自由気ままに書いちゃおう

好きなことをつらつらと・・・

AWS Backupで取得したデータを利用してEC2のリストア1

せっかくですので、バックアップで取得したデータを利用し、
リストアを行ってみようと思います。

■流れ

1.復旧ポイントを選択
2.EC2の設定情報(VPC、サブネット、SG、インスタンスタイプ等)を指定

■1.復旧ポイントを選択

1.「保護されたリソース」>リストア対象のインスタンスを選択>任意の復旧ポイントのラジオボタンを選択します。

f:id:guri2o1667:20200604095813p:plain


2.「復元」をクリックします。

f:id:guri2o1667:20200604095847p:plain

■2.EC2の設定情報を指定

先に注意点と補足を記載します。

【注意点1】

バックアップ元のインスタンスの情報が引き継がれていません。
※急いでリストアするときとか、設定値を変更せずに実施してしまうと、
違うVPCにリストアしたりしてしまうので、お気を付けください。

【注意点2】

ディスクの設定(本数増減、容量増減)はできません
※バックアップデータとしてEBSスナップショットを使用するので。

【注意点3】

リストア実行時に失敗することがあります。

f:id:guri2o1667:20200604102111p:plain


日本語訳すると、
「この操作を実行する権限がありません。AWS Backupのロールに関連付けられている権限を確認し、詳細についてはAWS Backupのドキュメントを参照してください。」
ですね。。。

後述しますが、「デフォルトのロール」を選択し自動的に作成されている「AWSBackupDefaultServiceRole」ではリストアができないようです。
アタッチされているポリシーは以下の通りです。

f:id:guri2o1667:20200604104955p:plain


取り急ぎ、以下のインラインポリシーを付与することで解決できます

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "*"
        }
    ]
}

以下は、インラインポリシーを付与した状態での「AWSBackupDefaultServiceRole」です。

f:id:guri2o1667:20200604110939p:plain


【注意点4】

ジョブが失敗した場合、リトライができません。

【補足1】

冒頭で記載しておりますが、
EC2インスタンスを新規作成する際の画面とほぼ同じです。
尚、ユーザデータやインスタンスのIAMロールも設定できます。(個人的にはこれがありがたい)

【補足2】

以下は復元時の参考画面です。

f:id:guri2o1667:20200604100608p:plain

f:id:guri2o1667:20200604100638p:plain

f:id:guri2o1667:20200604100702p:plain

 

【本題】

長くなりましたが、手順自体は、上記画面に必要事項を入力し、
画面下の「バックアップを復元」することで復元可能です。
実行中、リストア完了後の画面は以下の通りです。

f:id:guri2o1667:20200604111449p:plain

f:id:guri2o1667:20200604111914p:plain


インスタンスも無事に作成され、runningとなっています。
f:id:guri2o1667:20200604111942p:plain



■リストア後に気付いたこと

サブネットの「パブリックIPアドレスの自動割り当て」が有効化していますが、
リストア後に作成されたEC2には、
パブリックIPが割り当てられてませんでした。
そのため、暫定的にEIPを付与し接続確認を行いました。
※なぜパブリックIPが自動付与されないかは不明のままです。。。



以上です。