單，以及如何使用 AWS Backup 進行連續備份的說明，請參閱[時間點復原](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)。
+ **定期備份**使用資料的快照，讓您能夠保留資料一段指定的時間，最長可達 99 年。您可以排程定期備份依頻率進行，例如 1 小時、12 小時、1 天、1 週或 1 個月。 AWS Backup 會在[備份計畫](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html)中定義的備份時段內定期備份。

  請參閱[建立備份計劃](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)，以了解 如何將備份計劃 AWS Backup 套用至您的 資源。

跨帳戶和跨區域複本適用於 S3 備份，但連續備份的複本沒有時間點還原功能。

S3 儲存貯體的連續備份和定期備份都必須位於相同的備份保存庫中。

AWS Backup for S3 依賴透過 Amazon EventBridge 接收 S3 事件。如果在 S3 儲存貯體通知設定中停用此設定，這些關閉設定的儲存貯體會停止連續備份。如需詳細資訊，請參閱《[使用 EventBridge](https://docs.aws.amazon.com/AmazonS3/latest/userguide/EventBridge.html)》。

對於這兩種備份類型，第一個備份都是完整備份，而後續備份則是在物件層級的增量備份。

## 比較 S3 備份類型
<a name="compare-s3-backup-types"></a>

S3 資源的備份策略可以僅涉及連續備份、僅涉及定期 (快照) 備份，也可以是兩者的組合。以下資訊可協助您選擇最適合您組織的策略：

僅限連續備份：
+ 完成現有資料的第一個完整備份之後，系統會即時追蹤 S3 儲存貯體資料中出現的變更。
+ 追蹤變更可讓您在連續備份的保留期間使用 PITR (時間點還原)。若要執行還原任務，請選擇要還原的時間點。
+ 每個連續備份的保留期最長為 35 天。
+ 對於您透過 CLI 建立的備份計劃，Amazon S3 的進階備份設定 （包括備份中包含標籤和 ACLs的選項） 預設為開啟。您可以在備份選項中排除這些項目。如需語法的範例，[進階 Amazon S3 備份設定](#s3-advanced-backup-settings)請參閱 。

僅限定期 (快照) 備份 (排程或隨需)：
+ AWS Backup 會掃描整個 S3 儲存貯體、擷取每個物件的 ACL 和標籤，並針對先前快照中找不到的每個物件啟動頭部請求。
+ 此備份是時間點一致的。
+ 記錄的備份日期和時間是 AWS Backup 完成儲存貯體周遊的時間，而不是建立備份任務的時間。
+ 儲存貯體的第一個備份是完整備份。每個後續備份都是增量備份，代表自上次快照以來的資料變更。
+ 透過定期備份建立的快照最多可有 99 年的保留期。

連續備份結合定期/快照備份：
+ 完成現有資料 (每個儲存貯體) 的第一個完整備份之後，系統會即時追蹤儲存貯體中出現的變更。
+ 您可以從連續復原點執行時間點還原。
+ 快照是時間點一致的。
+ 快照會直接從連續復原點建立，不需要重新掃描儲存貯體，因此處理速度更快。
+ 快照和連續復原點共用資料歷程；快照與連續復原點之間儲存的資料不會重複。
+ 當進階 Amazon S3 備份設定 （例如在備份中包含標籤和 ACLs) 變更為`continuous`復原點時， 會 AWS Backup 停止該復原點，並使用更新的設定建立新的復原點。

當 S3 儲存貯體的連續備份任務執行時，您仍然可以啟動定期 （快照） 備份任務。不過，適用下列行為：
+ 快照備份任務將使用與現有連續備份相同的備份選項 (ACLs和物件標籤設定）。
+ 如果您為快照任務指定與連續備份使用不同的備份選項，快照任務仍會使用連續備份的設定，並以「完成問題」狀態完成。

  發生這種情況時，您會看到下列狀態訊息： `"Periodic/snapshot backup for bucket <bucket name> has different backup options than the continuous backup. When using continuous backups along with snapshot backups for the same bucket, the snapshot will use the same settings for backing up ACLs and Object tags as the continuous backup."`

下表顯示變更現有連續復原點的 BackupOptions 時，何時需要完整掃描：


**修改 BackupOptions 時的完整掃描行為**  

| 先前的 BackupOptions | 新的 BackupOptions | 完整掃描 | 
| --- | --- | --- | 
| 已啟用 backupACLs和 backupObjectTags  | backupACLs和 backupObjectTags 已停用 | 否 | 
| 已啟用 backupACLs和 backupObjectTags  | backupACLs已啟用；backupObjectTags已停用 | 否 | 
| 已啟用 backupACLs和 backupObjectTags  | backupACLs已停用；backupObjectTags已啟用 | 否 | 
| backupACLs和 backupObjectTags 已停用 | 已啟用 backupACLs和 backupObjectTags  | 是 | 
| backupACLs已啟用；backupObjectTags已停用 | 已啟用 backupACLs和 backupObjectTags  | 是 | 
| backupACLs已停用；backupObjectTags已啟用 | 已啟用 backupACLs和 backupObjectTags  | 是 | 

## S3 備份完成時間
<a name="s3-completion-windows"></a>

下表顯示各種大小的範例儲存貯體，可協助指導您預估 S3 儲存貯體初始完整備份的完成時間。備份時間會因每個儲存貯體的大小、內容、組態和設定而有所不同。


| 儲存貯體大小 | 物件的數目 | 預估完成初始備份的時間 | 
| --- | --- | --- | 
| 425 GB | 1 億 3,500 萬 | 31 小時 | 
| 800 TB | 6 億 7,000 萬 | 38 小時 | 
| 6 PB | 50 億 | 100 小時 | 
| 370 TB | 75 億 | 180 小時 | 

## S3 備份的最佳實務和成本考量
<a name="bestpractices-costoptimization"></a>

### 大型儲存貯體最佳實務
<a name="bucket-size-best-practices"></a>

對於包含超過 3 億個物件的儲存貯體：
+ 如果儲存貯體包含超過 3 億個物件，在儲存貯體的初始完整備份期間，備份速率最高可達每秒 17,000 個物件 (增量備份會有不同的速度)；如果儲存貯體包含少於 3 億個物件，則會以每秒近 1,000 個物件的速率進行備份。
+ 建議使用連續備份。
+ 如果規劃超過 35 天的備份生命週期，您也可以為儲存連續備份的同一個保存庫中的儲存貯體啟用快照備份。

### 備份策略最佳化
<a name="backup-strategy-optimization"></a>
+ 對於每天至少一次或更頻繁地進行備份的帳戶，如果備份中的資料在備份之間的變化很小，則可以使用連續備份來實現成本效益。
+ 不常變更的較大儲存貯體可受益於連續備份，由於不必對預先存在的物件 (自上次備份之後保持不變的物件) 執行整個儲存貯體的掃描以及針對每個物件提出多個請求，因此可降低成本。
+ 與整體備份大小相比，包含超過 1 億個物件且刪除率較小的儲存貯體，可以透過同時包含保留期為 2 天的連續備份以及較長保留期的快照的備份計畫，從而實現成本效益。
+ 當不需要儲存貯體掃描時，則適合開始進行定期 (快照) 備份。在同時包含連續備份和快照的儲存貯體中不需要掃描，因為在這些情況下，會從連續復原點建立快照。

### 物件生命週期和刪除標記
<a name="object-lifecycle-considerations"></a>
+ S3 生命週期政策具有一項選用功能，稱為：**刪除過期物件刪除標記**。關閉此功能時，刪除標記 (有時好幾百萬個) 會在沒有清理計畫的情況下過期。備份沒有此功能的儲存貯體時，會有兩個影響時間和成本的問題：
  + 刪除標記會備份，就像物件一樣。備份時間和還原時間可能會受到影響，視物件與刪除標記的比例而定。
  + 每個備份的物件和標記都有最低費用。每個刪除標記要支付的費用就跟 128KiB 物件一樣。

### 儲存體方案成本考量
<a name="storage-class-considerations"></a>
+ 對於單一 S3-GIR (Amazon S3 Glacier Instant Retrieval) AWS Backup 中的每個物件， 會執行多個呼叫，這將在執行備份時產生擷取費用。

  類似的擷取成本適用於 S3-IA 和 S3 One Zone-IA 儲存類別中具有物件的儲存貯體。

### AWS 服務成本最佳化
<a name="aws-service-cost-optimization"></a>
+ 使用 功能 AWS KMS、CloudTrail、Amazon CloudWatch 和 Amazon GuardDuty 做為備份策略的一部分，可能會導致 S3 儲存貯體資料儲存之外的額外成本。請參閱以下資訊，了解如何調整這些功能：
  + 《Amazon S3 使用者指南》**中的《[使用 Amazon S3 儲存貯體金鑰降低 SSE-KMS 的成本](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html)》。
  + 您可以透過排除 AWS KMS 事件和停用 S3 資料事件來降低 CloudTrail 成本：
    + **排除 AWS KMS 事件：**在 *CloudTrail 使用者指南*中，[在主控台中建立線索 （基本事件選擇器）](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html#creating-a-trail-in-the-console) 允許 選項排除 AWS KMS 事件，將這些事件篩選出您的線索 （預設設定包含所有 KMS 事件）：
      + 記錄或排除 KMS 事件的選項只有在您在追蹤上記錄管理事件時才可用。如果您選擇不記錄管理事件，KMS 事件不會記錄，而且您無法變更 KMS 事件記錄設定。
      + AWS KMS `Encrypt`、 `Decrypt`和 等動作`GenerateDataKey`通常會產生大量 （超過 99%) 的事件。這些動作現在會記錄為 **Read (讀取)** 事件。`Disable`、`Delete` 和 `ScheduleKey` 等少量、相關的 KMS 動作 (通常會佔 KMS 事件量的 0.5% 以下) 會記錄為**寫入**事件。
      + 若要排除 `Encrypt`、`Decrypt` 和 `GenerateDataKey` 等大量事件，但仍記錄 `Disable`、`Delete` 和 `ScheduleKey` 等相關事件，請選擇記錄**寫入**管理事件，然後清除 **排除 AWS KMS 事件** 的核取方塊。
    + **停用 S3 資料事件：**根據預設，追蹤和事件資料存放區不會記錄資料事件。在初始備份之前停用 S3 資料事件可降低成本。
  + 若要降低 CloudWatch 成本，您可以在更新追蹤以停用 CloudWatch Logs 設定時，停止將 CloudTrail 事件傳送至 CloudWatch Logs。
  + 《Amazon [GuardDuty 使用者指南》中的估算 GuardDuty 用量成本](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring_costs.html)。 *Amazon GuardDuty *

## S3 備份訊息
<a name="s3-backup-messages"></a>

當備份任務完成或失敗時，您可能會看到下列訊息。下表可協助您判斷狀態訊息的可能原因。


| 案例 | 任務狀態 | 訊息 | 範例 | 
| --- | --- | --- | --- | 
| 快照或初始連續備份的所有物件都無法備份 | `FAILED` | 「來源儲存貯體 **BucketName** 中未備份任何物件。若要收到這些失敗的通知，請啟用 SNS 事件通知。」 | 備份角色沒有取得物件版本 ACL 的許可。因此，不會備份任何物件。 | 
| 所有物件都無法備份以供後續連續備份。 | `COMPLETED` | 「來源儲存貯體 **BucketName** 中未備份任何物件。若要收到這些失敗的通知，請啟用 SNS 事件通知。」 |  | 

## 進階 Amazon S3 備份設定
<a name="s3-advanced-backup-settings"></a>

AWS Backup 提供進階設定，以控制 Amazon S3 備份中包含哪些中繼資料。您可以選擇性地排除存取控制清單 (ACLs) 和物件標籤，如果您的物件設定沒有 ACLs 和物件標籤，這可能會有所幫助。換句話說，如果您不使用 S3 資源的 ACLs 或物件標籤，您可能會發現從備份中排除它們會很有幫助。

### 設定 ACLs和物件標籤的備份
<a name="s3-backup-configuration"></a>

您可以透過 AWS Backup 主控台或透過 設定 ACL 和物件標籤備份選項 AWS CLI。

------
#### [ Console ]

**使用主控台設定 ACL 和標籤選項**

1. 在 https：//[https://console.aws.amazon.com/backup/](https://console.aws.amazon.com/backup/home) 開啟 AWS Backup 主控台。

1. 在導覽窗格中，選擇**備份計劃**，然後選擇**建立備份計劃**。

1. 在您的備份計劃設定中，展開**進階備份設定**。

1. 對於 Amazon S3 資源，請設定下列選項：
   + **備份 ACLs**：選取核取方塊以包含 ACLs或未選取以排除它們。

     **備份物件標籤**：選取核取方塊以在備份中包含物件標籤。

1. 完成備份計劃組態，然後選擇**建立計劃**。

------
#### [ AWS CLI ]

您可以使用下列備份選項，從 Amazon S3 備份選擇性地包含或排除存取控制清單 (ACLs) 和物件標籤：

BackupACLs  
控制物件 ACLs是否包含在備份中。設定為 `disabled`以排除 ACLs。預設：`enabled`

BackupObjectTags  
控制物件標籤是否包含在備份中。設定為 `disabled`以排除標籤。預設：`enabled`

使用 設定 ACL 和標籤選項 AWS CLI

若要使用 設定 ACL 和物件標籤備份選項 AWS CLI，請使用 `update-backup-plan`命令搭配進階備份設定：

```
aws backup update-backup-plan \
    --backup-plan-id "your-backup-plan-id" \
    --backup-plan '{
        "BackupPlanName": "MyS3BackupPlan",
        "Rules": [{
            "RuleName": "MyS3BackupRule",
            "TargetBackupVaultName": "MyBackupVault",
            "ScheduleExpression": "cron(0 2 ? * * *)",
            "Lifecycle": {
                "DeleteAfterDays": 30
            },
            "RecoveryPointTags": {},
            "CopyActions": [],
            "EnableContinuousBackup": false
        }],
        "AdvancedBackupSettings": [{
            "ResourceType": "S3",
            "BackupOptions": {
                "BackupACLs": "disabled",
                "BackupObjectTags": "disabled"
            }
        }]
    }'
```

`BackupOptions` 參數控制中繼資料包含：
+ `"BackupACLs": "disabled"` - 從備份中排除 ACLs 
+ `"BackupObjectTags": "disabled"` - 從備份中排除物件標籤
+ `"BackupACLs": "enabled"` - 在備份中包含 ACLs （預設）
+ `"BackupObjectTags": "enabled"` - 在備份中包含物件標籤 （預設）

------

# Amazon Timestream 備份
<a name="timestream-backup"></a>

Amazon Timestream 是可擴展的時間序列資料庫，允許每天儲存和分析高達數兆個時間序列資料點。Timestream 已進行優化，依照您的政策將最新資料儲存在記憶體中，並將歷史資料儲存在成本優化儲存層中，進而節省成本和時間。

Timestream 資料庫具有資料表。這些資料表包含記錄，而且每個記錄都是時間序列中的單一資料點。時間序列是在時間間隔內記錄的一系列記錄，例如股票價格、Amazon EC2 執行個體的記憶體用量層級或溫度讀數。 AWS Backup 可以集中備份和還原 Timestream 資料表。您可以將這些資料表備份複製到其他 帳戶，以及同一組織內 AWS 區域 的數個其他 。

Timestream 目前不提供原生備份和還原服務，因此使用 AWS Backup 建立 Timestream 資料表的安全副本可為資源增加額外的安全層和彈性。

## 備份 Timestream 資料表
<a name="backuptimestream"></a>

您可以透過 AWS Backup 主控台或使用 備份 Timestream 資料表 AWS CLI。

有兩種方式可以使用 AWS Backup 主控台來備份 Timestream 資料表：隨需或作為備份計畫的一部分。

### 建立隨需 Timestream 備份
<a name="ondemandtimestreambackups"></a>

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 使用導覽窗格選擇 **受保護的資源**，然後選擇 **建立隨需備份**。

1. 在 **建立隨需備份** 頁面上，選擇 Amazon Timestream。

1. 針對 **資源類型** 選擇 Timestream，然後選擇您要備份的資料表名稱。

1. 在「備份」視窗中，確認已選取 **立即建立備份**。這會立即起始備份，並且很快就能讓您在 **受保護的資源** 頁面上查看您的叢集。

1. 在 **轉換至冷儲存** 下拉式選單中，您可以設定轉換設定。

1. 在 **保留期** 中，您可以選擇保留備份的時間長度。

1. 選擇現有的備份保存庫或建立新的備份保存庫。選擇 **Create new backup vault (建立新的備份文件庫)** 開啟新頁面來建立文件庫，完成後將返回 **Create on-demand backup (建立隨需備份)** 頁面。

1. 在 **IAM 角色**下，選擇**預設角色** （如果預設 AWS Backup 角色不存在於您的帳戶中，則會為您建立具有正確許可的 角色）。

1. 您也可以「選擇性地」**將標籤新增至復原點。如果您要將一或多個標籤指派至您的隨需備份，請輸入 **key (索引鍵)** 和選用的 **value (值)**，然後選擇 **Add tag (新增標籤)**。

1. 選擇 **Create on-demand backup (建立隨需備份)**。您將會移到 **Jobs (任務)** 頁面，您會看到任務的清單。

1. 選擇叢集的 **備份任務 ID**，以查看該任務的詳細資訊。其中會顯示 `Completed`、`In Progress` 或 `Failed` 狀態。您可以按一下「重新整理」按鈕來更新顯示的狀態。

### 在備份計畫中建立排程 Timestream 備份
<a name="scheduledtimestreambackups"></a>

您的排程備份可以包含 Timestream 資料表 (如果這是受保護的資源)。若要選擇加入以保護 Amazon Timestream 資料表：

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 使用導覽窗格選擇 **受保護的資源**。

1. 將 Amazon Timestream 切換為 **開啟**。

1. 請參閱[將資源指派給主控台](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html#assigning-resources-console)，以便在現有或新的計畫中包含 Timestream 資料表。

在 **管理備份計畫** 下，您可以選擇 [建立備份計畫](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) 並包含 Timestream 資料表，也可以選擇 [更新現有的備份計畫](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html) 以包含 Timestream 資料表。新增 *Timestream* 資源類型時，您可以選擇新增**所有 Timestream 資料表**，或在 **選取特定資源類型** 下勾選要新增之資料表旁的方塊。

由 Timestream 資料表組成的第一個備份會是完整備份。後續備份會是增量備份。

在您建立或修改備份計劃之後，請導覽至左側導覽中的備份計劃。您指定的備份計畫應該會在 **資源指派** 下顯示您的叢集。

### 以程式設計方式進行備份
<a name="timestreambackupapi"></a>

您可以使用操作名稱 `start-backup-job`。包含以下參數：

```
aws backup start-backup-job \
--backup-vault-name backup-vault-name \
--resource-arn arn:aws:timestream:region:account:database/database-name/table/table-name \
--iam-role-arn arn:aws:iam::account:role/role-name \
--region AWS 區域 \
--endpoint-url URL
```

## 檢視 Timestream 資料表備份
<a name="viewtimestreambackups"></a>

若要在主控台中檢視和修改您的 Timestream 資料表備份：

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 選擇 **Backup vaults (備份文件庫)**。然後，按一下包含 Timestream 資料表的備份保存庫名稱。

1. 備份保存庫會隨即顯示摘要和備份清單。

   1. 您可以按一下 **復原點 ID** 欄中的連結，或者

   1. 您可以勾選復原點 ID 左側的方塊，然後按一下 **動作** 刪除不再需要的復原點。

## 還原 Timestream 資料表
<a name="w2aac17c19c41c13"></a>

了解如何[還原 Timestream 資料表](https://docs.aws.amazon.com/aws-backup/latest/devguide/timestream-restore.html) 

# 虛擬機器備份
<a name="vm-backups"></a>

AWS Backup 支援現場部署 VMware 虛擬機器 (VMs) 的集中式和自動化資料保護，以及 VMware CloudIAM (VMC) on AWS 和 VMware CloudIAM (VMC) on 中的 VMs AWS Outposts。您可以從現場部署和 VMC 虛擬機器備份到 AWS Backup。然後，您可以從 AWS Backup 還原至內部部署 VM、VMC 中的 VM 或 VMC on AWS Outposts。

AWS Backup 也為您提供全受管 AWS的原生 VM 備份管理功能，例如 VM 探索、備份排程、保留管理、低成本儲存層、跨區域和跨帳戶複製、支援 AWS Backup Vault Lock and AWS Backup Audit Manager、獨立於來源資料的加密，以及備份存取政策。如需功能的完整清單和詳細資訊，請參閱《[各資源的功能可用性](backup-feature-availability.md#features-by-resource)》表格。

您可以使用 AWS Backup 來保護 [VMware CloudIAM on AWS Outposts](https://aws.amazon.com/vmware/aws-services/) 上的虛擬機器。 會將您的 VM 備份 AWS Backup 存放在 VMware CloudIAM on AWS Outposts AWS 區域 所連接的 中。當您使用 VMware CloudIAM 時 AWS Backup ，您可以使用 來保護 VMware CloudIAM AWS Outposts AWS Backup VMs以滿足應用程式資料的低延遲和本機資料處理需求。根據您的資料駐留需求，您可以選擇 AWS Backup 將應用程式資料的備份存放在 AWS 區域 與您的 AWS Outposts 連線的父系中。

## 支援的 VM
<a name="supported-vms"></a>

AWS Backup 可以備份和還原由 VMware vCenter 管理的虛擬機器。

**目前支援：**
+ vSphere 8、7.0 和 6.7
+ 虛擬磁碟大小為 1 KiB 的倍數
+ 內部部署和 VMC on 中的 NFS、VMFS 和 VSAN 資料存放區 AWS
+ SCSI 熱新增和網路區塊型設備安全通訊端層 (NBDSSL) 傳輸模式，用於將資料從來源 VMs 複製到 AWS 內部部署 VMware
+ 在 VMware Cloud on 上保護 VMs熱新增模式 AWS

**目前不支援：**
+ RDM （原始磁碟映射） 磁碟或 NVMe 控制器及其磁碟
+ 獨立持久性和獨立非持久性磁碟模式

## 備份一致性
<a name="backup-consistency"></a>

根據預設，AWS Backup會使用 VM 上的 VMware Tools 靜止設定擷取 VM 的應用程式一致備份。如果您的應用程式與 VMware Tools 相容，您的備份就是應用程式一致的。如果無法使用 quiescence 功能，則 AWS Backup 擷取損毀一致性備份。透過測試還原，即可驗證您的備份是否符合組織的需求。

## Backup 閘道
<a name="backup-gateway"></a>

備份閘道是您部署到 VMware 基礎設施以連接 VMware VMs 的可下載 AWS Backup 軟體 AWS Backup。閘道會連線至您的 VM 管理伺服器，以探索 VM、加密資料，並有效率地將資料傳輸至 AWS Backup。下圖說明備份閘道如何連線至您的 VM:

![\[備份閘道是連接 VMware 環境的 OVF 範本 AWS Backup。\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/images/Horizon.png)


若要下載 Backup 閘道軟體，請遵循《[使用閘道](working-with-gateways.md)》的程序。

### 下載 VM 軟體
<a name="download-vm-software"></a>

備份閘道會以您部署至 VMware 基礎設施的 OVF （開放虛擬化格式） 範本形式發佈。閘道軟體 AWS Backup 會探索 VMs、加密資料，以及有效率地將資料傳輸至 ，以將您的 VMware VMs 連線至 AWS Backup。

若要取得 OVF 範本，請使用 AWS Backup 主控台：

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在左側導覽窗格中的**外部資源**下，選擇**閘道**。

1. 選擇 **Create gateway (建立閘道)**。

1. 在**設定閘道**區段中，下載 OVF 範本並將其部署到您的 VMware 環境。

如需 VPC （虛擬私有雲端） 端點的資訊，請參閱 [AWS Backup 和 AWS PrivateLink 連線](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)。

Backup 閘道隨附自己的 API，會與 AWS Backup API 分開維護。若要檢視 Backup 閘道 API 動作清單，請參閱《[Backup 閘道動作](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Operations_AWS_Backup_Gateway.html)》。若要檢視 Backup 閘道 API 資料類型清單，請參閱《[Backup 閘道資料類型](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Types_AWS_Backup_Gateway.html)》。

## 端點
<a name="backup-gateway-endpoints"></a>

目前使用公有端點並想切換至 VPC (虛擬私有雲端) 端點的現有使用者可以使用 [AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink) [建立具有 VPC 端點的新閘道](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway)，將現有 Hypervisor 與閘道建立關聯，然後[刪除包含公有端點的閘道](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#edit-gateway)。

# 設定您的基礎設施以使用 Backup 閘道
<a name="configure-infrastructure-bgw"></a>

Backup 閘道需要下列網路、防火牆和硬體組態，才能備份及還原您的虛擬機器。

## 網路組態
<a name="bgw-network-configuration"></a>

Backup 閘道需要允許特定連接埠才能進行操作。允許下列連接埠：

1. **TCP 443 傳出**
   + 來源：Backup 閘道
   + 目的地： AWS
   + 使用：允許 Backup 閘道與 通訊 AWS。

1. **TCP 80 傳入**
   + 來源：您用來連線至 的主機 AWS 管理主控台
   + 目的地：Backup 閘道
   + 用途：供本機系統用於取得 Backup 閘道啟用金鑰。連接埠 80 僅在啟用 Backup 閘道時使用。 AWS Backup 不需要連接埠 80 即可公開存取。連接埠 80 所需的存取權限級別取決於您的網路設定。如果您從 啟用閘道 AWS 管理主控台，您從中連線到主控台的主機必須能夠存取閘道的連接埠 80。

1. **UDP 53 傳出**
   + 來源：Backup 閘道
   + 目的地：網域名稱服務 (DNS) 伺服器
   + 用途：允許 Backup 閘道與 DNS 通訊。

1. **TCP 22 傳出**
   + 來源：Backup 閘道
   + 目的地： 支援
   + 使用：允許 支援 存取您的閘道，以協助您解決問題。您不需要開啟此連接埠就能正常操作閘道，但必須開啟才能進行故障診斷。

1. **UDP 123 傳出**
   + 來源：NTP 用戶端
   + 目的地：NTP 伺服器
   + 用途：供本機系統用於將虛擬機器時間與主機時間同步。

1. **TCP 443 傳出**
   + 來源：Backup 閘道
   + 目的地：VMware vCenter
   + 用途：允許 Backup 閘道與 VMware vCenter 通訊。

1. **TCP 443 傳出**
   + 來源：Backup 閘道
   + 目的地：ESXi 主機
   + 用途：允許 Backup 閘道與 ESXi 主機通訊。

1. **TCP 902 傳出**
   + 來源：Backup 閘道
   + 目的地：VMware ESXi 主機
   + 用途：用於透過 Backup 閘道進行資料傳輸。

備份閘道需要上述連接埠。如需如何為 設定 Amazon [VPC 端點的詳細資訊，請參閱建立](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink) VPC 端點 AWS Backup。

## 防火牆組態
<a name="bgw-firewall-configuration"></a>

備份閘道需要存取下列服務端點才能與之通訊 Amazon Web Services。若您使用防火牆或路由器來篩選或限制網路流量，則必須設定防火牆和路由器，以允許這些服務端點可與 AWS進行傳出通訊。不支援在 Backup 閘道與服務點之間使用 HTTP 代理。

**端點類型**

**標準端點**：支援閘道設備與 之間的 IPv4 流量 AWS。

控制路徑 (`anon-cp`、`client-cp`、`proxy-app`) 和資料路徑 (`dp-1`) 操作的所有閘道都需要下列服務端點。

```
anon-cp.backup-gateway.region.amazonaws.com:443  
client-cp.backup-gateway.region.amazonaws.com:443  
proxy-app.backup-gateway.region.amazonaws.com:443  
dp-1.backup-gateway.region.amazonaws.com:443
```

**雙堆疊端點**：支援閘道設備與 之間的 IPv4 和 IPv6 流量 AWS。

控制路徑 （啟用、控制平面、代理） 和資料路徑 （資料平面） 操作的所有閘道都需要下列雙堆疊服務端點。

```
activation-backup-gateway.region.api.aws:443  
controlplane-backup-gateway.region.api.aws:443  
proxy-backup-gateway.region.api.aws:443  
dataplane-backup-gateway.region.api.aws:443
```

## 為 VMware 中的多個 NIC 設定閘道
<a name="bgw-multinic"></a>

您可以將多個虛擬網路介面連線 (NICs) 連接至閘道，然後分別引導內部流量 （閘道至 Hypervisor) 和外部流量 （閘道至 AWS)，以維護內部和外部流量的個別網路。

根據預設，連接到 AWS Backup 閘道的虛擬機器有一個網路轉接器 (`eth0`)。此網路包含 Hypervisor、虛擬機器和與更廣泛的網際網路通訊的網路閘道 （備份閘道）。

以下是具有多個虛擬網路介面的設定範例：

```
            eth0:
            - IP: 10.0.3.83
            - routes: 10.0.3.0/24
            
            eth1:
            - IP: 10.0.0.241
            - routes: 10.0.0.0/24
            - default gateway: 10.0.0.1
```
+ 在此範例中是連線至 IP 為 `10.0.3.123` 的 Hypervisor，由於 Hypervisor IP 是 `10.0.3.0/24` 區塊的一部分，因此閘道會使用 `eth0`。
+ 若要連線至 IP 為 `10.0.0.234` 的 Hypervisor，閘道會使用 `eth1`
+ 若要連線至本機網路外部的 IP (例如 `34.193.121.211`)，閘道會回復至預設閘道 `10.0.0.1`，該閘道位於 `10.0.0.0/24` 區塊中，因此會通過 `eth1`

新增其他網路介面卡的第一個步驟會在 vSphere Client 中進行：

1. 在 VMware vSphere Client 中，以滑鼠右鍵按一下閘道虛擬機器以開啟內容選單，然後選擇 **編輯設定**。

1. 在 **虛擬機器屬性** 對話方塊的 **虛擬硬體** 索引標籤上，開啟 **新增裝置** 選單，然後選取 **網路介面卡** 以新增網路介面卡。

1. 

   1. 展開 **新增網路** 詳細資訊以設定新的介面卡。

   1. 確定已選取 **在開機時連線**。

   1. 針對 **介面卡類型**，請參閱《[ESXi 和 vCenter Server 說明文件](https://docs.vmware.com/en/VMware-vSphere/index.html)》中的網路介面卡類型。

1. 按一下 **確定** 以儲存新的網路介面卡設定。

設定其他轉接器的下一個步驟序列發生在 AWS Backup 閘道主控台 （請注意，這與管理備份和其他服務的 AWS 管理主控台不同）。

將新的 NIC 加入閘道 VM 之後，您需要
+ 前往 `Command Prompt` 並開啟新的介面卡
+ 為每個新的 NIC 設定靜態 IP
+ 將偏好的 NIC 設定為預設值

若要執行這些動作：

1. 在 VMware vSphere 用戶端中，選取閘道虛擬機器並**啟動 Web 主控台**以存取 Backup 閘道本機主控台。

   1.  如需存取本機主控台的詳細資訊，請參閱《[使用 VMware ESXi 存取閘道本機主控台](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common)》 

1. 結束命令提示字元並前往「網路組態」>「設定靜態 IP」，然後依照設定說明來更新路由表。

   1. 指派網路介面卡子網路內的靜態 IP。

   1. 設定網路遮罩。

   1. 輸入預設閘道的 IP 地址。這是連線至本機網路外部所有流量的網路閘道。

1. 選取 **設定預設介面卡**，將連線至雲端的介面卡指定為預設裝置。

1. 閘道的所有 IP 地址可顯示在本機主控台和 VMware vSphere 的 VM 摘要頁面上。

## VMware 許可
<a name="bgw-vmware-permissions"></a>

本節列出使用 所需的最低 VMware 許可 AWS Backup gateway。Backup 閘道需要這些許可，才能探索、備份和還原虛擬機器。

若要將 Backup 閘道與 VMware CloudIAM AWS 或 VMware CloudIAM 搭配使用 AWS Outposts，您必須使用預設的管理員使用者，`cloudadmin@vmc.local`或將 CloudAdmin 角色指派給您的專用使用者。

若要搭配 VMware 內部部署虛擬機器使用 Backup 閘道，請建立具有下列許可的專用使用者。

**全域**
+ 停用方法
+ 啟用方法
+ 授權
+ 日誌事件
+ 管理自訂屬性
+ 設定自訂屬性

**vSphere 標記**
+ 指派或取消指派 vSphere 標籤

**資料儲存**
+ 配置空間
+ 瀏覽資料儲存
+ 設定資料儲存 (適用於 vSAN 資料儲存)
+ 低層級檔案操作
+ 更新虛擬機器檔案

**主機**
+ Configuration
  + 進階設定
  + 儲存分割區組態

**資料夾**
+ 建立資料夾

**網路**
+ 指派網路

**dvPort 群組**
+ 建立
+ 刪除

**資源**
+ 將虛擬機器指派給資源集區

**虛擬機器**
+ 變更組態
  + 取得磁碟租用
  + 新增現有磁碟
  + 新增磁碟
  + 進階組態
  + 變更設定
  + 設定原始裝置
  + 修改裝置設定
  + 移除磁碟
  + 設定註釋
  + 切換磁碟變更追蹤
+ 編輯庫存
  + 從現有項目建立
  + 建立新項目
  + 登錄
  + 移除
  + 取消註冊
+ 互動
  + 關機
  + 開機
+ 佈建中
  + 允許磁碟存取
  + 允許唯讀磁碟存取
  + 允許虛擬機器下載
+ 快照管理
  + 建立快照
  + 移除快照
  + 還原至快照

# 使用閘道
<a name="working-with-gateways"></a>

若要使用 備份和還原虛擬機器 VMs) AWS Backup，您必須先安裝 Backup 閘道。閘道是 OVF （開放虛擬化格式） 範本形式的軟體，可將 Amazon Web Services Backup 連線至 Hypervisor，讓它自動偵測您的虛擬機器，並可讓您備份和還原虛擬機器。

單一閘道一次最多可以執行 4 個備份或還原任務。若要一次執行 4 個以上的任務，請建立更多閘道，並將其與您的 Hypervisor 建立關聯。

## 建立閘道
<a name="create-gateway"></a>

您可以使用兩種方法建立備份閘道：
+ **主控台方法 （標準）**：使用自動啟用透過 AWS Backup 主控台建立閘道
+ **手動方法**：取得啟用金鑰並使用 AWS CLI 命令，使用閘道 VM 的本機主控台建立閘道

這兩種方法都需要先下載和部署 OVF 範本 （請參閱 [下載 VM 軟體](vm-backups.md#download-vm-software))。

這兩種方法都允許閘道透過 IPv6 進行通訊，這需要在[雙堆疊端點](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-firewall-configuration)上進行閘道設備 2.x\$1 版和其他防火牆組態。

**重要**  
**IPv6 Hypervisor 需求：**如果您的閘道是透過 IPv6 啟用，**您必須**建立具有 IPv6 地址的 Hypervisor。例如，使用 `2607:fda8:1001:210::252` 代替 `10.0.0.252`。如果您將 IPv6 閘道與 IPv4 Hypervisor 建立關聯，備份和還原任務可能會失敗。

### 主控台方法
<a name="create-gateway-console"></a>

**若要建立閘道：**

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在左側導覽窗格的 **外部資源** 區段下，選擇 **閘道**。

1. 選擇 **Create gateway (建立閘道)**。

1. 在 **設定閘道** 區段中，依照下列說明下載並部署 OVF 範本。

#### 下載 VMware 軟體
<a name="downloading-vmware-software"></a>

**連線至 Hypervisor**

閘道會 AWS Backup 連線至 Hypervisor，以便您可以建立和存放虛擬機器的備份。若要在 VMware ESXi 上設定閘道，請下載 [OVF 範本](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-AE61948B-C2EE-436E-BAFB-3C7209088552.html)。下載可能需要約 10 分鐘的時間。

完成後，請繼續執行下列步驟：

1. 使用 VMware vSphere 連線至您的虛擬機器 Hypervisor。

1. 以滑鼠右鍵按一下虛擬機器的父系物件，然後選取 *部署 OVF 範本*。  
![\[部署 OVF 範本功能表項目。\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/images/gateway-user-deploy-ovf-template-20.png)

1. 選擇 **本機檔案**，然後上傳您下載的 **aws-appliance-latest.ova** 檔案。  
![\[選取 OVF 範本面板上的本機檔案選項。\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/images/gateway-user-select-ovf-template-50.png)

1. 依照部署精靈步驟進行部署。在 **選取儲存** 頁面上，選取虛擬磁碟格式 **完整佈建全部初始化**。  
![\[Select 儲存面板上的 Thick Provision Lazy Zeroed 選項。\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/images/gateway-user-thick-provision-lazy-70.png)

1. 部署 OVF 之後，請以滑鼠右鍵按一下閘道，然後選擇 **編輯設定**。

    ![\[The Edit Settings menu item.\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/images/gateway-user-edit-settings-30.png) 

   1. 在 **VM 選項** 下，前往 **VM 工具**。

   1. 確定已依序選取 **主機同步時間**、**在啟動時同步並繼續**。  
![\[啟動時同步和繼續 VM 選項。\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/images/gateway-user-synchronize-time-60.png)

1. 從 **動作** 選單中選取「開機」以啟動虛擬機器。  
![\[開啟電源選單項目。\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/images/gateway-user-power-on-vm-40.png)

1. 從 VM 摘要複製 IP 地址，然後在下方輸入。  
![\[摘要頁面上的 IP 地址欄位。\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/images/gateway-user-copy-ip-address-10.png)

下載 VMware 軟體之後，請完成下列步驟：

1. 在 **閘道連線** 區段中，輸入閘道的 **IP 地址**。

   1. 若要尋找此 IP 地址，請前往 vSphere Client。

   1. 在 **摘要** 索引標籤下，選取您的閘道。

   1. 複製 **IP 地址**並將其貼到 AWS Backup 主控台文字列。

1. 在 **閘道設定** 區段中，

   1. 輸入 **閘道名稱**。

   1. 驗證 AWS 區域。

   1. 選擇端點是可公開存取，還是透過您的虛擬私有雲端 (VPC) 託管。
      + 如果選取可**公開存取**，請選擇閘道連線的 IP 版本 (IPv4 或 IPv6)。
      + 如果選取 **VPC**，請輸入 VPC 端點 DNS 名稱。如需詳細資訊，請參閱[建立 VPC 端點](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)。

1. [選擇性]** 在 **閘道標籤** 區段中，您可以輸入**金鑰**和「選用」****值**來指派標籤。若要新增多個標籤，請按一下 **新增其他標籤**。

1. 若要完成程序，請按一下 **建立閘道**，這會帶您前往閘道詳細資訊頁面。

### 手動建立閘道
<a name="create-gateway-manual"></a>

#### 取得啟用金鑰
<a name="bgw-activation-key"></a>

若要接收閘道的啟用金鑰，請向閘道虛擬機器 (VM) 提出 Web 請求，或使用閘道本機主控台。閘道 VM 會傳回包含啟用金鑰的回應，然後做為 `CreateGateway` API 的其中一個參數傳遞，以指定閘道的組態。

**提示**  
如果未使用，閘道啟用金鑰會在 30 分鐘內過期。

**使用 Web 請求取得啟用金鑰**

下列範例示範如何使用 HTTP 請求取得啟用金鑰。您可以使用 Web 瀏覽器或 Linux curl，或使用下列 URLs的同等命令。

**注意**  
將反白顯示的變數取代為閘道的實際值。可接受的值如下：  
*gateway\$1ip\$1address*：例如，閘道器的 IPV4 地址 `172.31.29.201`
*region\$1code*：您要啟用閘道的區域。請參閱《AWS 一般參考指南》**中的[區域端點](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints)。如果未指定此參數，或提供的值拼字錯誤或不符合有效區域，則命令會預設為`us-east-1`區域。

IPv4：

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv4&no_redirect"
```

IPv6：

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv6&no_redirect"
```

**使用本機主控台取得啟用金鑰**

下列範例示範如何使用閘道主機的本機主控台取得啟用金鑰

1. 登入您的虛擬機器主控台。

1. 從**AWS 設備啟用 - 組態**主功能表中，選取 `0` 以選擇**取得啟用金鑰**

1. 選取適用於閘道系列的`2`備份閘道選項 **** 

1. 輸入您要啟用閘道 AWS 的區域

1. 對於網路類型，輸入 `1` 表示公有或輸入 `2` 表示 VPC 端點

1. 對於端點類型，輸入 `1` 表示標準端點，或輸入 `2` 表示雙堆疊端點

   1. 對於雙堆疊端點，`1`為 IPv4 選取 或`2`為 IPv6 選取 。

1. 將自動填入啟用金鑰

#### 建立閘道
<a name="bgw-create-gateway"></a>

取得啟用金鑰後，使用 AWS CLI 建立閘道：

1. 使用 curl 命令或本機主控台方法取得啟用金鑰

1. 如需詳細資訊 AWS CLI，請參閱 *Backup Gateway API 參考*中的 [CreateGateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_CreateGateway.html)。

   ```
   aws backup-gateway create-gateway \
                       --region region_code \
                       --activation-key activation_key \
                       --gateway-display-name gateway_name \
                       --gateway-type BACKUP_VM
   ```

1. 確認閘道出現在 AWS Backup 主控台外部**資源** → **閘道**下

## 編輯或刪除閘道
<a name="edit-gateway"></a>

**若要編輯或刪除閘道：**

1. 在左側導覽窗格的 **外部資源** 區段下，選擇 **閘道**。

1. 在 **閘道** 區段中，依 **閘道名稱** 選擇閘道。

1. 若要編輯閘道名稱，請選擇 **編輯**。

1. 若要刪除閘道，請選擇 **刪除**，然後選擇 **刪除閘道**。

   您無法重新啟用已刪除的閘道。如果您想要再次連線至 Hypervisor，請依照《[建立閘道](#create-gateway)》中的程序進行。

1. 若要連線至 Hypervisor，請在 **連網 Hypervisor** 區段中，選擇 **連線**。

   每個閘道都會連線至單一 Hypervisor。不過，您可以將多個閘道連線至相同的 Hypervisor 來增加彼此之間的頻寬，以超出第一個閘道的頻寬。

1. 若要指派、編輯或管理標籤，請在 **標籤** 區段中，選擇 **管理標籤**。

## 備份閘道頻寬調節
<a name="backup-gateway-bandwidth-throttling"></a>

**注意**  
此功能將在 2022 年 12 月 15 日之後部署的新閘道上提供。對於現有閘道，這項新功能將在 2023 年 1 月 30 日或之前透過自動軟體更新提供。若要手動將閘道更新至最新版本，請使用 AWS CLI 命令 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html)。

您可以將閘道的上傳輸送量限制為 AWS Backup ，以控制閘道使用的網路頻寬量。根據預設，啟用的閘道沒有速率限制。

您可以使用 AWS Backup 主控台或透過 () 使用 API AWS CLI 來設定頻寬速率限制排程[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html)。使用頻寬速率限制排程時，您可以將限制設定為全天或全週自動變更。

頻寬速率限制的運作方式是平衡所有上傳資料的輸送量 (每秒進行平均)。雖然上傳可能會短暫超過任何指定微秒或毫秒的頻寬速率限制，但這通常不會導致更長時間出現大量尖峰。

您最多可以新增 20 個間隔。上傳速率的最大值為 8，000，000 Mbps。

### 使用 AWS Backup 主控台檢視和編輯閘道的頻寬速率限制排程。
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule"></a>

本節說明如何檢視和編輯閘道的頻寬速率限制排程。

**檢視和編輯頻寬速率限制排程**

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在左側導覽窗格中，選擇 **Gateways (閘道)**。在「閘道」窗格中，閘道會依名稱顯示。按一下您要管理之閘道名稱旁的選項按鈕。

1. 選取選項按鈕之後，即可按一下 **動作** 下拉式選單。按一下 **動作**，然後按一下 **編輯頻寬速率限制排程**。目前排程會隨即顯示。根據預設，新的或未編輯的閘道沒有定義的頻寬速率限制。
**注意**  
您也可以按一下閘道詳細資訊頁面中的 **管理排程**，導覽至「編輯頻寬」頁面。

1. (選擇性)** 選擇 **新增間隔**，將新的可設定間隔加入排程。針對每個間隔，輸入下列資訊：

   1. **星期幾** — 選取要套用間隔的一或多個重複星期。選擇的星期會顯示在下拉式選單下方。您可以按一下該星期旁的 **X** 來移除星期。

   1. **開始時間** — 輸入頻寬間隔的開始時間，使用 *HH: MM* 24 小時格式。時間是以國際標準時間 (UTC) 表示。

      注意：您的頻寬速率限制間隔會在指定的分鐘開始時起始。

   1. **結束時間** — 輸入頻寬間隔的結束時間，使用 *HH: MM* 24 小時格式。時間是以國際標準時間 (UTC) 表示。
**重要**  
頻寬速率限制間隔會在指定的分鐘結束時終止。若要排程間隔，在小時結束時終止，請輸入 `59`。若要排程不間斷的連續間隔，在小時開始時轉換且間隔之間沒有中斷，請輸入 `59` 作為第一個間隔的結束分鐘。輸入 `00` 作為下一個間隔的開始分鐘。

   1. **上傳速率** — 輸入上傳速率限制，以每秒 MB 數 (Mbps) 為單位。最小值為每秒 102 MB (Mbps)。

1. (選擇性)** 視需要重複上一個步驟，直到您的頻寬速率限制排程完成為止。如果您需要從排程中刪除間隔，請選擇 **移除**。
**重要**  
頻寬速率限制間隔不能重疊。間隔的開始時間必須在前一個間隔的結束時間之後，並在下一個間隔的開始時間之前；其結束時間必須在下一個間隔的開始時間之前。

1. 完成後，請按一下 **儲存變更** 按鈕。

### 使用 檢視和編輯閘道的頻寬速率限制排程 AWS CLI。
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule-cli"></a>

您可以使用 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html) 動作來檢視指定閘道的頻寬限流排程。如果沒有設定排程，排程將會是一個空白的間隔清單。以下是使用 AWS CLI 擷取閘道頻寬排程的範例：

```
aws backup-gateway get-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/bgw-gw id"
```

若要編輯閘道的頻寬限流排程，您可以使用 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html) 動作。請注意，您只能更新閘道的整個排程，不能修改、新增或移除個別間隔。呼叫此動作會覆寫閘道先前的頻寬限流排程。

```
aws backup-gateway put-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/gw-id" --bandwidth-rate-limit-intervals ...
```

# 使用 Hypervisor
<a name="working-with-hypervisors"></a>

完成 後[建立閘道](working-with-gateways.md#create-gateway)，您可以將它連接到 Hypervisor， AWS Backup 讓 能夠使用由該 Hypervisor 管理的虛擬機器。例如，適用於 VMware VM 的 Hypervisor 是 VMware vCenter Server。請確定您的 Hypervisor 已設定 [AWS Backup的必要許可](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-vmware-permissions)。

## 新增 Hypervisor
<a name="add-hypervisor"></a>

**若要新增 Hypervisor：**

1. 在左側導覽窗格的 **外部資源** 區段下，選擇 **Hypervisors**。

1. 選擇 **新增 Hypervisor**。

1. 在 **Hypervisor 設定** 區段中，輸入 **Hypervisor 名稱**。

1. 針對 **vCenter Server 主機**，使用下拉式選單選取 **IP 地址** 或 **FQDN** (完整網域名稱)。輸入對應的值。

1. 若要允許 AWS Backup 探索 Hypervisor 上的虛擬機器，請輸入 Hypervisor 的**使用者名稱和密碼******。

1. 加密您的密碼。您可以使用下拉式選單選取特定服務受管 KMS 金鑰或客戶自管 KMS 金鑰來[指定此加密](https://docs.aws.amazon.com/aws-backup/latest/devguide/bgw-hypervisor-encryption-page.html)，或選擇 **建立 KMS 金鑰**。如果您未選取特定金鑰，則 AWS Backup 會使用服務擁有的金鑰來加密您的密碼。

1. 在 **連線閘道** 區段中，使用下拉式清單來指定要連線至 Hypervisor 的閘道。

1. 選擇 **測試閘道連線** 以確認您先前的輸入。

1. (選擇性)** 在 **Hypervisor 標籤** 區段中，您可以選擇 **新增標籤**，將標籤指派給 Hypervisor。

1. *選用* [https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags)：您最多可以新增 10 個目前在虛擬機器上使用的 VMware 標籤，以產生 AWS 標籤。

1. 在 **日誌群組設定** 面板中，您可以選擇與 [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) 整合來維護 Hypervisor 的日誌 (標準 [CloudWatch 日誌定價](https://aws.amazon.com/cloudwatch/pricing/)會因用量而異)。每個 Hypervisor 只能屬於一個日誌群組。

   1. 如果您尚未建立日誌群組，請選取 **建立新的日誌群組** 選項按鈕。您正在編輯的 Hypervisor 將與此日誌群組建立關聯。

   1. 如果您先前已為不同的 Hypervisor 建立日誌群組，則可以針對此 Hypervisor 使用該日誌群組。選取 **使用現有的日誌群組**。

   1. 如果您不想要 CloudWatch 記錄，請選取 **停用記錄**。

1. 選擇 **新增 Hypervisor**，這會帶您前往其詳細資訊頁面。

**提示**  
您可以使用 Amazon CloudWatch Logs (請參閱上述步驟 11) 取得有關 Hypervisor 的資訊，包括錯誤監控、閘道與 Hypervisor 之間的網路連線，以及網路組態資訊。如需 CloudWatch 日誌群組的資訊，請參閱《Amazon CloudWatch Logs 使用者指南》**中的[使用日誌群組和日誌串流](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)。

## 檢視由 Hypervisor 管理的虛擬機器
<a name="view-vms-by-hypervisor"></a>

**若要檢視 Hypervisor 上的虛擬機器：**

1. 在左側導覽窗格的 **外部資源** 區段下，選擇 **Hypervisors**。

1. 在 **Hypervisors** 區段中，依其 **Hypervisor 名稱** 選擇 Hypervisor 以前往其詳細資訊頁面。

1. 在 **Hypervisor 摘要** 下的區段中，選擇 **虛擬機器** 索引標籤。

1. 在 **連線的虛擬機器** 區段中，會自動填入虛擬機器清單。

## 檢視連線至 Hypervisor 的閘道
<a name="view-gateways-by-hypervisor"></a>

**若要檢視連線至 Hypervisor 的閘道：**

1. 選擇 **閘道** 索引標籤。

1. 在 **連線的閘道** 區段中，會自動填入閘道清單。

## 將 Hypervisor 連線至其他閘道
<a name="add-more-gateways"></a>

您的備份和還原速度可能會受到閘道與 Hypervisor 之間連線的頻寬限制。您可以將一或多個額外的閘道連線至 Hypervisor 來提高速度。您可以在 **連線的閘道** 區段中執行這項操作，如下所示：

1. 選擇**連線**。

1. 使用下拉式選單選取其他閘道。或者，選擇 **建立閘道** 以建立新的閘道。

1. 選擇**連線**。

## 編輯 Hypervisor 組態
<a name="edit-hypervisor"></a>

如果您未使用 **測試閘道連線** 功能，您可能會新增使用者名稱或密碼不正確的 Hypervisor。在此情況下，Hypervisor 的連線狀態一律為 `Pending`。或者，您也可以輪換使用者名稱或密碼來存取 Hypervisor。請使用下列程序來更新這項資訊：

**若要編輯已新增的 Hypervisor：**

1. 在左側導覽窗格的 **外部資源** 區段下，選擇 **Hypervisors**。

1. 在 **Hypervisors** 區段中，依其 **Hypervisor 名稱** 選擇 Hypervisor 以前往其詳細資訊頁面。

1. 選擇**編輯**。

1. 頂部面板的名稱為 **Hypervisor 設定**。

   1. 在 **vCenter Server 主機** 下，您也可以編輯 FQDN (完整網域名稱) 或 IP 地址。

   1. 選擇性地**輸入 Hypervisor 的 **使用者名稱** 和 **密碼**。

1. 在 **日誌群組設定** 面板中，您可以選擇與 [ Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) 整合來維護 Hypervisor 的日誌 (標準 [CloudWatch 定價](https://aws.amazon.com/cloudwatch/pricing/)會因用量而異)。每個 Hypervisor 只能屬於一個日誌群組。

   1. 如果您尚未建立日誌群組，請選取 **建立新的日誌群組** 選項按鈕。您正在編輯的 Hypervisor 將與此日誌群組建立關聯。

   1. 如果您先前已為不同的 Hypervisor 建立日誌群組，則可以針對此 Hypervisor 使用該日誌群組。選取 **使用現有的日誌群組**。

   1. 如果您不想要 CloudWatch 記錄，請選取 **停用記錄**。

**提示**  
您可以使用 Amazon CloudWatch Logs (請參閱上述步驟 5) 取得有關 Hypervisor 的資訊，包括錯誤監控、閘道與 Hypervisor 之間的網路連線，以及網路組態資訊。如需 CloudWatch 日誌群組的資訊，請參閱《Amazon CloudWatch Logs 使用者指南》**中的[使用日誌群組和日誌串流](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)。

若要以程式設計方式更新 Hypervisor，請使用 CLI 命令 [update-hypervisor](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup-gateway/update-hypervisor.html) 和 [UpdateHypervisor](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateHypervisor.html) API 呼叫。

## 刪除 Hypervisor 組態
<a name="delete-hypervisor"></a>

如果您需要移除已新增的 Hypervisor，請移除 Hypervisor 組態並新增另一個 Hypervisor。此移除操作適用於連線至 Hypervisor 的組態，不會刪除 Hypervisor。

**若要刪除連線至已新增 Hypervisor 的組態：**

1. 在左側導覽窗格的 **外部資源** 區段下，選擇 **Hypervisors**。

1. 在 **Hypervisors** 區段中，依其 **Hypervisor 名稱** 選擇 Hypervisor 以前往其詳細資訊頁面。

1. 選擇 **移除**，然後選擇 **移除 Hypervisor**。

1. 選擇性：使用《[新增 Hypervisor](#add-hypervisor)》的程序取代已移除的 Hypervisor 組態。

## 了解 Hypervisor 狀態
<a name="understand-hypervisor-status"></a>

以下描述每個可能的 Hypevisor 狀態，以及修補步驟 (如果適用)。`ONLINE` 狀態是 Hypervisor 的正常狀態。Hypervisor 在備份和復原由 Hypervisor 管理的 VM 時，應該始終或大部分時間具有此狀態。


**Hypervisor 狀態**  

| 狀態 | 意義和修補 | 
| --- | --- | 
| ONLINE |  您新增 Hypervisor 至 AWS Backup與其相關聯的閘道，並可透過您的網路與該閘道連線，以執行由 Hypervisor 管理之虛擬機器的備份和復原。 您可以隨時對這些虛擬機器執行[隨需和排程備份](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html)。  | 
| PENDING |  您已將 Hypervisor 新增至 ， AWS Backup 但： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/working-with-hypervisors.html) 若要將 Hypervisor 狀態從 `PENDING` 變更為 `ONLINE`，請[建立閘道](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway)並[將您的 Hypervisor 連線至該閘道](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-more-gateways)。  | 
| OFFLINE |  您已將 Hypervisor 新增至 AWS Backup 並與閘道建立關聯，但閘道無法透過您的網路連線至 Hypervisor。 若要將 Hypervisor 狀態從 `OFFLINE` 變更為 `ONLINE`，請確認您的[網路組態](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-network-configuration)是否正確。 如果問題持續發生，請確認您 Hypervisor 的 IP 地址或完整網域名稱是否正確。如果不正確，請[使用正確的資訊再次新增您的 Hypervisor，並測試閘道連線](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-hypervisor)。  | 
| ERROR |  您已將 Hypervisor 新增至 AWS Backup 並與閘道建立關聯，但閘道無法與 Hypervisor 通訊。 若要將 Hypervisor 狀態從 `ERROR` 變更為 `ONLINE`，請確認 Hypervisor 的使用者名稱和密碼是否正確。如果不正確，請[編輯您的 Hypervisor 組態](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#edit-hypervisor)。  | 

**後續步驟**

若要備份 Hypervisor 上的虛擬機器，請參閱《[備份虛擬機器](backing-up-vms.md)》。

# 備份虛擬機器
<a name="backing-up-vms"></a>

[新增 Hypervisor](working-with-hypervisors.md#add-hypervisor) 之後，Backup 閘道會自動列出您的虛擬機器。您可以在左側導覽窗格中選擇 **Hypervisors** 或 **虛擬機器** 來檢視虛擬機器。
+ 選擇 **Hypervisors** 僅檢視由特定 Hypervisor 管理的虛擬機器。透過此檢視，您一次只能使用一個虛擬機器。
+ 選擇**虛擬機器**以檢視您新增至 的所有 Hypervisor 的所有虛擬機器 AWS 帳戶。透過此檢視，您可以使用多個 Hypervisor 中的部分或所有虛擬機器。

無論您選擇哪種檢視，若要在特定虛擬機器上執行備份操作，請選擇該虛擬機器的 **VM 名稱**以開啟其詳細資訊頁面。VM 詳細資訊頁面是下列程序的起點。

## 建立虛擬機器的隨需備份
<a name="create-on-demand-backup-vm"></a>

[隨需](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html)備份是您手動起始的一次性完整備份。您可以使用隨需備份來測試 AWS Backup備份和還原功能。

**若要建立虛擬機器的隨需備份：**

1. 選擇 **Create on-demand backup (建立隨需備份)**。

1. [設定您的隨需備份](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html)。

1. 選擇 **Create on-demand backup (建立隨需備份)**。

1. 檢查您的備份任務何時具有 `Completed` 狀態。在左側導覽選單中，選擇 **任務**。

1. 選擇 **備份任務 ID** 以檢視備份任務資訊，例如 **備份大小** 以及 **建立日期** 到 **完成日期** 之間經過的時間。

## 增量 VM 備份
<a name="vm-incrementalbackups"></a>

新版 VMware 包含一項稱為 [已變更區塊追蹤](https://kb.vmware.com/s/article/1020128) 的功能，可追蹤虛擬機器的儲存區塊在一段時間內的變化。當您使用 AWS Backup 備份虛擬機器時，如果 CBT 資料可用， 會 AWS Backup 嘗試使用 CBT 資料。 AWS Backup 會使用 CBT 資料來加速備份程序；如果沒有 CBT 資料，備份任務通常會較慢，並使用更多 Hypervisor 資源。即使 CBT 資料無效或無法使用，備份仍然可以順利完成。例如，如果虛擬機器或 ESXi 主機發生硬關機，CBT 資料可能無效或可能無法使用。

在 CBT 資料無效或無法使用的情況下，備份狀態會是 `Successful` 並顯示訊息。在這些情況下，訊息會指出在沒有 CBT 資料的情況下， AWS Backup 使用自己的專屬變更偵測機制來完成備份，而不是 VMware 的 CBT 資料。後續備份將重新嘗試使用 CBT 資料，而且在大多數情況下，CBT 資料會順利變成有效且可供使用。如果問題持續存在，請參閱《[VMware 故障診斷](https://docs.aws.amazon.com/aws-backup/latest/devguide/vm-troubleshooting.html)》以取得修正步驟。

若要讓 CBT 正常運作，必須滿足以下條件：
+ 主機必須是 ESXi 4.0 或更新版本
+ 擁有磁碟的 VM 必須具有硬體版本 7 或更新版本
+ 必須為虛擬機器啟用 CBT (預設為啟用)

若要確認虛擬磁碟是否已啟用 CBT：

1. 開啟 vSphere Client，然後選取已關機的虛擬機器。

1. 以滑鼠右鍵按一下虛擬機器，然後導覽至 **編輯設定** > **選項** > **進階/一般** > **組態參數**。

1. 選項 `ctkEnabled` 必須為 `True`。

## 將資源指派給備份計畫來自動執行虛擬機器備份
<a name="automate-vm-backup"></a>

[備份計畫](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html)是使用者定義的資料保護政策，可自動化許多 AWS 服務與第三方應用程式間的資料保護。首先，您可以透過指定備份計畫的備份頻率、保留期、生命週期政策和許多其他選項來建立備份計畫。若要建立備份計畫，請參閱《入門教學課程》。

建立備份計畫後，您可以將 AWS Backup支援的 資源，包括虛擬機器指派給該備份計畫。 AWS Backup 提供多種[方式來指派資源](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)，包括指派帳戶中的所有資源，包括或排除單一特定資源，或使用特定標籤新增資源。

除了現有的資源指派功能之外，對虛擬機器的 AWS Backup 支援還推出數種新功能，協助您快速將虛擬機器指派給備份計劃。從 **虛擬機器** 頁面，您可以將標籤指派給多個虛擬機器，或使用新的 **將資源指派給計畫** 功能。使用這些功能來指派 AWS Backup 閘道已探索的虛擬機器。

如果您預期未來會探索和指派其他虛擬機器，並想要自動化資源指派步驟以包含這些未來的虛擬機器，請使用新的 **建立群組指派** 功能。

## VMware 標籤
<a name="backup-gateway-vmwaretags"></a>

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html)是可用於管理、篩選和搜尋資源的鍵值對。

VMware 標籤是由**類別**和**標籤名稱**所組成。VMware 標籤可用於分組虛擬機器。標籤 (Tag) 名稱是指派給虛擬機器的標籤 (Label)。類別是標籤名稱的集合。

在 AWS 標籤中，您可以在 UTF-8 字母、數字、空格和特殊字元 `+ - = . _ : /` 之間使用字元。

如果您在虛擬機器上使用標籤，您最多可以在 AWS Backup 中新增 10 個比對標籤，以協助組織。您最多可以將 10 個 VMware 標籤映射至 AWS 標籤。在 [AWS Backup 主控台](https://console.aws.amazon.com/backup/)中，您可以在**外部資源 > 虛擬機器 > AWS 標籤**或 **VMware 標籤**中找到這些項目。

### VMware 標籤映射
<a name="vmware-tag-mapping"></a>

如果您在虛擬機器上使用標籤，您最多可以在 AWS Backup 中新增 10 個比對標籤，以更清楚呈現和組織。這些映射會套用至 Hypervisor 上的任何虛擬機器。

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在主控台中，前往 **編輯 Hypervisor** (依序按一下 **外部資源**、**Hypervisor**、Hypervisor 名稱和 **管理映射**)。

1. 最後一個窗格 **VMware 標籤映射**包含四個文字方塊欄位，您可以將 VMware 標籤資訊輸入對應的 AWS 標籤。四個欄位是 **Vmware 標籤類別**、**VMware 標籤名稱**、**AWS 標籤索引鍵**和**AWS 標籤值** (*例如：類別 = OS；標籤名稱 = Windows； AWS 標籤索引鍵 = OS-Windows，標籤 AWS 值 = Windows)*。

1. 輸入偏好的值後，請按一下**新增映射**。如果出現錯誤，您可以按一下 **移除** 刪除輸入的資訊。

1. 新增映射之後，請指定要用來將這些 AWS 標籤套用至 VMware 虛擬機器的 IAM 角色。

   政策 [https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies) 包含必要許可。您可以將此政策連接至目前使用的角色 (或讓管理員進行連接)，也可以為所使用的角色建立自訂政策。

1. 最後，按一下 **新增 Hypervisor** 或 **儲存**。

您應該修改 IAM 角色信任關係，以新增 backup-gateway.amazonaws.com 和 backup.amazonaws.com 服務。如果沒有此服務，在映射標籤時可能會發生錯誤。若要編輯現有角色的信任關係，

1. 登入 [IAM 主控台](https://console.aws.amazon.com/iamv2/home?region=us-west-2#/home)。

1. 在主控台的導覽窗格中，選擇 **角色**。

1. 選擇您要修改的角色名稱，然後在詳細資訊頁面上選取 **信任關係** 索引標籤。

1. 在 **政策文件** 下，貼上以下內容：

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "backup.amazonaws.com",
             "backup-gateway.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. 選擇 **Update Trust Policy** (更新信任政策)。

如需詳細資訊，請參閱《AWS Directory Service 管理指南》**中的《[編輯現有角色的信任關係](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/edit_trust.html)》。

### 檢視 VMware 標籤映射
<a name="w2aac17c19c43c23c15c23"></a>

在 [AWS Backup 控制台](https://console.aws.amazon.com/backup/)中，依序按一下 **外部資源**、**Hypervisor** 和 Hypervisor 名稱連結，以檢視所選 Hypervisor 的屬性。在摘要窗格下有四個索引標籤，最後一個索引標籤是 **VMware 標籤映射**。請注意，如果您還沒有映射，則會顯示「沒有 VMware 標籤映射」 。

從這裡，您可以同步 Hypervisor 探索的虛擬機器中繼資料、將映射複製到 Hypervisor (Hypervisor)、將映射至 teh VMware 標籤的 AWS 標籤新增至備份計劃的備份選擇，或者您可以管理映射。

在主控台中，若要查看哪些標籤套用至選取的虛擬機器，請依序按一下 **虛擬機器** 和虛擬機器名稱，然後按一下 **AWS 標籤** 或 **VMware 標籤**。您可以檢視與此虛擬機器相關聯的標籤；此外，您還可以管理標籤。

### 使用 VMware 標籤映射將虛擬機器指派給計畫
<a name="w2aac17c19c43c23c15c31"></a>

若要使用映射標籤將虛擬機器指派給備份計畫，請執行下列動作：

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在主控台中，前往 Hypervisor 詳細資訊頁面上的 VMware 標籤映射 (依序按一下 **外部資源**、**Hypervisor** 和 Hypervisor 名稱)。

1. 選取多個映射標籤旁的核取方塊，將這些標籤指派給同一個備份計畫。

1. 按一下 **新增至資源指派**。

1. 從下拉式清單中選擇現有的**備份計畫**。或者，您也可以選擇 **建立備份計畫**，建立新的備份計畫。

1. 按一下 **確認**。這會開啟 **指派資源** 頁面，其中包含已預先填入值的 **使用標籤縮小選取範圍** 欄位。

### 使用 的 VMware 標籤 AWS CLI
<a name="w2aac17c19c43c23c15c37"></a>

AWS Backup 使用 API 呼叫[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html)，將內部部署中的 Hypervisor 實體屬性映射至 中的屬性 AWS。

在 中 AWS CLI，使用 操作`put-hypervisor-property-mappings`：

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:region:account:hypervisor/hypervisorId \
--vmware-to-aws-tag-mappings list of VMware to AWS tag mappings \
--iam-role-arn arn:aws:iam::account:role/roleName \
--region AWSRegion 
--endpoint-url URL
```

請見此處範例：

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--vmware-to-aws-tag-mappings VmwareCategory=OS,VmwareTagName=Windows,AwsTagKey=OS-Windows,AwsTagValue=Windows \
--iam-role-arn arn:aws:iam::123456789012:role/SyncRole \
--region us-east-1
```

您也可以使用 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html) 來協助取得屬性映射資訊。在 中 AWS CLI，使用 操作 `get-hypervisor-property-mappings`。以下是範例範本：

```
aws backup-gateway get-hypervisor-property-mappings --hypervisor-arn HypervisorARN 
--region AWSRegion
```

請見此處範例：

```
aws backup-gateway get-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

### AWS 使用 API、CLI 或 SDK 同步 Hypervisor 在 中發現的虛擬機器中繼資料
<a name="w2aac17c19c43c23c15c57"></a>

您可以同步虛擬機器的中繼資料。當您執行這項操作時，也會同步虛擬機器上屬於映射一部分的 VMware 標籤。此外，映射至虛擬機器上 VMware 標籤的 AWS 標籤也會套用至 AWS 虛擬機器資源。

AWS Backup 使用 API 呼叫[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html)來同步 Hypervisor 探索的虛擬機器中繼資料。若要使用 AWS CLI來同步 Hypervisor 探索到的虛擬機器中繼資料，請使用操作 `start-virtual-machines-metadata-sync`。

範例範本：

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

範例：

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

您也可以使用 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html) 來協助取得 Hypervisor 資訊 (例如主機、狀態、最新中繼資料同步狀態)，以及擷取上次成功的中繼資料同步時間。在 中 AWS CLI，使用 操作 `get-hypervisor`。

範例範本：

```
aws backup-gateway get-hypervisor \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

範例：

```
aws backup-gateway get-hypervisor \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

如需詳細資訊，請參閱 API 說明文件《[VmwareTag](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html)》和《[VmwareToAwsTagMapping](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareToAwsTagMapping.html)》。

此功能將在 2022 年 12 月 15 日之後部署的新閘道上提供。對於現有閘道，這項新功能將在 2023 年 1 月 30 日或之前透過自動軟體更新提供。若要手動將閘道更新為最新版本，請使用 AWS CLI 命令 [UpdateGatewaySoftwareNow](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html)。

範例：

```
aws backup-gateway update-gateway-software-now \
--gateway-arn arn:aws:backup-gateway:us-east-1:123456789012:gateway/bgw-12345 \
--region us-east-1
```

## 使用標籤指派虛擬機器
<a name="assign-vms-tags"></a>

您可以將目前已指派給其中一個現有備份計劃的標籤指派給虛擬機器，以指派目前由 發現的虛擬機器 AWS Backup和其他 AWS Backup 資源。您也可以建立[新的備份計畫](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)和新的[以標籤為基礎的資源指派](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)。備份計畫會在每次執行備份任務時檢查新指派的資源。

**若要使用相同標籤標記多個虛擬機器：**

1. 在左側導覽窗格中，選擇 **虛擬機器**。

1. 選取 **VM 名稱** 旁的核取方塊以選擇您所有的虛擬機器。或者，選取您要標記之 VM 名稱旁的核取方塊。

1. 選擇 **Add tags (新增標籤)**。

1. 輸入標籤**鍵**。

1. 建議：輸入標籤**值**。

1. 選擇**確認**。

## 使用「將資源指派給計畫」功能指派虛擬機器
<a name="assign-vms-to-plan"></a>

您可以使用指派**資源來規劃**功能，將 目前探索 AWS Backup 的虛擬機器指派給現有或新的備份計劃。

**若要使用「將資源指派給計畫」功能指派虛擬機器：**

1. 在左側導覽窗格中，選擇 **虛擬機器**。

1. 選取 **VM 名稱** 旁的核取方塊以選擇您所有的虛擬機器。或者，選取多個 VM 名稱旁的核取方塊以將其指派給同一個備份計畫。

1. 選擇 **指派**，然後選擇 **將資源指派給計畫**。

1. 輸入 **資源指派名稱**。

1. 選擇資源指派 **IAM 角色**以建立備份和管理復原點。如果您沒有要使用的特定 IAM 角色，建議您使用具有正確許可的**預設角色**。

1. 在 **備份計畫** 區段中，從下拉式清單中選擇現有的**備份計畫**。或者，選擇 **建立備份計畫** 以建立新的備份計畫。

1. 選擇 **指派資源**。

1. 選擇性：選擇 **檢視備份計畫**，確認將您的虛擬機器指派給備份計畫。然後，在 **資源指派** 區段中，選擇資源指派**名稱**。

## 使用「建立群組指派」功能指派虛擬機器
<a name="assign-vms-group-assignment"></a>

與上述兩個虛擬機器的資源指派功能不同，**建立群組指派**功能不僅會指派目前探索的虛擬機器 AWS Backup，還會指派您定義之資料夾或 Hypervisor 中未來探索的虛擬機器。

此外，您不需要選取任何核取方塊，就能使用 **建立群組指派** 功能。

**若要使用「將資源指派給計畫」功能指派虛擬機器：**

1. 在左側導覽窗格中，選擇 **虛擬機器**。

1. 選擇 **指派**，然後選擇 **建立群組指派**。

1. 輸入 **資源指派名稱**。

1. 選擇資源指派 **IAM 角色**以建立備份和管理復原點。如果您沒有要使用的特定 IAM 角色，建議您使用具有正確許可的**預設角色**。

1. 在 **資源群組** 區段中，選取 **群組類型** 下拉式選單。您的選項包括 **資料夾** 或 **Hypervisor**。

   1. 選擇 **資料夾** 以指派 Hypervisor 上資料夾中的所有虛擬機器。使用下拉式選單選取資料夾**群組名稱**，例如 `datacenter/vm`。您也可以選擇包含**子資料夾**。
**注意**  
若要進行以資料夾為基礎的指派，在探索過程中， 會使用其在探索過程中找到的資料夾 AWS Backup 來標記虛擬機器。如果您稍後將虛擬機器移至不同的資料夾， AWS Backup 會因為標記最佳實務而無法為您更新 AWS 標籤。此指派方法可能會導致繼續備份您從指派資料夾中移出的虛擬機器。

   1. 選擇 **Hypervisor** 以指派由 Hypervisor 管理的所有虛擬機器。使用下拉式選單選取 Hypervisor ID **群組名稱**。

1. 在 **備份計畫** 區段中，從下拉式清單中選擇現有的**備份計畫**。或者，選擇 **建立備份計畫** 以建立新的備份計畫。

1. 選擇 **建立群組指派**。

1. 選擇性：選擇 **檢視備份計畫**，確認將您的虛擬機器指派給備份計畫。在 **資源指派** 區段中，選擇資源指派**名稱**。

**後續步驟**

若要還原虛擬機器，請參閱《[使用 還原虛擬機器 AWS Backup](restoring-vm.md)》。

# Backup 閘道的第三方來源元件相關資訊
<a name="bgw-third-party-source"></a>

在本節中，您可以找到我們賴以提供 Backup 閘道功能的第三方工具和授權相關資訊。

下列位置提供 Backup 閘道軟體隨附之特定第三方來源軟體元件的原始碼，以供下載：
+ 對於部署在 VMware ESXi 上的閘道，請下載 [sources.tgz](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-sources.tgz)。

此產品包含 OpenSSL 專案開發的軟體，可用於 OpenSSL Toolkit ([https://www.openssl.org/](https://www.openssl.org/)：//)。

此產品包含 VMware® vSphere 軟體開發套件所開發的軟體 ([https://www.vmware.com](https://www.vmware.com))。

如需所有相依第三方工具的相關授權，請參閱《[第三方授權](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-licenses.txt)》。

## AWS 設備的開放原始碼元件
<a name="aws-appliance-open-source"></a>

我們使用多項第三方工具和授權來提供 Backup 閘道的功能。

使用以下連結下載 AWS 設備軟體隨附的特定開放原始碼軟體元件的原始程式碼：
+ 對於部署在 VMware ESXi 上的閘道，請下載 [sources.tar](https://s3.amazonaws.com/aws-storage-gateway-terms/sources.tar)

此產品包含 OpenSSL 專案開發的軟體，可用於 OpenSSL Toolkit ([https://www.openssl.org/](https://www.openssl.org)：//)。如需所有相依第三方工具的相關授權，請參閱《[第三方授權](https://s3.amazonaws.com/aws-storage-gateway-terms/THIRD_PARTY_LICENSES.txt)》。

# 針對 VM 問題進行故障診斷
<a name="vm-troubleshooting"></a>

## 增量備份/CBT 問題和訊息
<a name="w2aac17c19c43c27b3"></a>

**失敗訊息：** `"The VMware Change Block Tracking (CBT) data was invalid during this backup, but the incremental backup was successfully completed with our proprietary change detection mechanism."`

如果此訊息持續出現，請依照 VMware 的指示[重設 CBT](https://knowledge.broadcom.com/external/article?legacyId=1020128)。

**訊息指出 CBT 未開啟或無法使用：***「此虛擬機器無法使用 VMware 變更區塊追蹤 (CBT)，但已透過我們專屬的變更機制順利完成增量備份。」*

確認已開啟 CBT。若要確認虛擬磁碟是否已啟用 CBT：

1. 開啟 vSphere Client，然後選取已關機的虛擬機器。

1. 以滑鼠右鍵按一下虛擬機器，然後導覽至 **編輯設定** > **選項** > **進階/一般** > **組態參數**。

1. 選項 `ctkEnabled` 必須為 `True`。

如果已開啟，請確定您使用的是最新的 VMware 功能。主機必須是 ESXi 4.0 或更新版本，而且擁有要追蹤之磁碟的虛擬機器必須是硬體版本 7 或更新版本。

如果 CBT 已開啟 (已啟用) 且軟體和硬體為最新狀態，請關閉虛擬機器，然後再重新開啟。確認已開啟 CBT。然後，再次執行備份。

## VMware 備份失敗
<a name="w2aac17c19c43c27b5"></a>

當 VMware 備份失敗時，可能與下列其中一項有關：

**失敗訊息：** `"Failed to process backup data. Aborted backup job."`或 `"Error opening disk on the virtual machine"`。

**可能原因：**此錯誤可能是因為組態問題而發生；或者不支援 VMware 版本或磁碟。

**修正方法 1：**確保您的基礎設施已設定為使用閘道，並確保所有必要的連接埠都已開啟。

1. 存取[備份閘道主控台](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common)。請注意，這與 AWS Backup 主控台不同。

1. 在**備份閘道組態**頁面上，輸入選項 **3** 以測試網路連線。

1. 如果網路測試成功，請輸入 **X**。

1. 返回備份閘道組態頁面。

1. 輸入 **7** 以存取命令提示字元。

1. 執行下列命令來驗證網路連線：

   `ncport -d ESXi Host-p 902`

   `ncport -d ESXi Host-p 443`

**修正方法 2：**使用[支援的 VM](vm-backups.md#supported-vms)版本。

**修正方法 3：**如果閘道設備設定不正確的 DNS 伺服器，則備份會失敗。若要驗證 DNS 組態，請完成下列步驟：

1. 存取[備份閘道主控台](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common)。

1. 在**備份閘道組態**頁面上，輸入選項 **2** 以導覽至網路組態。

1. 在**網路組態**中，輸入 **7** 以檢視 DNS 組態。

1. 檢閱 DNS 伺服器 IP 地址。如果 DNS 伺服器 IP 地址不正確，則會出現提示以返回**網路組態**。

1. 在**網路組態**中，輸入 **6** 來編輯 DNS 組態。

1. 輸入正確的 DNS 伺服器 IP 地址。然後，輸入 **X** 以完成您的網路組態。

若要取得 Hypervisor 的詳細資訊，例如錯誤和網路組態和連線，請參閱[編輯 Hypervisor 組態](working-with-hypervisors.md#edit-hypervisor)設定 Hypervisor 以與 Amazon CloudWatch Logs 整合。

## 網路連線問題的備份失敗
<a name="w2aac17c19c43c27b7"></a>

**失敗訊息： **`"Failed to upload backup during data ingestion. Aborted backup job."` 或 `"Cloud network request timed out during data ingestion"`。

**可能原因：**如果網路連線不足以處理資料上傳，可能會發生此錯誤。如果網路頻寬很低，VM 和 之間的連結 AWS Backup 可能會擁塞，並導致備份失敗。

所需的網路頻寬取決於多種因素，包括 VM 的大小、為每個 VM 備份產生的增量資料、備份時段和還原需求。

**補救措施：**最佳實務和建議包括為連接至現場部署 VMs 提供 1000 Mbps 的最小頻寬上傳頻寬 AWS Backup。確認頻寬後，請重試備份任務。

## 已中止的備份任務
<a name="w2aac17c19c43c27b9"></a>

**失敗訊息：** `"Failed to create backup during snapshot creation. Aborted backup job."`

**可能原因：**閘道設備所在的 VMware 主機可能有問題。

**解決方法：**檢查 VMware 主機的組態，並檢閱是否有問題。如需其他資訊，請參閱 [編輯 Hypervisor 組態](working-with-hypervisors.md#edit-hypervisor)。

## 沒有可用的閘道
<a name="w2aac17c19c43c27c11"></a>

**失敗訊息：** `"No gateways available to work on job."`

**可能原因：**所有連線的閘道都忙於處理其他任務。每個閘道最多有四個並行任務 （備份或還原）。

如需**補救措施**，請參閱下一節，了解增加閘道數量的步驟，以及增加備份計劃時段時間的步驟。

## VMware 備份任務失敗
<a name="w2aac17c19c43c27c13"></a>

**失敗訊息：**`"Abort signal detected"`

**可能原因：**
+ **低網路頻寬**：網路頻寬不足可能會阻礙在完成時段內完成備份。當備份任務需要比可用更多的頻寬時，可能會導致失敗並觸發「偵測到的中止訊號」錯誤。
+ **備份閘道數量不足**：如果備份閘道的數量不足以處理所有已設定 VMs 的備份輪換，則備份任務可能會失敗。當備份計劃完成備份的時段太短或備份閘道的數量不足時，就會發生這種情況。
+ 備份計畫完成時段太小。

**補救措施：**

**增加頻寬：**考慮增加 AWS 和內部部署環境之間的網路容量。此步驟將為備份程序提供更多頻寬，允許資料順利傳輸，而不會觸發錯誤。建議您擁有至少 100-Mbps 的頻寬， AWS 以使用 備份內部部署 VMware VMs AWS Backup。

如果為備份閘道設定頻寬速率限制，可能會限制資料流程並導致備份失敗。提高頻寬速率限制以確保足夠的資料傳輸容量，有助於減少故障。此調整可以減少「偵測到的中止訊號」錯誤的發生。如需詳細資訊，請參閱[備份閘道頻寬調節](working-with-gateways.md#backup-gateway-bandwidth-throttling)。

**增加備份閘道的數量：**單一備份閘道一次最多可處理 4 個備份和還原任務。其他任務將排入佇列並等待閘道釋放，直到備份開始時段通過為止。如果備份時段通過且佇列任務尚未啟動，這些備份任務將會失敗，並偵測到「中止訊號」。您可以增加備份閘道的數量，以減輕失敗任務的數量。如需詳細資訊[使用閘道](working-with-gateways.md)，請參閱 。

**增加備份計畫時段時間：**您可以在備份計畫中的備份時段**期間增加完成**時間。如需詳細資訊[備份計畫選項和組態](plan-options-and-configuration.md)，請參閱 。

如需解決這些問題的協助，請參閱 [AWS 知識中心](https://repost.aws/knowledge-center/backup-troubleshoot-vmware-backups)。

# 建立 Windows VSS 備份
<a name="windows-backups"></a>

使用 AWS Backup，您可以備份和還原在 Amazon EC2 執行個體上執行、具備 VSS （磁碟區陰影複製服務） 功能的 Windows 應用程式。如果應用程式已向 Windows VSS 註冊 VSS 寫入器，則 AWS Backup 會建立與該應用程式一致的快照。

您可以執行一致的還原，同時使用相同的受管備份服務來保護其他 AWS 資源。透過 EC2 上應用程式一致的 Windows 備份，您就可以獲得與傳統備份工具相同的一致性設定和應用程式感知。

**注意**  
AWS Backup 僅支援在 Amazon EC2 上執行之資源的應用程式一致備份，特別是透過將現有執行個體取代為從備份建立的新執行個體來還原應用程式資料的備份案例。並非所有執行個體類型或應用程式皆支援 Windows VSS 備份。

如需詳細資訊，請參閱《*Amazon EC2 使用者指南*》中的[建立 VSS 型快照](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-vss-snaps.html)。

若要備份和還原執行 Amazon EC2 之具備 VSS 功能的 Windows 資源，請依照下列步驟完成必要的先決條件任務。如需說明，請參閱《*Amazon EC2 使用者指南*》中的[建立 Windows VSS 型 EBS 快照的先決條件](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots-prereqs.html)。

1. 在 中下載、安裝和設定 SSM 代理程式 AWS Systems Manager。此步驟為必要。如需說明，請參閱*AWS Systems Manager 《 使用者指南*》中的[在 Windows Server 的 EC2 執行個體上使用 SSM 代理](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html)程式。

1. 在進行 Windows VSS (磁碟區陰影複製服務) 備份之前，請將 IAM 政策新增至 IAM 角色，並將該角色連接至 Amazon EC2 執行個體。如需說明，請參閱《*Amazon EC2 使用者指南*》中的[使用 IAM 受管政策來授予 VSS 型快照的許可](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vss-iam-reqs.html)。如需 IAM 政策範例，請參閱《[的受管政策 AWS Backup](security-iam-awsmanpol.md)》。

1. [下載 VSS 元件並安裝](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots-getting-started.html)至 Amazon EC2 執行個體上的 Windows

1. 在 中啟用 VSS AWS Backup：

   1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

   1. 在儀表板上，選擇您要建立的備份類型：**建立隨需備份** 或 **管理備份計畫**。提供備份類型所需的資訊。

   1. 指派資源時，請選擇 **EC2**。目前僅 EC2 執行個體支援 Windows VSS 備份。

   1. 在 **進階設定** 區段中，選擇 **Windows VSS**。這可讓您取得應用程式一致的 Windows VSS 備份。

   1. 建立您的備份。

狀態為 `Completed` 的備份任務不保證 VSS 部分會成功，但會盡最大努力包含 VSS。繼續執行下列步驟，確定備份是應用程式一致、當機一致或失敗：

1. 在 https：//[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 開啟 AWS Backup 主控台。

1. 在左側導覽列中的 **我的帳戶** 下，按一下 **任務**。

1. `Completed` 狀態表示應用程式一致 (VSS) 的成功任務。

   `Completed with issues` 狀態表示 VSS 操作失敗，因此只有當機一致的備份成功。這種狀態也會快顯一則訊息 `"Windows VSS Backup Job Error encountered, trying for regular backup"`。

   如果備份失敗，狀態將會是 `Failed`。

1. 若要檢視備份任務的其他詳細資訊，請按一下個別任務。例如，詳細資訊可能顯示 `Windows VSS Backup attempt failed because of timeout on VSS enabled snapshot creation`。

目標為非 Windows 或非 VSS 元件 Windows 且任務成功時啟用 VSS 的備份，將在沒有 VSS 的情況下與損毀一致。

## 不支援的 Amazon EC2 執行個體
<a name="unsupported-vss-instances"></a>

具備 VSS 功能的 Windows 備份不支援下列 Amazon EC2 執行個體類型，因為這是小型執行個體，可能無法成功進行備份。
+ t3.nano
+ t3.micro
+ t3a.nano
+ t3a.micro
+ t2.nano
+ t2.micro