バックアップ
下記は、具体的なEC2のオンデマンドバックアップの作成手順です。
1.左のペインから「ダッシュボード」を選択します。
2.「オンデマンドバックアップを作成」ボタンを押します。
3.「リソースタイプ」で「EC2」を選択します。
4. バックアップを作成したいEC2の「インスタンスID」を選択します。
5.「バックアップウィンドウ」で「今すぐバックアップを作成」を選択します。
6.「有効期限切れ」で「しない」を選択します。
7.「バックアップボールト」で「Default」を選択します。
8.「IAMロール」で「デフォルトのロール」を選択します。
9.「オンデマンドバックアップを作成」ボタンを押します。
AWS Backupを使ってEC2のバックアップを簡単に作成! 2022
リストア
インラインポリシー
2020年1月時点のAWS管理ポリシー、EC2ロールの復元に必要な権限が不足していたため、インラインポリシーを追加して利用しました。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*" } ] }
インラインポリシーを追加 IAMPassRole
注: 111122223333 をお客様の AWS アカウント ID に置き換えます。 { "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Resource": "arn:aws:iam::111122223333:role/*", "Effect": "Allow" } ] }
https://repost.aws/ja/knowledge-center/aws-backup-encoded-authorization-failure
まず上記でAWS Backupで利用するIAMロールを作成しています。すでにAWS Backupを利用している環境の場合は自動的にサービスにリンクされたロールAWSServiceRoleForBackupが作成されている場合もありますが、今回はCloudFormationで作成しました。 ポリシーは以下の2つをアタッチしています。
EC2インスタンス起動とAWS Backupを利用したバックアップ設定をするCloudFormationテンプレートを作成しました | DevelopersIO 2022
>自動的にサービスにリンクされたロールAWSServiceRoleForBackup
arn:aws:iam::(account_id):role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup
アタッチされたポリシーは AWSBackupServiceLinkedRolePolicyForBackup
↓
EC2バックアップで You are not authorized to perform this operation.
権限足りないので新規にIAMロール作成し AWSBackupServiceRolePolicyForBackup をアタッチ
terraform
cronはUTCで定義が必要です
【Terraform】EC2のバックアップをAWS Backupで取る 2021 ◎
[小ネタ]TerraformでEC2作成とAWS Backupの設定を同時にやってみた | DevelopersIO 2020
EC2の場合はami作成→スナップショット