AWS Backup

バックアップ

下記は、具体的なEC2のオンデマンドバックアップの作成手順です。
1.左のペインから「ダッシュボード」を選択します。
2.「オンデマンドバックアップを作成」ボタンを押します。
3.「リソースタイプ」で「EC2」を選択します。
4. バックアップを作成したいEC2の「インスタンスID」を選択します。
5.「バックアップウィンドウ」で「今すぐバックアップを作成」を選択します。
6.「有効期限切れ」で「しない」を選択します。
7.「バックアップボールト」で「Default」を選択します。
8.「IAMロール」で「デフォルトのロール」を選択します。
9.「オンデマンドバックアップを作成」ボタンを押します。
AWS Backupを使ってEC2のバックアップを簡単に作成! 2022

リストア

インラインポリシー

2020年1月時点のAWS管理ポリシー、EC2ロールの復元に必要な権限が不足していたため、インラインポリシーを追加して利用しました。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "*"
        }
    ]
}

EC2インスタンスに対応したAWS Backupを試してみた | DevelopersIO 2020

インラインポリシーを追加 IAMPassRole

注: 111122223333 をお客様の AWS アカウント ID に置き換えます。
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/*",
            "Effect": "Allow"
        }
    ]
}

https://repost.aws/ja/knowledge-center/aws-backup-encoded-authorization-failure



まず上記でAWS Backupで利用するIAMロールを作成しています。すでにAWS Backupを利用している環境の場合は自動的にサービスにリンクされたロールAWSServiceRoleForBackupが作成されている場合もありますが、今回はCloudFormationで作成しました。 ポリシーは以下の2つをアタッチしています。
EC2インスタンス起動とAWS Backupを利用したバックアップ設定をするCloudFormationテンプレートを作成しました | DevelopersIO 2022

>自動的にサービスにリンクされたロールAWSServiceRoleForBackup

arn:aws:iam::(account_id):role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup
アタッチされたポリシーは AWSBackupServiceLinkedRolePolicyForBackup

EC2バックアップで You are not authorized to perform this operation.

権限足りないので新規にIAMロール作成し AWSBackupServiceRolePolicyForBackup をアタッチ

terraform

cronはUTCで定義が必要です
【Terraform】EC2のバックアップをAWS Backupで取る 2021 ◎

[小ネタ]TerraformでEC2作成とAWS Backupの設定を同時にやってみた | DevelopersIO 2020

EC2の場合はami作成→スナップショット