

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Backup-Pläne
<a name="about-backup-plans"></a>

In AWS Backup ist ein *Sicherungsplan* ein Richtlinienausdruck, der definiert, wann und wie Sie Ihre AWS Ressourcen sichern möchten, z. B. Amazon DynamoDB-Tabellen oder Amazon Elastic File System (Amazon EFS) -Dateisysteme. Sie können Ressourcen Backup-Plänen zuweisen und Backups für diese Ressourcen AWS Backup automatisch entsprechend dem Backup-Plan sichern und aufbewahren. Sie können mehrere Backup-Pläne erstellen, wenn es Workloads mit unterschiedlichen Backup-Anforderungen gibt. Backup-Fenster werden standardmäßig AWS Backup von optimiert. Sie können das Backup-Fenster in der Konsole oder programmgesteuert anpassen.

AWS Backup speichert Ihre regelmäßigen Backups effizient inkrementell. Beim ersten Backup einer AWS -Ressource wird eine vollständige Kopie Ihrer Daten gesichert. Bei jedem aufeinanderfolgenden inkrementellen Backup werden nur die Änderungen an Ihren AWS Ressourcen gesichert. Durch inkrementelle Backups können Sie vom Datenschutz häufiger Backups profitieren und gleichzeitig die Speicherkosten minimieren.

AWS Backup verwaltet außerdem den Lebenszyklus Ihres Backup-Plans auf der Grundlage Ihrer Aufbewahrungseinstellungen nahtlos, sodass Sie bei Bedarf Daten wiederherstellen können.

In den folgenden Abschnitten finden Sie die Grundlagen der Verwaltung Ihrer Backup-Strategie in AWS Backup.

**Topics**
+ [Erstellen Sie einen Backup-Plan](creating-a-backup-plan.md)
+ [Die Zusammenfassung des Backup-Plans verstehen](understanding-backup-plan-summaries.md)
+ [Wählen Sie die zu AWS sichernden Dienste aus](assigning-resources.md)

# Erstellen Sie einen Backup-Plan
<a name="creating-a-backup-plan"></a>

Sie können einen Backup-Plan mithilfe der AWS Backup Konsole, der API, der CLI, des SDK oder einer AWS CloudFormation Vorlage erstellen.

**Topics**
+ [Erstellen Sie Backup-Pläne mithilfe der AWS Backup Konsole](#create-backup-plan-console)
+ [Erstellen Sie Backup-Pläne mit dem AWS CLI](#create-backup-plan-cli)
+ [Backup-Plan-Optionen und -Konfiguration](plan-options-and-configuration.md)
+ [CloudFormation Vorlagen für Backup-Pläne](plan-cfn.md)
+ [Löschen Sie einen Backup-Plan](deleting-a-backup-plan.md)
+ [Aktualisieren Sie einen Backup-Plan](updating-a-backup-plan.md)

## Erstellen Sie Backup-Pläne mithilfe der AWS Backup Konsole
<a name="create-backup-plan-console"></a>

Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup) Wählen Sie im Dashboard **Manage Backup plans (Sicherungspläne verwalten)** aus. Sie können auch im Navigationsbereich **Backup-Pläne** und **Backup-Plan erstellen** auswählen.

**Startoptionen**

Sie haben drei Möglichkeiten für Ihren neuen Backup-Plan:
+ Erstellen Sie einen Backup-Plan auf der Grundlage eines vorhandenen Plans
+ Erstellen eines neuen Plans
+ [Erstellen Sie einen Backup-Plan mit dem AWS CLI](#create-backup-plan-cli)

In diesem Verfahren erstellen wir einen neuen Plan. Jeder Teil der Konfiguration enthält einen Link zu einem erweiterten Abschnitt später auf der Seite, in dem Sie nach weiteren Informationen suchen können.

1. Geben Sie einen Plannamen in ein **[Name des Backup-Plans](plan-options-and-configuration.md#plan-name)**. Sie können den Namen eines Plans nicht mehr ändern, nachdem er erstellt wurde.

   Wenn Sie versuchen, einen Backup-Plan zu erstellen, der mit einem vorhandenen Plan identisch ist, erhalten Sie eine `AlreadyExistsException` Fehlermeldung.

1. Optional können Sie Ihrem Backup-Plan Tags hinzufügen.

1. **Konfiguration der Backup-Regeln:** Im Abschnitt zur Konfiguration der Backup-Regeln legen Sie den Backup-Zeitplan, das Backup-Zeitfenster und den Lebenszyklus fest.

1. **Zeitplan:**

   1. Geben Sie einen **Namen für die Backup-Regel** in das Textfeld ein.

   1. Wählen Sie im Backup-Tresor-Menü **Standard** oder wählen Sie **Neuen Backup-Tresor erstellen**, um einen Tresor zu erstellen.

   1. Wählen Sie im Menü für die Häufigkeit der Backups aus, wie oft dieser Plan ein Backup erstellen soll.

1. **Backup-Zeitfenster:**

   1. Die **Startzeit** ist standardmäßig auf 12:30 Uhr (00:30 Uhr innerhalb von 24 Stunden) in der lokalen Zeitzone Ihres Systems voreingestellt.

   1. Die Standardeinstellung für **Start innerhalb von** ist 8 Stunden. Sie können dies ändern, um ein Zeitfenster anzugeben, in dem das Backup gestartet werden soll.

   1. **Abschluss innerhalb von** ist standardmäßig 7 Tage. Stellen Sie sicher, dass genügend Zeit für den Abschluss des Backups zur Verfügung steht, auch wenn der Job am Ende des Startfensters gestartet wird.

1. **[Kontinuierliche Backups und point-in-time Wiederherstellung (PITR)](point-in-time-recovery.md):** Sie können „**Kontinuierliche Backups für die point-in-time Wiederherstellung aktivieren“ (PITR)** auswählen. Informationen dazu, welche Ressourcen für diese Art von Backup unterstützt werden, finden Sie in der [Feature-Verfügbarkeit nach Ressource](backup-feature-availability.md#features-by-resource)-Matrix.

1. **Lebenszyklus**

   1. **Cold Storage:** Wählen Sie dieses Feld aus, damit berechtigte Ressourcentypen gemäß dem Zeitplan, den Sie für den gesamten Aufbewahrungszeitraum angegeben haben, auf Cold Storage umgestellt werden können. Um Cold Storage verwenden zu können, müssen Sie über eine Aufbewahrungsdauer von insgesamt 90 Tagen oder mehr verfügen. Beachten Sie jedoch bitte Folgendes. Manche Services unterstützen inkrementelle Backups. Für inkrementelle Backups benötigen Sie mindestens ein warmes Voll-Backup. AWS Backup empfiehlt, dass Sie Ihre Lebenszykluseinstellungen so einrichten, dass Ihr Backup erst nach mindestens 8 Tagen in den Cold Storage verschoben wird. Wenn das vollständige Backup zu früh zu Cold Storage übertragen wird (z. B. Übertragung zu Cold Storage nach einem Tag), erstellt AWS Backup ein weiteres vollständiges Warm-Backup.

   1. **Cold Storage für Amazon EBS** ist [Amazon EBS Snapshots Archive](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html). Snapshots, die auf die Archiv-Speicherebene umgestellt wurden, werden in der Konsole als „Cold Tier“ angezeigt. Wenn Cold Storage aktiviert ist und Ihre Backup-Frequenz monatlich oder seltener ist, können Sie Ihren Backup-Plan auf EBS-Snapshots umstellen lassen.

   1. Die **gesamte Aufbewahrungsdauer** ist die Anzahl der Tage, für die Sie Ihre Ressource in AWS Backup speichern. Dies ist die Gesamtzahl der Warm-Storage-Tage plus Cold Storage.

1. (*Optional*) Sie können festlegen, dass mit jeder regelmäßigen Sicherung eines unterstützten Ressourcentyps ein Backup-Index erstellt wird (bei kontinuierlichen Backups werden tägliche Indizes erstellt). Nur Wiederherstellungspunkte (Backups), denen ein Index zugeordnet ist, können in eine [Backup-Suche](backup-search.md) einbezogen werden.

   Beispielsweise können Sie jedes Mal, wenn Ihr Backup-Plan ein S3-Backup erstellt, auch einen Backup-Index für dieses Backup erstellen lassen. Auf diese Weise kann dieses spezielle Backup in eine future Suche aufgenommen werden.

   Setzen Sie ein Häkchen neben den Ressourcentypen, für die Sie Indizes erstellen möchten.

1. (*Optional*) Aktivieren Sie den Malware-Scan, damit Backups nach ihrer Erstellung automatisch gescannt werden. Geben Sie bei der Konfiguration des Malware-Schutzes an, welche Ressourcentypen gescannt werden sollen (Amazon EC2, Amazon EBS, Amazon S3 oder alle unterstützten Ressourcen) und welche Scantypen (vollständig oder inkrementell) gescannt werden sollen. Der Malware-Scan gilt nur für die von Ihnen ausgewählten Ressourcentypen. Wenn Ihr Backup-Plan beispielsweise sowohl Amazon S3- als auch Amazon EC2-Ressourcen umfasst, Sie aber das Malware-Scannen nur für Amazon EC2 aktivieren, scannt der Service nur Ihre EC2-Backups. Für jede Backup-Regel können Sie konfigurieren, welcher Scan-Typ verwendet werden soll. Der Zeitplan der Backup-Regel bestimmt, wie oft der Scan-Typ durchgeführt wird.
**Wichtig**  
Bevor Sie den Malware-Schutz aktivieren, stellen Sie sicher, dass Ihre Backup-Rolle und Ihre Scanner-Rolle über die erforderlichen Berechtigungen verfügen. Weitere Informationen finden Sie in [der Dokumentation zu den Berechtigungen](https://docs.aws.amazon.com/aws-backup/latest/devguide/malware-protection.html#malware-access). 

1. (*Optional*) Verwenden Sie **Zum Ziel kopieren**, um eine regionsübergreifende Kopie der berechtigten Ressourcen zu erstellen, wenn Sie eine Kopie eines Backups in einer anderen AWS-Region speichern möchten.

1. (*Optional*) Zu Wiederherstellungspunkten hinzugefügte Tags.

1. Wenn alle Abschnitte Ihren Spezifikationen entsprechen, wählen Sie **Backup-Regel speichern**.

## Erstellen Sie Backup-Pläne mit dem AWS CLI
<a name="create-backup-plan-cli"></a>

Sie können Ihren Backup-Plan auch in einem JSON-Dokument definieren und ihn mithilfe der AWS Backup -Konsole oder der AWS CLI bereitstellen. Das folgende JSON-Dokument enthält ein Beispiel für einen Sicherungsplan, mit dem ein tägliches Backup um 1:00 Uhr MEZ erstellt wird (die Ortszeit wird gegebenenfalls an Tageslicht, Standard- oder Sommerzeit angepasst). Es löscht ein Backup automatisch nach einem Jahr.

```
{
  "BackupPlan":{
    "BackupPlanName":"test-plan",
    "Rules":[
      {
        "RuleName":"test-rule",
        "TargetBackupVaultName":"test-vault",
        "ScheduleExpression":"cron(0 1 ? * * *)",
        "ScheduleExpressionTimezone":"America/Los_Angeles",
        "StartWindowMinutes":integer, // Value is in minutes
        "CompletionWindowMinutes":integer, // Value is in minutes
        "IndexActions": [ 
               { 
                  "ResourceTypes": [ "string" ]
               }
            ],
        "Lifecycle":{
          "DeleteAfterDays":integer, // Value is in days
        }
      }
    ]
  }
}
```

Sie können Ihr JSON-Dokument unter einem von Ihnen gewählten Namen speichern. Der folgende CLI-Befehl zeigt [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html) mit einer JSON-Datei mit dem Namen `test-backup-plan.json`:

```
aws backup create-backup-plan --cli-input-json file://PATH-TO-FILE/test-backup-plan.json
```

Beachten Sie, dass einige Systeme die Wochentage zwar von 0 bis 6 nummerieren, wir sie jedoch von 1 bis 7. Weitere Informationen finden Sie unter [Cron- und Rate-Ausdrücke](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html). Weitere Informationen zu Zeitzonen finden Sie [TimeZone](https://docs.aws.amazon.com/location/latest/APIReference/API_TimeZone.html)in der *Amazon Location Service API-Referenz.*

# Backup-Plan-Optionen und -Konfiguration
<a name="plan-options-and-configuration"></a>

Wenn Sie in der AWS Backup Konsole einen Backup-Plan definieren, konfigurieren Sie die folgenden Optionen:

## Name des Backup-Plans
<a name="plan-name"></a>

Sie müssen einen Namen für Ihren Backup-Plan angeben. Namen sind auf 50 Zeichen begrenzt, einschließlich alphanumerischer Zeichen, Bindestriche, Unterstriche und Punkte.

## Backup-Regeln
<a name="backup-rules"></a>

Sicherungspläne bestehen aus einer oder mehreren Sicherungsregeln. So fügen Sie einem Backup-Plan Backup-Regeln hinzu oder bearbeiten bestehende Regeln in einem Backup-Plan

1. Wählen Sie in der AWS Backup Konsole im linken Navigationsbereich **Backup-Pläne** aus.

1. Wählen Sie unter **Name des Backup-Plans** einen Backup-Plan aus.

1. Gehen Sie im Abschnitt **Backup-Regeln** wie folgt vor:
   + Um eine Backup-Regel hinzuzufügen, wählen Sie **Backup-Regel hinzufügen** aus.
   + Wählen Sie zum Bearbeiten einer vorhandenen Backup-Regel eine Regel und dann **Bearbeiten** aus.

**Anmerkung**  
Wenn Sie einen Backup-Plan mit mehreren Regeln haben und sich die Zeitrahmen der beiden Regeln überschneiden, AWS Backup optimiert das Backup und erstellt ein Backup für die Regel mit der längeren Aufbewahrungszeit. Bei der Optimierung wird das gesamte Startfenster berücksichtigt, nicht nur der Zeitpunkt, an dem das tägliche Backup erstellt wird. 

Jede Sicherungsregel umfasst die folgenden Elemente.

### Name der Backup-Regel
<a name="rule-name"></a>

Bei den Namen von Sicherungsregeln muss die Groß- und Kleinschreibung beachtet werden. Sie müssen zwischen 1 und 50 alphanumerischen Zeichen oder Bindestriche enthalten.

### Backup-Häufigkeit
<a name="backup-frequency"></a>

Die Häufigkeit der Backups bestimmt, wie oft ein Snapshot-Backup AWS Backup erstellt wird. Sie können in der Konsole auswählen, ob alle 12 Stunden, täglich, wöchentlich und monatlich ein Backup erstellt wird. Sie können auch einen Cron-Ausdruck erstellen, der sogar stündlich Snapshot-Backups erstellt. Mithilfe der AWS Backup CLI können Sie Snapshot-Backups bis zu stündlich planen.

Wenn Sie eine wöchentliche Frequenz wählen, können Sie festlegen, an welchem Wochentag die Backups erstellt werden sollen. Wenn Sie eine monatliche Frequenz wählen, können Sie einen bestimmten Tag im Monat auswählen.

Sie können auch das Kontrollkästchen **Kontinuierliche Backups für unterstützte Ressourcen aktivieren aktivieren aktivieren**, um eine Regel für kontinuierliche Backups zu erstellen, die für die point-in-time Wiederherstellung (PITR) aktiviert ist. Im Gegensatz zu Snapshot-Backups können Sie mit kontinuierlichen Backups eine Wiederherstellung durchführen point-in-time. Weitere Informationen zu kontinuierlichen Backups finden Sie unter [Point-in-Time Wiederherstellung](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html).

### Backup window
<a name="backup-window"></a>

Backup-Fenster bestehen aus dem Zeitpunkt, an dem das Backup-Fenster beginnt, und der Dauer des Fensters in Stunden. Backup-Aufträge werden in diesem Fenster gestartet. Die Standardeinstellungen in der Konsole sind:
+ **12:30 Uhr** lokal in der Zeitzone Ihres Systems (0:30 Uhr bei 24-Stunden-Systemen)
+ **Start innerhalb von** 8 Stunden
+ **Abschluss innerhalb von** 7 Tagen

  (Der Parameter **vollständig innerhalb des** Parameters gilt nicht für FSx Amazon-Ressourcen)

Sie können die Backup-Häufigkeit und die Anfangszeit des Backup-Fensters mithilfe eines Cron-Ausdrucks anpassen. Die sechs Felder mit AWS Cron-Ausdrücken finden Sie unter [Cron und Rate-Ausdrücke](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html) im * EventBridge Amazon-Benutzerhandbuch*. Zwei Beispiele für AWS Cron-Ausdrücke sind `15 * ? * * *` (jede Stunde 15 Minuten nach der Stunde ein Backup erstellen) und `0 12 * * ? *` (täglich um 12 Uhr UTC ein Backup erstellen). Eine Tabelle mit Beispielen finden Sie, wenn Sie auf den vorherigen Link klicken und auf der Seite nach unten scrollen.

AWS Backup wertet Cron-Ausdrücke zwischen 00:00 und 23:59 aus. Wenn Sie eine Backup-Regel für „alle 12 Stunden“ erstellen, aber als Startzeit später als 11:59 Uhr angeben, wird sie nur einmal pro Tag ausgeführt.

Backup-Pläne in einer Zeitzone, in der die Sommerzeit eingehalten wird, könnten durch die Zeitverschiebung beeinträchtigt werden. Sie können zu UTC wechseln oder an dem Tag, an dem sich die Zeit verschiebt, ein manuelles Backup erstellen. Weitere Informationen finden Sie unter [Sommerzeit im EventBridge Scheduler](https://docs.aws.amazon.com/scheduler/latest/UserGuide/schedule-types.html#daylist-savings-time).

Kontinuierliche Sicherungen point-in-time und Wiederherstellungen (PITR) verweisen auf die Änderungen, die über einen bestimmten Zeitraum aufgezeichnet wurden. Daher können sie nicht mit einer Uhrzeit oder einem Cron-Ausdruck geplant werden.

Im Allgemeinen können AWS Datenbankdienste keine Backups 1 Stunde vor oder während ihres Wartungsfensters starten, und Amazon FSx kann Backups nicht 4 Stunden vor oder während ihres Wartungsfensters oder automatischen Backupfensters starten (Amazon Aurora ist von dieser Einschränkung des Wartungsfensters ausgenommen). Zu diesen Zeiten geplante Snapshot-Backups schlagen fehl. Eine Ausnahme tritt auf, wenn Sie sich dafür entscheiden, AWS Backup sowohl für Snapshot-Backups als auch für fortlaufende Backups für einen unterstützten Service zu nutzen. AWS Backup plant Backup-Fenster automatisch, um Konflikte zu vermeiden. Unter [Point-in-Time Recovery](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) finden Sie eine Liste der unterstützten Dienste und Anweisungen AWS Backup zur Erstellung kontinuierlicher Backups.

### Überschneidende Backup-Regeln
<a name="overlapping-backup-rules"></a>

Gelegentlich kann ein Backup-Plan mehrere, überlappende Regeln enthalten. Wenn sich die Startfenster verschiedener Regeln überschneiden, wird das Backup gemäß der Regel mit dem längeren Aufbewahrungszeitraum AWS Backup beibehalten. Nehmen wir beispielsweise einen Backup-Plan mit zwei Regeln:

1. Stündliches Backup mit einem Startfenster von einer Stunde und Aufbewahrung für 1 Tag.

1. Backup alle 12 Stunden mit einem Startfenster von 8 Stunden und Aufbewahrung für 1 Woche.

Nach 24 Stunden erstellt die zweite Regel zwei Backups (weil sie die längere Aufbewahrungsfrist hat). Die erste Regel erstellt acht Backups (weil das 8-stündige Startfenster der zweiten Regel die Ausführung weiterer stündlicher Backups verhinderte). Das heißt:


| Während dieses Startfensters | erstellt diese Regel 1 Backup | 
| --- | --- | 
| Mitternacht bis 8 Uhr | 12 Stunden | 
| 8:00 Uhr bis 9:00 Uhr | Stündlich | 
| 9:00 Uhr bis 10:00 Uhr | Stündlich | 
| 10:00 Uhr bis 11:00 Uhr | Stündlich | 
| 11:00 Uhr bis 12:00 Uhr | Stündlich | 
| 12:00 Uhr bis 20:00 Uhr | 12 Stunden | 
| 8:00 Uhr bis 9:00 Uhr | Stündlich | 
| 9:00 Uhr bis 10:00 Uhr | Stündlich | 
| 10:00 Uhr bis 11:00 Uhr | Stündlich | 
| 23:00 Uhr bis Mitternacht | Stündlich | 

Während des Startfensters bleibt der Status des Backup-Auftrags so lange im `CREATED`-Status, bis er erfolgreich gestartet wurde oder bis die Startfensterzeit abgelaufen ist. AWS Backup Erhält Time innerhalb des Startfensters einen Fehler, sodass der Job erneut versucht werden kann, AWS Backup wird automatisch mindestens alle 10 Minuten erneut versucht, den Job zu starten, bis die Sicherung erfolgreich gestartet wurde (der Jobstatus ändert sich auf`RUNNING`) oder bis sich der Jobstatus auf ändert `EXPIRED` (was voraussichtlich nach Ablauf der Startzeit der Fall sein wird).

### Lebenszyklus und Speicherstufen
<a name="backup-lifecycle"></a>

Backups werden für die von Ihnen angegebene Anzahl von Tagen gespeichert, was als Backup-*Lebenszyklus* bezeichnet wird. Backups können bis zum Ende ihres Lebenszyklus wiederhergestellt werden.

Dieser Wert wird im Abschnitt „Lebenszyklus“ der Konfiguration der Backup-Regeln in der Konsole als **gesamte Aufbewahrungsdauer** festgelegt. AWS Backup 

Wenn Sie verwenden AWS CLI, wird dies mithilfe des Parameters festgelegt [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html). Die Aufbewahrungsdauer für Snapshots kann zwischen 1 Tag und 100 Jahren liegen (oder für unbestimmte Zeit gelten, wenn Sie keine Dauer angeben). Die Aufbewahrungsfrist für fortlaufende Backups dagegen kann zwischen 1 Tag und 35 Tagen liegen. Das Erstellungsdatum einer Sicherung ist das Datum, an dem die Sicherungsaufgabe gestartet wurde, nicht das Datum, an dem sie abgeschlossen wurde. Wenn Ihr Backup-Job nicht am selben Tag abgeschlossen wird, an dem er gestartet wurde, verwenden Sie das Datum, an dem er begonnen hat, um die Aufbewahrungsfristen zu berechnen.

Backups werden auf einer Speicherebene verwaltet. Für jede Stufe fallen unterschiedliche Kosten für Speicher und Wiederherstellung an, wie unter [AWS Backup -Preise](https://aws.amazon.com/backup/pricing/) beschrieben. Jedes Backup wird erstellt und in Warm Storage gespeichert. Je nachdem, wie lange Sie Ihr Backup speichern möchten, können Sie Ihr Backup möglicherweise auf eine kostengünstigere Stufe, den sogenannten Cold Storage, umstellen. [Feature-Verfügbarkeit nach Ressource](backup-feature-availability.md#features-by-resource) zeigt an, welche Ressourcen über dieses optionale Feature verfügen.



------
#### [ Console ]

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Erstellen oder bearbeiten eines Backup-Plans.

1. Markieren Sie im Abschnitt „Lebenszyklus“ der Konfiguration der Backup-Regeln das Kontrollkästchen **Backups von Warm zu Cold Storage verschieben**.

1. (*optional*) Wenn Amazon EBS zu den Ressourcen gehört, die Sie sichern, und Ihre Backup-Frequenz monatlich oder weniger häufig ist, können Sie sie mithilfe der EBS-Snapshot-Archivierung auf die „Cold“-Stufe umstellen.

1. Geben Sie einen Wert (in Tagen) ein, mit dem Ihre Backups im warmen Speicher verbleiben sollen. AWS Backup empfiehlt mindestens 8 Tage.

1. Geben Sie einen Wert (in Tagen) für die gesamte Aufbewahrungsdauer ein. Die Differenz zwischen der gesamten Aufbewahrungsdauer und der Warm-Storage-Zeit ergibt sich aus der Anzahl der Tage, die die Backups im Cold Storage verbleiben.

------
#### [ AWS CLI ]

1. Verwenden Sie [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html) oder [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/update-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/update-backup-plan.html).

1. 

1. Schließen Sie den booleschen Parameter [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html) für EBS-Ressourcen ein.

1. Schließen Sie den Parameter [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html) ein.

1. Verwenden Sie den Parameter `DeleteAfterDays`. Dieser Wert muss 90 (Tage) plus dem Wert sein, den Sie für `MoveToColdStorageAfterDays` eingegeben haben.

------

Cold Storage ist derzeit für die folgenden Ressourcentypen verfügbar:


| Ressourcentyp | Inkrementelles oder vollständiges Backup im Cold Storage | 
| --- | --- | 
| AWS CloudFormation | Inkrementell | 
| DynamoDB mit erweiterten Features | Vollständig; keine inkrementellen Backups auf keiner Stufe | 
| Amazon EBS (mit EBS Snapshot Archive) | Vollständig; inkrementelle Backups werden nach der Umstellung vollständig. | 
| Amazon EFS | Inkrementell | 
| SAP-HANA-Datenbanken auf Amazon-EC2-Instances | Inkrementell | 
| Amazon Timestream | Inkrementell | 
| VMware virtuelle Maschinen | Inkrementell | 

Sobald Sie die Übertragung zu Cold Storage über die Konsole oder die Befehlszeile aktiviert haben, gelten die folgenden Bedingungen für Backups in Cold Storage (oder Archiv):
+ Übertragene Backups müssen zusätzlich zu der Zeit im Warmspeicher für mindestens 90 Tage im kalten Speicher aufbewahrt werden. AWS Backup erfordert, dass die Aufbewahrung 90 Tage länger dauert als bei der Einstellung „Umstellung auf kalt nach Tagen“. Sie können die Einstellung „Übertragung in Archivspeicher nach Tagen“ nicht ändern, sobald eine Sicherung in den Archivspeicher übertragen wurde.
+ Manche Services unterstützen inkrementelle Backups. Für inkrementelle Backups benötigen Sie mindestens ein warmes, vollständiges Backup. AWS Backup empfiehlt, dass Sie Ihre Lebenszykluseinstellungen so einrichten, dass Ihr Backup erst nach mindestens 8 Tagen in den Cold Storage verschoben wird. Wenn das vollständige Backup zu früh auf einen kalten Speicher umgestellt wird (z. B. ein Wechsel zu einem kalten Speicher nach einem Tag), AWS Backup wird ein weiteres warmes, vollständiges Backup erstellt.
+ Bei Ressourcentypen, die inkrementelle Backups unterstützen AWS Backup , werden Daten vom warmen in den kalten Speicher übertragen, wenn die übertragenen Daten nicht mehr von warmen Backups referenziert werden. Daten in Cold Storage, auf die nur in anderen Cold Backups verwiesen wird, werden zu den Preisen für die Cold-Storage-Stufe abgerechnet. Für andere Backups gelten weiterhin die Preise für die Warm-Speicherstufe.

### Sicherungstresor
<a name="backup-vault"></a>

Ein Sicherungstresor ist ein Container zum Organisieren Ihrer Sicherungen. Von einer Sicherungsregel erstellte Sicherungen werden im Sicherungstresor organisiert, den Sie in der Sicherungsregel angeben. Sie können Backup-Tresore verwenden, um den Verschlüsselungsschlüssel AWS Key Management Service (AWS KMS) festzulegen, der zur Verschlüsselung von Backups im Backup-Tresor und zur Steuerung des Zugriffs auf die Backups im Backup-Tresor verwendet wird. Sie können auch Tags zu den Sicherungstresoren hinzufügen, um sie leichter zu organisieren. Wenn Sie den standardmäßigen Tresor nicht verwenden wollen, können Sie Ihren eigenen erstellen. step-by-stepAnweisungen zum Erstellen eines Backup-Tresors finden Sie unter. [Erstellung und Löschung von Backup-Tresoren](create-a-vault.md)

### In Regionen kopieren
<a name="backup-vault"></a>

Im Rahmen Ihres Backup-Plans können Sie optional eine Sicherungskopie in demselben oder einem anderen Ordner erstellen AWS-Region. Diese Kopien können entweder in demselben Konto oder in einem anderen Konto erstellt werden. Weitere Informationen zu Backup-Kopien finden Sie unter [Erstellen von Backup-Kopien über AWS-Regionen hinweg](https://docs.aws.amazon.com/aws-backup/latest/devguide/cross-region-backup.html).

Wenn Sie eine Sicherungskopie definieren, konfigurieren Sie die folgenden Optionen:

#### Zielregion
<a name="copy-destination-region"></a>

Die Zielregion für die Sicherungskopie.

#### (Erweiterte Einstellungen) Backup-Tresor
<a name="copy-backup-vault"></a>

Der Zielsicherungstresor für die Kopie.

#### (Erweiterte Einstellungen) IAM-Rolle
<a name="copy-iam-role"></a>

Die IAM-Rolle, die beim Erstellen der Kopie AWS Backup verwendet wird. Die Rolle muss außerdem als vertrauenswürdige Entität AWS Backup aufgeführt sein, sodass AWS Backup sie übernommen werden kann. Wenn Sie **Standard** wählen und die AWS Backup Standardrolle nicht in Ihrem Konto vorhanden ist, wird eine Rolle mit den richtigen Berechtigungen für Sie erstellt.

#### (Erweiterte Einstellungen) Lebenszyklus
<a name="copy-lifecycle"></a>

Gibt an, wann die Sicherungskopie in den Cold Storage übergestellt werden soll und wann die Kopie abläuft (gelöscht werden soll). In den Archivspeicher übertragene Backups müssen mindestens 90 Tage lang im Archivspeicher gespeichert werden. Sie können diesen Wert nicht ändern, nachdem eine Kopie in den Cold Storage übergegangen ist. 

**Expire (Ablaufdatum)** gibt die Anzahl der Tage nach der Erstellung an, nach denen die Kopie gelöscht wird. Dieser Wert muss mehr als 90 Tage über den Wert für den **Transition to cold storage (Übergang zu Cold Storage)** hinausgehen.

Wenn der Wert für [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CopyAction.html#Backup-Type-CopyAction-Lifecycle](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CopyAction.html#Backup-Type-CopyAction-Lifecycle)(in der Konsole als **Ablaufen** angezeigt) nicht in den Kopiereinstellungen angegeben ist, entspricht die Kopie den Lebenszykluseinstellungen des Backups, aus dem sie kopiert wurde.

### Zu Wiederherstellungspunkten hinzugefügte Tags
<a name="recovery-point-tags"></a>

Die Tags, die Sie hier auflisten, werden automatisch zu Sicherungen hinzugefügt, wenn diese erstellt werden. 

## Zu Backup-Plänen hinzugefügte Tags
<a name="backup-plan-tags"></a>

Diese Tags sind dem Sicherungsplan selbst zugeordnet, um Sie beim Organisieren und Nachverfolgen Ihres Sicherungsplans zu unterstützen. 

## Erweiterte Backup-Einstellungen
<a name="advanced-backup-settings"></a>

Mit den erweiterten Backup-Einstellungen können Sie ressourcenspezifische Backup-Optionen für verschiedene AWS Dienste konfigurieren.

### Erweiterte Backup-Einstellungen von Amazon EC2
<a name="ec2-advanced-settings"></a>

Ermöglicht anwendungskonsistente Backups für Drittanbieteranwendungen, die auf Amazon-EC2-Instances ausgeführt werden. AWS Backup Unterstützt derzeit Windows VSS-Backups. AWS Backup schließt bestimmte Amazon EC2 EC2-Instance-Typen von Windows VSS-Backups aus. Weitere Informationen finden Sie unter [Erstellen Sie Windows VSS-Backups](windows-backups.md).

### Erweiterte Backup-Einstellungen von Amazon S3
<a name="s3-advanced-settings"></a>

AWS Backup bietet erweiterte Einstellungen, mit denen Sie steuern können, welche Metadaten in Ihren Amazon S3 S3-Backups enthalten sind. Sie können optional Zugriffskontrolllisten (ACLs) und Objekt-Tags aus Ihren Backups ausschließen. Dies entspricht den Best Practices von Amazon S3, bei denen Berechtigungen auf Bucket-Ebene statt auf Objektebene verwendet werden. ACLs

Ausführliche Informationen zur Konfiguration von Amazon S3 S3-Backup-Optionen ACLs und Objekt-Tags finden Sie unter[Erweiterte Amazon S3 S3-Backup-Einstellungen](s3-backups.md#s3-advanced-backup-settings).

**Wichtig**  
Wenn Sie sie ACLs von Backups ausschließen, verwenden Objekte, die ohne ACLs diese Daten wiederhergestellt wurden, die standardmäßigen Besitzeinstellungen des Ziel-Buckets. Der Ziel-Bucket muss über eine entsprechende Objektbesitzkonfiguration verfügen.

**Anmerkung**  
Wenn ein kontinuierlicher Backup-Job für einen Amazon S3 S3-Bucket ausgeführt wird und Sie einen Snapshot-Backup-Job initiieren, verwendet der Snapshot dieselben ACL- und Objekt-Tag-Einstellungen wie das kontinuierliche Backup, unabhängig von den Einstellungen, die für den Snapshot-Job angegeben wurden.

## Scannen nach Schadsoftware
<a name="malware-scanning-settings"></a>

AWS Backup lässt sich in Amazon integrieren GuardDuty , um automatisierte Malware-Scans Ihrer Wiederherstellungspunkte zu ermöglichen. Wenn Sie den Malware-Scan in Ihrem Backup-Plan aktivieren, scannt es Ihre Backups AWS Backup automatisch auf Malware und liefert Scanergebnisse, damit Sie fundierte Entscheidungen über die Wiederherstellung Ihrer Daten treffen können.

So konfigurieren Sie den Malware-Scan für Ihren Backup-Plan:

1. Erstellen Sie eine IAM-Rolle, die der AWS verwalteten Richtlinie vertraut, `malware-protection.guardduty.amazonaws.com` und fügen Sie sie hinzu. `AWSBackupGuardDutyRolePolicyForScans`

1. Ordnen Sie die AWS verwaltete Richtlinie der IAM-Rolle Ihrer Backup-Auswahl `AWSBackupServiceRolePolicyForScans` zu.

1. Fügen Sie in der Konfiguration Ihres Backup-Plans Scaneinstellungen hinzu, die Folgendes angeben:
   + Der Scandienst (GuardDuty)
   + Die zu scannenden Ressourcentypen (Amazon EC2, Amazon EBS, Amazon S3)
   + Die IAM-Rolle, die ARN übernehmen GuardDuty soll

1. Konfigurieren Sie die Scanaktionen in Ihren Backup-Regeln, um Folgendes anzugeben:
   + Der Scandienst (GuardDuty)
   + Der Scan-Typ (inkrementeller oder vollständiger Scan)

Weitere Informationen zu den verwalteten Richtlinien finden Sie unter [AWSBackupGuardDutyRolePolicyForScans](security-iam-awsmanpol.md#AWSBackupGuardDutyRolePolicyForScans) und[AWSBackupServiceRolePolicyForScans](security-iam-awsmanpol.md#AWSBackupServiceRolePolicyForScans).

# CloudFormation Vorlagen für Backup-Pläne
<a name="plan-cfn"></a>

Wir stellen Ihnen drei CloudFormation Beispielvorlagen als Referenz zur Verfügung. Die erste Vorlage erstellt einen einfachen Backup-Plan. Die zweite Vorlage ermöglicht VSS-Backups in einem Backup-Plan. Die dritte Vorlage ermöglicht das Scannen von Amazon GuardDuty Malware Protection in einem Backup-Plan.

**Anmerkung**  
Wenn Sie die Standard-Servicerolle verwenden, *service-role* ersetzen Sie sie durch`AWSBackupServiceRolePolicyForBackup`.

```
Description: backup plan template to back up all resources daily at 5am UTC, and tag all recovery points with backup:daily.

Resources:
  KMSKey:
    Type: AWS::KMS::Key
    Properties:
      Description: "Encryption key for daily"
      EnableKeyRotation: True
      Enabled: True
      KeyPolicy:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              "AWS": { "Fn::Sub": "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" }
            Action:
              - kms:*
            Resource: "*"

  BackupVaultWithDailyBackups:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "BackupVaultWithDailyBackups"
      EncryptionKeyArn: !GetAtt KMSKey.Arn

  BackupPlanWithDailyBackups:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithDailyBackups"
        BackupPlanRule:
          - RuleName: "RuleForDailyBackups"
            TargetBackupVault: !Ref BackupVaultWithDailyBackups
            ScheduleExpression: "cron(0 5 ? * * *)"
    DependsOn: BackupVaultWithDailyBackups
    
  DDBTableWithDailyBackupTag:
    Type: "AWS::DynamoDB::Table"
    Properties:
      TableName: "TestTable"
      AttributeDefinitions:
        - AttributeName: "Album"
          AttributeType: "S"
      KeySchema:
        - AttributeName: "Album"
          KeyType: "HASH"
      ProvisionedThroughput:
        ReadCapacityUnits: "5"
        WriteCapacityUnits: "5"
      Tags:
        - Key: "backup"
          Value: "daily"

  BackupRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/service-role/service-role"

  TagBasedBackupSelection:
    Type: "AWS::Backup::BackupSelection"
    Properties:
      BackupSelection:
        SelectionName: "TagBasedBackupSelection"
        IamRoleArn: !GetAtt BackupRole.Arn
        ListOfTags:
          - ConditionType: "STRINGEQUALS"
            ConditionKey: "backup"
            ConditionValue: "daily"
      BackupPlanId: !Ref BackupPlanWithDailyBackups
    DependsOn: BackupPlanWithDailyBackups
```

```
Description: backup plan template to enable Windows VSS and add backup rule to take backup of assigned resources daily at 5am UTC.

Resources:
  KMSKey:
    Type: AWS::KMS::Key
    Properties:
      Description: "Encryption key for daily"
      EnableKeyRotation: True
      Enabled: True
      KeyPolicy:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              "AWS": { "Fn::Sub": "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" }
            Action:
              - kms:*
            Resource: "*"

  BackupVaultWithDailyBackups:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "BackupVaultWithDailyBackups"
      EncryptionKeyArn: !GetAtt KMSKey.Arn

  BackupPlanWithDailyBackups:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithDailyBackups"
        AdvancedBackupSettings:
          - ResourceType: EC2
            BackupOptions:
              WindowsVSS: enabled
        BackupPlanRule:
          - RuleName: "RuleForDailyBackups"
            TargetBackupVault: !Ref BackupVaultWithDailyBackups
            ScheduleExpression: "cron(0 5 ? * * *)"

    DependsOn: BackupVaultWithDailyBackups
```

```
Description: Backup plan template with Amazon GuardDuty Malware Protection scanning enabled.

Resources:
  BackupVault:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "MalwareScanBackupVault"

  BackupPlanWithMalwareScanning:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithMalwareScanning"
        BackupPlanRule:
          - RuleName: "DailyBackupWithIncrementalScan"
            TargetBackupVault: !Ref BackupVault
            ScheduleExpression: "cron(0 5 ? * * *)"
            Lifecycle:
              DeleteAfterDays: 35
            ScanActions:
              - MalwareScanner: GUARDDUTY
                ScanMode: INCREMENTAL_SCAN
          - RuleName: "MonthlyBackupWithFullScan"
            TargetBackupVault: !Ref BackupVault
            ScheduleExpression: "cron(0 5 1 * ? *)"
            Lifecycle:
              DeleteAfterDays: 365
            ScanActions:
              - MalwareScanner: GUARDDUTY
                ScanMode: FULL_SCAN
        ScanSettings:
          - MalwareScanner: GUARDDUTY
            ResourceTypes:
              - EBS
            ScannerRoleArn: !GetAtt ScannerRole.Arn
    DependsOn: BackupVault

  ScannerRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "malware-protection.guardduty.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/AWSBackupGuardDutyRolePolicyForScans"

  BackupRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/service-role/service-role"
        - "arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForScans"

  TagBasedBackupSelection:
    Type: "AWS::Backup::BackupSelection"
    Properties:
      BackupSelection:
        SelectionName: "MalwareScanSelection"
        IamRoleArn: !GetAtt BackupRole.Arn
        ListOfTags:
          - ConditionType: "STRINGEQUALS"
            ConditionKey: "backup"
            ConditionValue: "true"
      BackupPlanId: !Ref BackupPlanWithMalwareScanning
    DependsOn: BackupPlanWithMalwareScanning
```

# Löschen Sie einen Backup-Plan
<a name="deleting-a-backup-plan"></a>

Sie können einen Sicherungsplan erst löschen, wenn alle zugehörigen Ressourcenauswahlen gelöscht wurden. Diese Auswahlen werden auch als *Ressourcenzuweisungen* bezeichnet. Wenn diese vor dem Löschen des Backup-Plans nicht gelöscht wurden, zeigt die Konsole die folgende Fehlermeldung an: „Die Auswahl verwandter Backup-Pläne muss vor dem Löschen des Backup-Plans gelöscht werden.“ Verwenden Sie die Konsole oder verwenden Sie [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DeleteBackupSelection.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DeleteBackupSelection.html).

Das Löschen eines Sicherungsplans löscht die aktuelle Version des Plans. Die aktuelle und die vorherige Versionen, sofern vorhanden, bestehen weiterhin, sie werden jedoch nicht mehr in der Konsole unter **Backup plans (Sicherungspläne)** aufgeführt.

**Anmerkung**  
Wenn ein Sicherungsplan gelöscht wird, werden vorhandene Sicherungen nicht gelöscht. Um vorhandene Backups zu entfernen, löschen Sie sie mithilfe der Schritte unter [Löschen von Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html) aus dem Backup-Tresor.

**Um einen Backup-Plan mit der AWS Backup Konsole zu löschen**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Wählen Sie im Navigationsbereich auf der linken Seite **Backup plans (Sicherungspläne)** aus.

1. Wählen Sie Ihren Sicherungsplan in der Liste aus.

1. Wählen Sie alle Ressourcenzuweisungen, die mit dem Sicherungsplan verbunden sind.

1. Wählen Sie **Löschen** aus.

# Aktualisieren Sie einen Backup-Plan
<a name="updating-a-backup-plan"></a>

Nachdem Sie einen Backup-Plan erstellt haben, können Sie ihn bearbeiten und beispielsweise Tags hinzufügen oder Backup-Regeln hinzufügen, bearbeiten oder löschen. Änderungen, die Sie an einem Sicherungsplan vornehmen, wirken sich nicht auf von diesem Sicherungsplan erstellte vorhandene Sicherungen aus. Die Änderungen gelten nur für Sicherungen, die zukünftig erstellt werden. 

Wenn Sie beispielsweise in einer Sicherungsregel den Aufbewahrungszeitraum aktualisieren, bleibt der Aufbewahrungszeitraum für die Sicherungen, die vor dieser Aktualisierung erstellt wurden, unverändert. Alle Sicherungen, die künftig von dieser Regel erstellt werden, verwenden den aktualisierten Aufbewahrungszeitraum.

Sie können den Namen eines Plans nicht ändern, nachdem er erstellt wurde.

**Um einen Backup-Plan mit der AWS Backup Konsole zu bearbeiten**

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im Navigationsbereich **Backup-Pläne** aus.

1. Unter dem zweiten Bereich, **Backup-Pläne**, werden bestehende Back-Pläne angezeigt. Wählen Sie den unterstrichenen Link in der Spalte **Name des Backup-Plans**, um Details zum ausgewählten Backup-Plan zu sehen.

1. Sie können eine Backup-Regel bearbeiten, Ressourcenzuweisungen anzeigen, Backup-Jobs anzeigen, Tags verwalten oder Windows VSS-Einstellungen ändern.

1. Um eine Backup-Regel zu aktualisieren, wählen Sie den Namen der Backup-Regel aus.

   Wählen Sie **Tags verwalten** aus, um Tags hinzuzufügen oder zu löschen.

   Wählen Sie neben **Erweiterte Backup-Einstellungen** die Option **Bearbeiten** aus, um Windows VSS ein- oder auszuschalten.

1. Ändern Sie die gewünschten Einstellungen und wählen Sie dann **Speichern** aus.

# Die Zusammenfassung des Backup-Plans verstehen
<a name="understanding-backup-plan-summaries"></a>

Die Funktion zur Zusammenfassung des Backup-Plans bietet einen umfassenden Überblick über die Konfiguration Ihres Backup-Plans, sodass Sie überprüfen können, ob Ihre Backup-Strategie Ihren Anforderungen entspricht. Die Zusammenfassung umfasst drei Hauptkomponenten, mit denen Kunden häufig konfrontiert werden, wenn sie komplexe Backup-Konfigurationen für mehrere AWS Services verwalten.

## Zusammenfassung der Komponenten
<a name="backup-plan-summary-components"></a>

Jede Zusammenfassung des Sicherungsplans enthält die folgenden Informationen:
+ Die **nächsten 10 geplanten Backup-Läufe**: Zeigt an, wann Ihre Backup-Regeln ausgeführt werden, einschließlich zusammengeführter Regeln und der korrekten Handhabung von Zeitzonen
+ **Hinweise zur Funktionskompatibilität**: Informationen darüber, welche Dienste point-in-time Recovery (PITR) und Cold-Tier-Storage unterstützen, sofern diese Teil Ihrer Backup-Plan-Regel sind.

## Geplante Backups werden als Vorschau ausgeführt
<a name="scheduled-backup-runs-preview"></a>

In der Vorschau für geplante Läufe werden bis zu 10 future Backup-Ausführungen basierend auf den Regeln Ihres Backupplans angezeigt. Diese Vorschau hilft Ihnen zu verstehen, wann Backups durchgeführt werden und wie mehrere Regeln miteinander interagieren.

### Wie mehrere Regeln zusammengeführt werden
<a name="rule-merging-logic"></a>

Wenn Sie mehrere Backup-Regeln in einem Plan haben, AWS Backup wendet die Zusammenführungslogik an, um das endgültige Backup-Verhalten zu bestimmen:
+ **Überlappende Backup-Fenster**: Es hat sich bewährt, zwei Regeln mit widersprüchlichen Regeln nicht zu verwenden. Wenn zwei Regeln gleichzeitig ausgeführt werden würden, wird eine AWS Backup ausgewählt.
+ **Kombinationen aus PITR und Snapshot**: PITR gilt für unterstützte Ressourcen, während Snapshots für alle Ressourcen in der Auswahl gelten
+ **Mehrere Zeitzonen**: Jede Regel berücksichtigt ihre konfigurierte Zeitzone für die Ausführungsplanung
+ **Regionsübergreifende Kopieraktionen**: Kopieraktionen werden beibehalten und mit ihren Zielinformationen angezeigt. Beachten Sie, dass, wenn eine Kopierregel an eine widersprüchliche Zeitplanregel angehängt ist, die Kopierregel nur ausgeführt wird, wenn die Zeitplanregel ausgeführt wurde.

**Example Beispiel für das Zusammenführen von Regeln**  
Stellen Sie sich einen Backup-Plan mit zwei Regeln vor:  
+ Regel 1: Täglicher Snapshot um 8 Uhr PDT, Aufbewahrung 35 Tage
+ Regel 2: Wöchentlicher Snapshot um 8 Uhr PDT, Aufbewahrung 90 Tage
Wenn beide Regeln am selben Tag (z. B. Sonntag) ausgeführt würden, wird in der Vorschau Regel 2 angezeigt, da sie länger aufbewahrt wird (90 Tage gegenüber 35 Tagen).

### Arten der Ausführung
<a name="execution-types"></a>

In der Vorschau für geplante Läufe werden je nach Ihrer Regelkonfiguration verschiedene Ausführungstypen angezeigt:
+ `CONTINUOUS`: Kontinuierliche Backups für unterstützte Dienste
+ `SNAPSHOTS`: Snapshot-Backups (periodische Backups) für alle Ressourcen in der Auswahl
+ `CONTINUOUS_AND_SNAPSHOTS`: Point-in-time-restore (PITR) für Ressourcentypen, die dies unterstützen; Snapshot (periodisch) für alle anderen Ressourcentypen.

## Überprüfung der Funktionskompatibilität
<a name="feature-compatibility-validation"></a>

Die Zusammenfassung enthält Hinweise zur Kompatibilität, damit Sie besser verstehen, welche AWS Dienste erweiterte Backup-Funktionen unterstützen. Dadurch werden Konfigurationsfehler und unerwartete Kosten vermieden.

### Point-in-time Unterstützung bei der Wiederherstellung
<a name="pitr-compatibility"></a>

Wenn Sie kontinuierliche Backups in einer Regel aktivieren, werden Sie in der Zusammenfassung daran erinnert, dass PITR nur für folgende Zwecke unterstützt wird:
+ Aurora-Datenbanken
+ Amazon-RDS-Datenbanken
+ SAP HANA-Datenbanken
+ Amazon-S3-Buckets

### Unterstützung für Cold-Tier-Speicher
<a name="cold-tier-compatibility"></a>

Wenn Sie Cold-Tier-Übergänge konfigurieren, zeigt die Zusammenfassung, welche Dienste diese Funktion unterstützen:
+ Amazon-DynamoDB-Tabellen
+ Dateisysteme des Amazon Elastic File System
+ SAP HANA-Datenbanken
+ Amazon Timestream Timestream-Datenbanken
+ VMware virtuelle Maschinen

## Zugreifen auf Zusammenfassungen von Backup-Plänen
<a name="accessing-backup-plan-summaries"></a>

Nachdem Sie einen Backup-Plan erstellt oder aktualisiert haben, können Sie sich die Zusammenfassungen der Backup-Pläne in der AWS Backup Konsole ansehen. Die Zusammenfassung wird auf der Seite mit den Plandetails angezeigt und bietet sofortiges Feedback zu Ihrer Konfiguration.

**Um eine Zusammenfassung des Backup-Plans einzusehen**

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup/](https://console.aws.amazon.com/backup/).

1. Wählen Sie im Navigationsbereich **Backup-Pläne** aus.

1. Wählen Sie den Backup-Plan aus, den Sie überprüfen möchten.

1. Die Zusammenfassung des Backup-Plans wird auf der Seite mit den Plandetails angezeigt. Erweitern Sie die Zusammenfassung, um geplante Läufe und Kompatibilitätshinweise einzusehen.

Sie können Informationen zum Backup-Plan auch mit den folgenden Methoden abrufen AWS CLI:

```
aws backup get-backup-plan --backup-plan-id 012345678
```

# Wählen Sie die zu AWS sichernden Dienste aus
<a name="assigning-resources"></a>

## Melden Sie sich für Dienste an und weisen Sie dann Ressourcen zu
<a name="w2aac13c17b3"></a>

AWS Backup funktioniert mit vielen [verschiedenen AWS Diensten](backup-feature-availability.md#features-by-resource). Bevor Sie entscheiden, welche Dienste in den Backup-Plan aufgenommen werden [AWS CLI](#backup-optin-cli)sollen, verwenden Sie die [AWS Backup Konsole](#backup-optin-console) oder entscheiden Sie sich für die Verwendung AWS Backup mit diesen Diensten.

Geben Sie dann in jedem Backup-Plan in der [Konsole](assigning-resources-console.md) oder über die [CLI](assigning-resources-json.md) an, welche Ressourcentypen in diesen Plan aufgenommen werden sollen.

Sie können sich beispielsweise für alle Services entscheiden, die dies AWS Backup unterstützen, und dann nur Amazon S3 S3-Buckets und Aurora-Cluster in einen Backup-Plan aufnehmen.

**Topics**
+ [Melden Sie sich für Dienste an und weisen Sie dann Ressourcen zu](#w2aac13c17b3)
+ [AWS Backup Service-Opt-In](#backup-service-optin)
+ [Ressourcenzuweisung für den Backup-Plan](#backup-resource-assignment)
+ [Weisen Sie Ressourcen mithilfe der AWS Backup Konsole zu](assigning-resources-console.md)
+ [Weisen Sie Ressourcen zu mit AWS CLI](assigning-resources-json.md)
+ [Weisen Sie AWS Backup Ressourcen zu über CloudFormation](assigning-resources-cfn.md)
+ [Kontingente für Ressourcenzuweisungen im Backupplan](#assigning-resources-quotas)

## AWS Backup Service-Opt-In
<a name="backup-service-optin"></a>

### Service-Opt-In über die Konsole AWS Backup
<a name="backup-optin-console"></a>

**Um die AWS Dienste für die Verwendung mit zu konfigurieren AWS Backup**

1. Melden Sie sich AWS-Managementkonsole bei [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) an und öffnen Sie die AWS Backup Konsole.

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wählen Sie auf der Seite **Service opt-in (Service-Opt-In)** die Option **Configure resources (Ressourcen konfigurieren)** aus.

1. Verwenden Sie auf der Seite **Ressourcen konfigurieren** die Kippschalter, um die Dienste zu aktivieren oder zu deaktivieren, die mit verwendet werden. AWS Backup Wählen Sie **Confirm (Bestätigen)** aus, wenn Ihre Services konfiguriert sind. Stellen Sie sicher, dass der AWS Dienst, für den Sie sich entscheiden, in Ihrem verfügbar ist. AWS-Region

### Service-Opt-In über AWS CLI
<a name="backup-optin-cli"></a>

Verwenden Sie den [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html)Befehl, um die Dienste (Ressourcentypen) zu ändern, die Ihr Konto oder Ihre Organisation AWS Backup zur Orchestrierung der Backup-Erstellung verwenden wird. Verwenden Sie den [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DescribeRegionSettings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DescribeRegionSettings.html)Befehl, um zu ermitteln, für welche Dienste Sie sich in einer bestimmten Region entschieden haben.

## Ressourcenzuweisung für den Backup-Plan
<a name="backup-resource-assignment"></a>

Über die [AWS Backup Konsole](assigning-resources-console.md) oder über [AWS CLI](assigning-resources-json.md)die Konsole gibt die Ressourcenzuweisung in Ihrem Backup-Plan an, welche Ressourcen enthalten AWS Backup sein sollen. AWS Backup bietet sowohl einfache Standardeinstellungen als auch detaillierte Steuerelemente für die Zuweisung von Ressourcen.

 Sie können Ressourcen auf folgende Weise zuweisen:
+ Weisen Sie dem Backup-Plan explizit Ressourcentypen zu
+ Schließt alle Ressourcen ein (scannt AWS Backup dann nach allen unterstützten Ressourcentypen)
+ Verwenden Sie Tags, um Ressourcen ein- oder auszuschließen

Wenn Sie Tags nur für die Ressourcenzuweisung verwenden, gelten die Opt-In-Einstellungen für den Service trotzdem.

 Sie können die Ressourcenzuweisung mithilfe von Bedingungen und Tags weiter verfeinern. Es gibt einige Beschränkungen in Bezug auf die Anzahl der ARNs Bedingungen und Tags, die in einer einzelnen Ressourcenzuweisung verwendet werden können.

Die Ressourcenauswahl über CLI basiert auf Dienstnamen und Ressourcentypen. Überlegungen [Weisen Sie Ressourcen zu mit AWS CLI](assigning-resources-json.md) zur Ressourcenauswahl finden Sie unter.

# Weisen Sie Ressourcen mithilfe der AWS Backup Konsole zu
<a name="assigning-resources-console"></a>

**So navigieren Sie zur Seite **Ressourcen zuweisen****

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie **Backup-Pläne** aus.

1. Wählen Sie **Backup-Plan erstellen** aus.

1. Wählen Sie in der Dropdown-Liste **Vorlage auswählen** eine beliebige Vorlage und dann **Plan erstellen** aus.

1. Geben Sie unter **Name des Backup-Plans** einen Namen ein.

1. Wählen Sie **Plan erstellen** aus.

1. Wählen Sie **Ressourcen zuweisen** aus.

**Gehen Sie im Abschnitt **Allgemein** folgendermaßen vor, um mit der Ressourcenzuweisung zu beginnen:**

1. Geben Sie unter **Name der Ressourcenzuweisung** einen Namen ein.

1. Wählen Sie die **Standardrolle** oder die Option **Eine IAM-Rolle wählen** aus.
**Anmerkung**  
Wenn Sie eine IAM-Rolle auswählen, stellen Sie sicher, dass sie über die Berechtigung verfügt, alle Ressourcen zu sichern, die Sie zuweisen möchten. Wenn Ihre Rolle eine Ressource findet, auf die sie keine Zugriffsberechtigung hat, schlägt der Backup-Plan fehl.

Um Ihre Ressourcen zuzuweisen, wählen Sie im Abschnitt **Ressourcen zuweisen** eine der beiden Optionen unter **Ressourcenauswahl definieren** aus:
+ **Alle Ressourcentypen einschließen**. Diese Option konfiguriert Ihren Backup-Plan so, dass er alle aktuellen und future AWS Backup unterstützten Ressourcen schützt, die Ihrem Backup-Plan zugewiesen sind. Verwenden Sie diese Option, um Ihren Datenbestand schnell und einfach zu schützen.

  Wenn Sie diese Option auswählen, können Sie im nächsten Schritt optional die Option **Auswahl mithilfe von Tags verfeinern** anwenden.
+ **Spezifische Ressourcentypen einschließen**. Wenn Sie diese Option auswählen, müssen Sie mit den folgenden Schritten die Option **Bestimmte Ressourcentypen auswählen** ausführen:

  1. Weisen Sie mithilfe des Dropdown-Menüs **Ressourcentypen auswählen** einen oder mehrere Ressourcentypen zu. 

     Wenn Sie fertig sind, wird AWS Backup Ihnen die Liste der ausgewählten Ressourcentypen und deren Standardeinstellung angezeigt, die darin besteht, alle Ressourcen für jeden ausgewählten Ressourcentyp zu schützen.

  1. Wenn Sie bestimmte Ressourcen von einem ausgewählten Ressourcentyp ausschließen möchten, können Sie optional folgendermaßen vorgehen:

     1. Verwenden Sie das Dropdown-Menü **Ressourcen auswählen** und deaktivieren Sie die Standardauswahl.

     1. Wählen Sie die spezifischen Ressourcen aus, die Sie Ihrem Backup-Plan zuweisen möchten.

  1. Optional können Sie **bestimmte Ressourcen IDs aus den ausgewählten Ressourcentypen ausschließen**. Verwenden Sie diese Option, wenn Sie eine oder mehrere Ressourcen von vielen ausschließen möchten, da dies möglicherweise schneller ist, als im vorherigen Schritt viele Ressourcen auszuwählen. Sie müssen einen Ressourcentyp angeben, bevor Sie Ressourcen von diesem Ressourcentyp ausschließen können. Schließen Sie eine Ressourcen-ID aus, indem Sie die folgenden Schritte ausführen:

     1. Wählen Sie unter **Bestimmte Ressourcen IDs aus den ausgewählten Ressourcentypen ausschließen** einen oder mehrere der Ressourcentypen aus, die Sie mit der **Option Ressourcentypen auswählen** eingeschlossen haben.

     1. Verwenden Sie für jeden Ressourcentyp das Menü **Ressourcen auswählen**, um eine oder mehrere Ressourcen auszuwählen, die ausgeschlossen werden sollen.

Zusätzlich zu den vorher ausgewählten Optionen können Sie mit der optionalen Funktion **Auswahl mithilfe von Tags verfeinern** eine noch detailliertere Auswahl treffen. Mit dieser Funktion können Sie mithilfe von Tags Ihre aktuelle Auswahl so präzisieren, dass eine Teilmenge Ihrer Ressourcen einbezogen wird.

Tags sind Schlüssel-Wert-Paare, die Sie bestimmten Ressourcen zuweisen können, um Ihre Ressourcen zu identifizieren, zu organisieren und zu filtern. Bei Tags muss die Groß- und Kleinschreibung beachtet werden. Weitere Informationen zu Stichwörtern finden Sie unter [AWS Ressourcen taggen](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html).

Wenn Sie die Auswahl mithilfe von zwei oder mehr Tags verfeinern, ist die Auswirkung eine UND-Bedingung. Wenn Sie beispielsweise Ihre Auswahl mithilfe von zwei Tags verfeinern, `env: prod` und `role: application`, weisen Sie nur Ressourcen mit BEIDEN Tags Ihrem Backup-Plan zu.

**So verfeinern Sie die Auswahl mithilfe von Tags**

1. Wählen Sie unter **Auswahl mithilfe von Tags verfeinern** einen **Schlüssel** aus der Liste aus.

1. Wählen Sie eine **Bedingung für den Wert** aus der Liste aus.
   + *Wert* bezieht sich auf die nächste Eingabe, den Wert Ihres Schlüssel-Wert-Paares.
   + **Bedingung** kann `Equals`, `Contains`, `Begins with` oder `Ends with` oder ihre Umkehrung sein: `Does not equal`, `Does not contain`, `Does not begin with` oder `Does not end with`.

1. Wählen Sie einen **Wert** aus der Liste aus.

1. Wählen Sie **Tag hinzufügen** aus, um mithilfe eines anderen Tags die Auswahl weiter zu verfeinern.

# Weisen Sie Ressourcen zu mit AWS CLI
<a name="assigning-resources-json"></a>

## Filtern Sie nach Diensten oder Ressourcentypen
<a name="resource-assignment-filter"></a>

Die Ressourcenauswahl basiert auf Dienstnamen und Ressourcentypen. Die Methode der Ressourcenauswahl bestimmt, ob eine Ressource in der Sicherung enthalten ist. Diese Aufnahme hängt von den Namen der Dienste, den Ressourcentypen und den Opt-in-Einstellungen ab.

**Auswahl nach Dienstnamen**  
Wenn Sie in der Ressourcenauswahl nur einen Dienstnamen angeben, hängt die Einbeziehung des Backups von der Opt-in-Einstellung für die zugrunde liegenden Ressourcentypen ab. Beispiel: EC2-Instances werden nur dann in das Backup aufgenommen`arn:aws:ec2:*`, wenn die Opt-In-Einstellung für den EC2-Ressourcentyp aktiviert ist.

**Auswahl nach Ressourcentyp**  
Wenn Sie die Ressourcenauswahl direkt mit dem Ressourcentyp angeben, wird sie unabhängig von der Opt-In-Einstellung für den jeweiligen Dienst in das Backup aufgenommen. Beispiel: EC2-Instances werden unabhängig von der Opt-In-Einstellung gesichert. `arn:aws:ec2:::instance/*`

**Typen gemeinsam genutzter Ressourcen**  
Wenn sich mehrere Ressourcen denselben Ressourcentyp teilen, müssen Sie die Opt-in-Einstellungen für bestimmte Ressourcentypen aktivieren, um Backups zu initiieren.

**Example**  
Aurora- und RDS-Cluster teilen sich das ARN-Format:`arn:aws:rds:::cluster:*`. Um Aurora-Datenbanken zu sichern, müssen Sie die Opt-In-Einstellung für Aurora aktivieren.  
FSx und FSx für OpenZFS das ARN-Format teilen. `arn:aws:fsx:::file-system/*` Aktivieren Sie die entsprechenden Opt-In-Einstellungen, um diese Dateisysteme zu sichern.

## Verwenden Sie eine JSON-Datei, um die Ressourcenzuweisung für den Sicherungsplan zu definieren
<a name="backup-resource-json"></a>

Sie können eine Ressourcenzuweisung in einem JSON-Dokument definieren.

Sie können Bedingungen, Tags oder Ressourcen angeben, um zu definieren, was in Ihrem Backup-Plan enthalten sein soll. Weitere Informationen zur Bestimmung der einzubeziehenden Parameter finden Sie unter [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BackupSelection.html#Backup-Type-BackupSelection-ListOfTags](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BackupSelection.html#Backup-Type-BackupSelection-ListOfTags).

Diese Beispielressourcenzuweisung weist alle Amazon EC2 EC2-Instances dem Backup-Plan zu: *BACKUP-PLAN-ID*

```
{
  "BackupPlanId":"BACKUP-PLAN-ID",
  "BackupSelection":{
    "SelectionName":"resources-list-selection", 
    "IamRoleArn":"arn:aws:iam::ACCOUNT-ID:role/IAM-ROLE-ARN",
    "Resources":[
      "arn:aws:ec2:*:*:instance/*"
    ]
  }
}
```

Davon ausgehend, dass diese JSON-Datei unter dem Namen `backup-selection.json` gespeichert ist, können Sie diese Ressourcen mit dem folgenden CLI-Befehl Ihrem Backup-Plan zuweisen:

```
aws backup create-backup-selection --cli-input-json file://PATH-TO-FILE/backup-selection.json
```

Im Folgenden finden Sie Beispiele für Ressourcenzuweisungen zusammen mit dem entsprechenden JSON-Dokument. Damit diese Tabelle leichter lesbar ist, wurden in den Beispielen die Felder `"BackupPlanId"`, `"SelectionName"` und `"IamRoleArn"` weggelassen. Der Platzhalter `*` steht für null oder mehr Zeichen, die keine Leerzeichen sind.

**Example Beispiel: Wählen Sie alle Ressourcen in meinem Konto aus**  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ]
  }
}
```

**Example Beispiel: Wählen Sie alle Ressourcen in meinem Konto aus, schließen Sie jedoch EBS-Volumes aus**  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ],
    "NotResources":[
      "arn:aws:ec2:*:*:volume/*"
    ]
  }
}
```

**Example Beispiel: Wählen Sie alle Ressourcen aus, die mit markiert sind"backup":"true", aber schließen Sie EBS-Volumes aus**  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ],
    "NotResources":[
      "arn:aws:ec2:*:*:volume/*"
    ],
    "Conditions":{
      "StringEquals":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"true"
        }
      ]
    }
  }
}
```

**Wichtig**  
RDS, Aurora, Neptune und DocumentDB beginnen ARNs mit. `arn:aws:rds:` Verfeinern Sie Ihre Auswahl mit Tags und Bedingungsoperatoren, wenn Sie nicht beabsichtigen, all diese Typen einzubeziehen.

**Example Beispiel: Wählen Sie alle EBS-Volumes und RDS-DB-Instances aus, die sowohl mit als auch "backup":"true" gekennzeichnet sind "stage":"prod"**  
Die boolesche Arithmetik ähnelt der in IAM-Richtlinien: Die in "Resources" sind mithilfe eines booleschen Wertes OR kombiniert und die in `"Conditions"` sind mit einem booleschen Wert AND kombiniert.  
Der `"Resources"`-Ausdruck `"arn:aws:rds:*:*:db:*"` wählt nur RDS-DB-Instances aus, da es keine entsprechenden Aurora-, Neptune- oder DocumentDB-Ressourcen gibt.  

```
{
  "BackupSelection":{
    "Resources":[
      "arn:aws:ec2:*:*:volume/*",
      "arn:aws:rds:*:*:db:*"
    ],
    "Conditions":{
      "StringEquals":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"true"
        },
        {
          "ConditionKey":"aws:ResourceTag/stage",
          "ConditionValue":"prod"
        }
      ]
    }
  }
}
```

**Example Beispiel: Wählen Sie alle EBS-Volumes und RDS-Instances aus, die mit "backup":"true" aber nicht markiert sind "stage":"test"**  

```
{
  "BackupSelection":{
    "Resources":[
      "arn:aws:ec2:*:*:volume/*",
      "arn:aws:rds:*:*:db:*"
    ],
    "Conditions":{
      "StringEquals":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"true"
        }
      ],
      "StringNotEquals":[
        {
          "ConditionKey":"aws:ResourceTag/stage",
          "ConditionValue":"test"
        }
      ]
    }
  }
}
```

**Example Beispiel: Wählen Sie alle Ressourcen aus, die mit einem Tag versehen sind, "key1" und einen Wert, der mit dem "include" Wort beginnt, aber nicht mit einem "key2" Wert, der das Wort enthält "exclude"**  
Sie können das Platzhalterzeichen am Anfang, am Ende und in der Mitte einer Zeichenfolge verwenden. Beachten Sie die Verwendung des Platzhalterzeichens (\$1) in `include*` und `*exclude*` im obigen Beispiel. Sie können das Platzhalterzeichen auch in der Mitte einer Zeichenfolge verwenden, wie im vorherigen Beispiel `arn:aws:rds:*:*:db:*` gezeigt.  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ],
    "Conditions":{
      "StringLike":[
        {
          "ConditionKey":"aws:ResourceTag/key1",
          "ConditionValue":"include*"
        }
      ],
      "StringNotLike":[
        {
          "ConditionKey":"aws:ResourceTag/key2",
          "ConditionValue":"*exclude*"
        }
      ]
    }
  }
}
```

**Example Beispiel: Wählen Sie alle Ressourcen aus, die mit markiert sind, "backup":"true" außer FSx Dateisystemen und RDS-, Aurora-, Neptune- und DocumentDB-Ressourcen**  
Elemente in `NotResources` werden mit dem booleschen Wert OR kombiniert.  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ],
    "NotResources":[
      "arn:aws:fsx:*",
      "arn:aws:rds:*"
    ],
    "Conditions":{
      "StringEquals":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"true"
        }
      ]
    }
  }
}
```

**Example Beispiel: Wählen Sie alle Ressourcen aus, die mit einem Tag und einem beliebigen Wert gekennzeichnet sind "backup"**  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ],
    "Conditions":{
      "StringLike":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"*"
        }
      ]
    }
  }
}
```

**Example Beispiel: Wählen Sie alle FSx Dateisysteme, den Aurora-Cluster und alle Ressourcen aus"my-aurora-cluster", die mit markiert sind"backup":"true", mit Ausnahme der Ressourcen, die mit gekennzeichnet sind "stage":"test"**  

```
{
  "BackupSelection":{
    "Resources":[
      "arn:aws:fsx:*",
      "arn:aws:rds:*:*:cluster:my-aurora-cluster"
    ],
    "ListOfTags":[
      {
        "ConditionType":"StringEquals",
        "ConditionKey":"backup",
        "ConditionValue":"true"
      }
    ],
    "Conditions":{
      "StringNotEquals":[
        {
          "ConditionKey":"aws:ResourceTag/stage",
          "ConditionValue":"test"
        }
      ]
    }
  }
}
```

**Example Beispiel: Wählen Sie alle Ressourcen aus, die mit einem Tag gekennzeichnet sind, mit `"backup":"true"` Ausnahme der EBS-Volumes, die mit dem Tag gekennzeichnet sind `"stage":"test"`**  
Verwenden Sie zwei CLI-Befehle, um zwei Auswahlen zu erstellen, um diese Ressourcengruppe auszuwählen. Die erste Auswahl gilt für alle Ressourcen mit Ausnahme von EBS-Volumes. Die zweite Auswahl gilt für EBS-Volumes.  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ],
    "NotResources":[
      "arn:aws:ec2:*:*:volume/*"
    ],
    "Conditions":{
      "StringEquals":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"true"
        }
      ]
    }
  }
}
```

```
{
  "BackupSelection":{
    "Resources":[
      "arn:aws:ec2:*:*:volume/*"
    ],
    "Conditions":{
      "StringEquals":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"true"
        }
      ],
      "StringNotEquals":[
        {
          "ConditionKey":"aws:ResourceTag/stage",
          "ConditionValue":"test"
        }
      ]
    }
  }
}
```

# Weisen Sie AWS Backup Ressourcen zu über CloudFormation
<a name="assigning-resources-cfn"></a>

Diese end-to-end CloudFormation Vorlage erstellt eine Ressourcenzuweisung, einen Backup-Plan und einen Ziel-Backup-Tresor:
+ Ein Backup-Tresor mit dem Namen*CloudFormationTestBackupVault*.
+ Ein Backup-Plan mit dem Namen*CloudFormationTestBackupPlan*. Dieser Plan führt zwei Backup-Regeln aus, die beide täglich um 12 Uhr UTC Backups erstellen und sie 210 Tage lang aufbewahren.
+ Eine Ressourcenauswahl mit dem Namen*BackupSelectionName*.
+ 
  + Die Ressourcenzuweisung sichert die folgenden Ressourcen:
    + Jede Ressource, die mit dem Schlüssel-Wert-Paar `backupplan:dsi-sandbox-daily` markiert ist
    + Jede Ressource, die mit dem Wert `prod` oder Werten, die mit `prod/` beginnen, markiert ist
  + Folgende Ressourcen werden von der Ressourcenzuweisung nicht gesichert:
    + Alle RDS-, Aurora-, Neptune- oder DocumentDB-Cluster
    + Jede Ressource, die mit dem Wert `test` oder Werten, die mit `test/` beginnen, markiert ist

```
Description: "Template that creates Backup Selection and its dependencies"
Parameters:
  BackupVaultName:
    Type: String
    Default: "CloudFormationTestBackupVault"
  BackupPlanName:
    Type: String
    Default: "CloudFormationTestBackupPlan"
  BackupSelectionName: 
    Type: String
    Default: "CloudFormationTestBackupSelection"
  BackupPlanTagValue:
    Type: String
    Default: "test-value-1"
  RuleName1:
    Type: String
    Default: "TestRule1"
  RuleName2:
    Type: String
    Default: "TestRule2"
  ScheduleExpression:
    Type: String
    Default: "cron(0 12 * * ? *)"
  StartWindowMinutes:
    Type: Number
    Default: 60
  CompletionWindowMinutes:
    Type: Number
    Default: 120
  RecoveryPointTagValue:
    Type: String
    Default: "test-recovery-point-value"
  MoveToColdStorageAfterDays:
    Type: Number
    Default: 120
  DeleteAfterDays:
    Type: Number
    Default: 210
Resources:
  CloudFormationTestBackupVault:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: !Ref BackupVaultName
  BasicBackupPlan:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: !Ref BackupPlanName
        BackupPlanRule:
          - RuleName: !Ref RuleName1
            TargetBackupVault: !Ref BackupVaultName
            ScheduleExpression: !Ref ScheduleExpression
            StartWindowMinutes: !Ref StartWindowMinutes
            CompletionWindowMinutes: !Ref CompletionWindowMinutes
            RecoveryPointTags:
              test-recovery-point-key-1: !Ref RecoveryPointTagValue
            Lifecycle:
              MoveToColdStorageAfterDays: !Ref MoveToColdStorageAfterDays
              DeleteAfterDays: !Ref DeleteAfterDays
          - RuleName: !Ref RuleName2
            TargetBackupVault: !Ref BackupVaultName
            ScheduleExpression: !Ref ScheduleExpression
            StartWindowMinutes: !Ref StartWindowMinutes
            CompletionWindowMinutes: !Ref CompletionWindowMinutes
            RecoveryPointTags:
              test-recovery-point-key-1: !Ref RecoveryPointTagValue
            Lifecycle:
              MoveToColdStorageAfterDays: !Ref MoveToColdStorageAfterDays
              DeleteAfterDays: !Ref DeleteAfterDays
      BackupPlanTags:
        test-key-1: !Ref BackupPlanTagValue
    DependsOn: CloudFormationTestBackupVault
 
  TestRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - !Sub "arn:${AWS::Partition}:iam::aws:policy/service-role/AWSBackupServiceRolePolicyForBackup"
  BasicBackupSelection:
    Type: 'AWS::Backup::BackupSelection'
    Properties:
      BackupPlanId: !Ref BasicBackupPlan
      BackupSelection:
        SelectionName: !Ref BackupSelectionName
        IamRoleArn: !GetAtt TestRole.Arn
        ListOfTags:
          - ConditionType: STRINGEQUALS
            ConditionKey: backupplan
            ConditionValue: dsi-sandbox-daily
        NotResources:
          - 'arn:aws:rds:*:*:cluster:*'
        Conditions:
          StringEquals:
            - ConditionKey: 'aws:ResourceTag/path'
              ConditionValue: prod
          StringNotEquals:
            - ConditionKey: 'aws:ResourceTag/path'
              ConditionValue: test
          StringLike:
            - ConditionKey: 'aws:ResourceTag/path'
              ConditionValue: prod/*
          StringNotLike:
            - ConditionKey: 'aws:ResourceTag/path'
              ConditionValue: test/*
```

## Kontingente für Ressourcenzuweisungen im Backupplan
<a name="assigning-resources-quotas"></a>

Die folgenden Kontingente gelten für eine einzelne Ressourcenzuweisung:
+ 500 Amazon-Ressourcennamen (ARNs) ohne Platzhalter
+ 30 ARNs mit Platzhalterausdrücken
+ 30 Bedingungen
+ 30 Tags pro Ressourcenzuweisung (und eine unbegrenzte Anzahl von Ressourcen pro Tag)