

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen Sie einen Backup-Plan
<a name="creating-a-backup-plan"></a>

Sie können einen Backup-Plan mithilfe der AWS Backup Konsole, der API, der CLI, des SDK oder einer AWS CloudFormation Vorlage erstellen.

**Topics**
+ [Erstellen Sie Backup-Pläne mithilfe der AWS Backup Konsole](#create-backup-plan-console)
+ [Erstellen Sie Backup-Pläne mit dem AWS CLI](#create-backup-plan-cli)
+ [Backup-Plan-Optionen und -Konfiguration](plan-options-and-configuration.md)
+ [CloudFormation Vorlagen für Backup-Pläne](plan-cfn.md)
+ [Löschen Sie einen Backup-Plan](deleting-a-backup-plan.md)
+ [Aktualisieren Sie einen Backup-Plan](updating-a-backup-plan.md)

## Erstellen Sie Backup-Pläne mithilfe der AWS Backup Konsole
<a name="create-backup-plan-console"></a>

Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup) Wählen Sie im Dashboard **Manage Backup plans (Sicherungspläne verwalten)** aus. Sie können auch im Navigationsbereich **Backup-Pläne** und **Backup-Plan erstellen** auswählen.

**Startoptionen**

Sie haben drei Möglichkeiten für Ihren neuen Backup-Plan:
+ Erstellen Sie einen Backup-Plan auf der Grundlage eines vorhandenen Plans
+ Erstellen eines neuen Plans
+ [Erstellen Sie einen Backup-Plan mit dem AWS CLI](#create-backup-plan-cli)

In diesem Verfahren erstellen wir einen neuen Plan. Jeder Teil der Konfiguration enthält einen Link zu einem erweiterten Abschnitt später auf der Seite, in dem Sie nach weiteren Informationen suchen können.

1. Geben Sie einen Plannamen in ein **[Name des Backup-Plans](plan-options-and-configuration.md#plan-name)**. Sie können den Namen eines Plans nicht mehr ändern, nachdem er erstellt wurde.

   Wenn Sie versuchen, einen Backup-Plan zu erstellen, der mit einem vorhandenen Plan identisch ist, erhalten Sie eine `AlreadyExistsException` Fehlermeldung.

1. Optional können Sie Ihrem Backup-Plan Tags hinzufügen.

1. **Konfiguration der Backup-Regeln:** Im Abschnitt zur Konfiguration der Backup-Regeln legen Sie den Backup-Zeitplan, das Backup-Zeitfenster und den Lebenszyklus fest.

1. **Zeitplan:**

   1. Geben Sie einen **Namen für die Backup-Regel** in das Textfeld ein.

   1. Wählen Sie im Backup-Tresor-Menü **Standard** oder wählen Sie **Neuen Backup-Tresor erstellen**, um einen Tresor zu erstellen.

   1. Wählen Sie im Menü für die Häufigkeit der Backups aus, wie oft dieser Plan ein Backup erstellen soll.

1. **Backup-Zeitfenster:**

   1. Die **Startzeit** ist standardmäßig auf 12:30 Uhr (00:30 Uhr innerhalb von 24 Stunden) in der lokalen Zeitzone Ihres Systems voreingestellt.

   1. Die Standardeinstellung für **Start innerhalb von** ist 8 Stunden. Sie können dies ändern, um ein Zeitfenster anzugeben, in dem das Backup gestartet werden soll.

   1. **Abschluss innerhalb von** ist standardmäßig 7 Tage. Stellen Sie sicher, dass genügend Zeit für den Abschluss des Backups zur Verfügung steht, auch wenn der Job am Ende des Startfensters gestartet wird.

1. **[Kontinuierliche Backups und point-in-time Wiederherstellung (PITR)](point-in-time-recovery.md):** Sie können „**Kontinuierliche Backups für die point-in-time Wiederherstellung aktivieren“ (PITR)** auswählen. Informationen dazu, welche Ressourcen für diese Art von Backup unterstützt werden, finden Sie in der [Feature-Verfügbarkeit nach Ressource](backup-feature-availability.md#features-by-resource)-Matrix.

1. **Lebenszyklus**

   1. **Cold Storage:** Wählen Sie dieses Feld aus, damit berechtigte Ressourcentypen gemäß dem Zeitplan, den Sie für den gesamten Aufbewahrungszeitraum angegeben haben, auf Cold Storage umgestellt werden können. Um Cold Storage verwenden zu können, müssen Sie über eine Aufbewahrungsdauer von insgesamt 90 Tagen oder mehr verfügen. Beachten Sie jedoch bitte Folgendes. Manche Services unterstützen inkrementelle Backups. Für inkrementelle Backups benötigen Sie mindestens ein warmes Voll-Backup. AWS Backup empfiehlt, dass Sie Ihre Lebenszykluseinstellungen so einrichten, dass Ihr Backup erst nach mindestens 8 Tagen in den Cold Storage verschoben wird. Wenn das vollständige Backup zu früh zu Cold Storage übertragen wird (z. B. Übertragung zu Cold Storage nach einem Tag), erstellt AWS Backup ein weiteres vollständiges Warm-Backup.

   1. **Cold Storage für Amazon EBS** ist [Amazon EBS Snapshots Archive](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html). Snapshots, die auf die Archiv-Speicherebene umgestellt wurden, werden in der Konsole als „Cold Tier“ angezeigt. Wenn Cold Storage aktiviert ist und Ihre Backup-Frequenz monatlich oder seltener ist, können Sie Ihren Backup-Plan auf EBS-Snapshots umstellen lassen.

   1. Die **gesamte Aufbewahrungsdauer** ist die Anzahl der Tage, für die Sie Ihre Ressource in AWS Backup speichern. Dies ist die Gesamtzahl der Warm-Storage-Tage plus Cold Storage.

1. (*Optional*) Sie können festlegen, dass mit jeder regelmäßigen Sicherung eines unterstützten Ressourcentyps ein Backup-Index erstellt wird (bei kontinuierlichen Backups werden tägliche Indizes erstellt). Nur Wiederherstellungspunkte (Backups), denen ein Index zugeordnet ist, können in eine [Backup-Suche](backup-search.md) einbezogen werden.

   Beispielsweise können Sie jedes Mal, wenn Ihr Backup-Plan ein S3-Backup erstellt, auch einen Backup-Index für dieses Backup erstellen lassen. Auf diese Weise kann dieses spezielle Backup in eine future Suche aufgenommen werden.

   Setzen Sie ein Häkchen neben den Ressourcentypen, für die Sie Indizes erstellen möchten.

1. (*Optional*) Aktivieren Sie den Malware-Scan, damit Backups nach ihrer Erstellung automatisch gescannt werden. Geben Sie bei der Konfiguration des Malware-Schutzes an, welche Ressourcentypen gescannt werden sollen (Amazon EC2, Amazon EBS, Amazon S3 oder alle unterstützten Ressourcen) und welche Scantypen (vollständig oder inkrementell) gescannt werden sollen. Der Malware-Scan gilt nur für die von Ihnen ausgewählten Ressourcentypen. Wenn Ihr Backup-Plan beispielsweise sowohl Amazon S3- als auch Amazon EC2-Ressourcen umfasst, Sie aber das Malware-Scannen nur für Amazon EC2 aktivieren, scannt der Service nur Ihre EC2-Backups. Für jede Backup-Regel können Sie konfigurieren, welcher Scan-Typ verwendet werden soll. Der Zeitplan der Backup-Regel bestimmt, wie oft der Scan-Typ durchgeführt wird.
**Wichtig**  
Bevor Sie den Malware-Schutz aktivieren, stellen Sie sicher, dass Ihre Backup-Rolle und Ihre Scanner-Rolle über die erforderlichen Berechtigungen verfügen. Weitere Informationen finden Sie in [der Dokumentation zu den Berechtigungen](https://docs.aws.amazon.com/aws-backup/latest/devguide/malware-protection.html#malware-access). 

1. (*Optional*) Verwenden Sie **Zum Ziel kopieren**, um eine regionsübergreifende Kopie der berechtigten Ressourcen zu erstellen, wenn Sie eine Kopie eines Backups in einer anderen AWS-Region speichern möchten.

1. (*Optional*) Zu Wiederherstellungspunkten hinzugefügte Tags.

1. Wenn alle Abschnitte Ihren Spezifikationen entsprechen, wählen Sie **Backup-Regel speichern**.

## Erstellen Sie Backup-Pläne mit dem AWS CLI
<a name="create-backup-plan-cli"></a>

Sie können Ihren Backup-Plan auch in einem JSON-Dokument definieren und ihn mithilfe der AWS Backup -Konsole oder der AWS CLI bereitstellen. Das folgende JSON-Dokument enthält ein Beispiel für einen Sicherungsplan, mit dem ein tägliches Backup um 1:00 Uhr MEZ erstellt wird (die Ortszeit wird gegebenenfalls an Tageslicht, Standard- oder Sommerzeit angepasst). Es löscht ein Backup automatisch nach einem Jahr.

```
{
  "BackupPlan":{
    "BackupPlanName":"test-plan",
    "Rules":[
      {
        "RuleName":"test-rule",
        "TargetBackupVaultName":"test-vault",
        "ScheduleExpression":"cron(0 1 ? * * *)",
        "ScheduleExpressionTimezone":"America/Los_Angeles",
        "StartWindowMinutes":integer, // Value is in minutes
        "CompletionWindowMinutes":integer, // Value is in minutes
        "IndexActions": [ 
               { 
                  "ResourceTypes": [ "string" ]
               }
            ],
        "Lifecycle":{
          "DeleteAfterDays":integer, // Value is in days
        }
      }
    ]
  }
}
```

Sie können Ihr JSON-Dokument unter einem von Ihnen gewählten Namen speichern. Der folgende CLI-Befehl zeigt [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html) mit einer JSON-Datei mit dem Namen `test-backup-plan.json`:

```
aws backup create-backup-plan --cli-input-json file://PATH-TO-FILE/test-backup-plan.json
```

Beachten Sie, dass einige Systeme die Wochentage zwar von 0 bis 6 nummerieren, wir sie jedoch von 1 bis 7. Weitere Informationen finden Sie unter [Cron- und Rate-Ausdrücke](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html). Weitere Informationen zu Zeitzonen finden Sie [TimeZone](https://docs.aws.amazon.com/location/latest/APIReference/API_TimeZone.html)in der *Amazon Location Service API-Referenz.*

# Backup-Plan-Optionen und -Konfiguration
<a name="plan-options-and-configuration"></a>

Wenn Sie in der AWS Backup Konsole einen Backup-Plan definieren, konfigurieren Sie die folgenden Optionen:

## Name des Backup-Plans
<a name="plan-name"></a>

Sie müssen einen Namen für Ihren Backup-Plan angeben. Namen sind auf 50 Zeichen begrenzt, einschließlich alphanumerischer Zeichen, Bindestriche, Unterstriche und Punkte.

## Backup-Regeln
<a name="backup-rules"></a>

Sicherungspläne bestehen aus einer oder mehreren Sicherungsregeln. So fügen Sie einem Backup-Plan Backup-Regeln hinzu oder bearbeiten bestehende Regeln in einem Backup-Plan

1. Wählen Sie in der AWS Backup Konsole im linken Navigationsbereich **Backup-Pläne** aus.

1. Wählen Sie unter **Name des Backup-Plans** einen Backup-Plan aus.

1. Gehen Sie im Abschnitt **Backup-Regeln** wie folgt vor:
   + Um eine Backup-Regel hinzuzufügen, wählen Sie **Backup-Regel hinzufügen** aus.
   + Wählen Sie zum Bearbeiten einer vorhandenen Backup-Regel eine Regel und dann **Bearbeiten** aus.

**Anmerkung**  
Wenn Sie einen Backup-Plan mit mehreren Regeln haben und sich die Zeitrahmen der beiden Regeln überschneiden, AWS Backup optimiert das Backup und erstellt ein Backup für die Regel mit der längeren Aufbewahrungszeit. Bei der Optimierung wird das gesamte Startfenster berücksichtigt, nicht nur der Zeitpunkt, an dem das tägliche Backup erstellt wird. 

Jede Sicherungsregel umfasst die folgenden Elemente.

### Name der Backup-Regel
<a name="rule-name"></a>

Bei den Namen von Sicherungsregeln muss die Groß- und Kleinschreibung beachtet werden. Sie müssen zwischen 1 und 50 alphanumerischen Zeichen oder Bindestriche enthalten.

### Backup-Häufigkeit
<a name="backup-frequency"></a>

Die Häufigkeit der Backups bestimmt, wie oft ein Snapshot-Backup AWS Backup erstellt wird. Sie können in der Konsole auswählen, ob alle 12 Stunden, täglich, wöchentlich und monatlich ein Backup erstellt wird. Sie können auch einen Cron-Ausdruck erstellen, der sogar stündlich Snapshot-Backups erstellt. Mithilfe der AWS Backup CLI können Sie Snapshot-Backups bis zu stündlich planen.

Wenn Sie eine wöchentliche Frequenz wählen, können Sie festlegen, an welchem Wochentag die Backups erstellt werden sollen. Wenn Sie eine monatliche Frequenz wählen, können Sie einen bestimmten Tag im Monat auswählen.

Sie können auch das Kontrollkästchen **Kontinuierliche Backups für unterstützte Ressourcen aktivieren aktivieren aktivieren**, um eine Regel für kontinuierliche Backups zu erstellen, die für die point-in-time Wiederherstellung (PITR) aktiviert ist. Im Gegensatz zu Snapshot-Backups können Sie mit kontinuierlichen Backups eine Wiederherstellung durchführen point-in-time. Weitere Informationen zu kontinuierlichen Backups finden Sie unter [Point-in-Time Wiederherstellung](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html).

### Backup window
<a name="backup-window"></a>

Backup-Fenster bestehen aus dem Zeitpunkt, an dem das Backup-Fenster beginnt, und der Dauer des Fensters in Stunden. Backup-Aufträge werden in diesem Fenster gestartet. Die Standardeinstellungen in der Konsole sind:
+ **12:30 Uhr** lokal in der Zeitzone Ihres Systems (0:30 Uhr bei 24-Stunden-Systemen)
+ **Start innerhalb von** 8 Stunden
+ **Abschluss innerhalb von** 7 Tagen

  (Der Parameter **vollständig innerhalb des** Parameters gilt nicht für FSx Amazon-Ressourcen)

Sie können die Backup-Häufigkeit und die Anfangszeit des Backup-Fensters mithilfe eines Cron-Ausdrucks anpassen. Die sechs Felder mit AWS Cron-Ausdrücken finden Sie unter [Cron und Rate-Ausdrücke](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html) im * EventBridge Amazon-Benutzerhandbuch*. Zwei Beispiele für AWS Cron-Ausdrücke sind `15 * ? * * *` (jede Stunde 15 Minuten nach der Stunde ein Backup erstellen) und `0 12 * * ? *` (täglich um 12 Uhr UTC ein Backup erstellen). Eine Tabelle mit Beispielen finden Sie, wenn Sie auf den vorherigen Link klicken und auf der Seite nach unten scrollen.

AWS Backup wertet Cron-Ausdrücke zwischen 00:00 und 23:59 aus. Wenn Sie eine Backup-Regel für „alle 12 Stunden“ erstellen, aber als Startzeit später als 11:59 Uhr angeben, wird sie nur einmal pro Tag ausgeführt.

Backup-Pläne in einer Zeitzone, in der die Sommerzeit eingehalten wird, könnten durch die Zeitverschiebung beeinträchtigt werden. Sie können zu UTC wechseln oder an dem Tag, an dem sich die Zeit verschiebt, ein manuelles Backup erstellen. Weitere Informationen finden Sie unter [Sommerzeit im EventBridge Scheduler](https://docs.aws.amazon.com/scheduler/latest/UserGuide/schedule-types.html#daylist-savings-time).

Kontinuierliche Sicherungen point-in-time und Wiederherstellungen (PITR) verweisen auf die Änderungen, die über einen bestimmten Zeitraum aufgezeichnet wurden. Daher können sie nicht mit einer Uhrzeit oder einem Cron-Ausdruck geplant werden.

Im Allgemeinen können AWS Datenbankdienste keine Backups 1 Stunde vor oder während ihres Wartungsfensters starten, und Amazon FSx kann Backups nicht 4 Stunden vor oder während ihres Wartungsfensters oder automatischen Backupfensters starten (Amazon Aurora ist von dieser Einschränkung des Wartungsfensters ausgenommen). Zu diesen Zeiten geplante Snapshot-Backups schlagen fehl. Eine Ausnahme tritt auf, wenn Sie sich dafür entscheiden, AWS Backup sowohl für Snapshot-Backups als auch für fortlaufende Backups für einen unterstützten Service zu nutzen. AWS Backup plant Backup-Fenster automatisch, um Konflikte zu vermeiden. Unter [Point-in-Time Recovery](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) finden Sie eine Liste der unterstützten Dienste und Anweisungen AWS Backup zur Erstellung kontinuierlicher Backups.

### Überschneidende Backup-Regeln
<a name="overlapping-backup-rules"></a>

Gelegentlich kann ein Backup-Plan mehrere, überlappende Regeln enthalten. Wenn sich die Startfenster verschiedener Regeln überschneiden, wird das Backup gemäß der Regel mit dem längeren Aufbewahrungszeitraum AWS Backup beibehalten. Nehmen wir beispielsweise einen Backup-Plan mit zwei Regeln:

1. Stündliches Backup mit einem Startfenster von einer Stunde und Aufbewahrung für 1 Tag.

1. Backup alle 12 Stunden mit einem Startfenster von 8 Stunden und Aufbewahrung für 1 Woche.

Nach 24 Stunden erstellt die zweite Regel zwei Backups (weil sie die längere Aufbewahrungsfrist hat). Die erste Regel erstellt acht Backups (weil das 8-stündige Startfenster der zweiten Regel die Ausführung weiterer stündlicher Backups verhinderte). Das heißt:


| Während dieses Startfensters | erstellt diese Regel 1 Backup | 
| --- | --- | 
| Mitternacht bis 8 Uhr | 12 Stunden | 
| 8:00 Uhr bis 9:00 Uhr | Stündlich | 
| 9:00 Uhr bis 10:00 Uhr | Stündlich | 
| 10:00 Uhr bis 11:00 Uhr | Stündlich | 
| 11:00 Uhr bis 12:00 Uhr | Stündlich | 
| 12:00 Uhr bis 20:00 Uhr | 12 Stunden | 
| 8:00 Uhr bis 9:00 Uhr | Stündlich | 
| 9:00 Uhr bis 10:00 Uhr | Stündlich | 
| 10:00 Uhr bis 11:00 Uhr | Stündlich | 
| 23:00 Uhr bis Mitternacht | Stündlich | 

Während des Startfensters bleibt der Status des Backup-Auftrags so lange im `CREATED`-Status, bis er erfolgreich gestartet wurde oder bis die Startfensterzeit abgelaufen ist. AWS Backup Erhält Time innerhalb des Startfensters einen Fehler, sodass der Job erneut versucht werden kann, AWS Backup wird automatisch mindestens alle 10 Minuten erneut versucht, den Job zu starten, bis die Sicherung erfolgreich gestartet wurde (der Jobstatus ändert sich auf`RUNNING`) oder bis sich der Jobstatus auf ändert `EXPIRED` (was voraussichtlich nach Ablauf der Startzeit der Fall sein wird).

### Lebenszyklus und Speicherstufen
<a name="backup-lifecycle"></a>

Backups werden für die von Ihnen angegebene Anzahl von Tagen gespeichert, was als Backup-*Lebenszyklus* bezeichnet wird. Backups können bis zum Ende ihres Lebenszyklus wiederhergestellt werden.

Dieser Wert wird im Abschnitt „Lebenszyklus“ der Konfiguration der Backup-Regeln in der Konsole als **gesamte Aufbewahrungsdauer** festgelegt. AWS Backup 

Wenn Sie verwenden AWS CLI, wird dies mithilfe des Parameters festgelegt [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html). Die Aufbewahrungsdauer für Snapshots kann zwischen 1 Tag und 100 Jahren liegen (oder für unbestimmte Zeit gelten, wenn Sie keine Dauer angeben). Die Aufbewahrungsfrist für fortlaufende Backups dagegen kann zwischen 1 Tag und 35 Tagen liegen. Das Erstellungsdatum einer Sicherung ist das Datum, an dem die Sicherungsaufgabe gestartet wurde, nicht das Datum, an dem sie abgeschlossen wurde. Wenn Ihr Backup-Job nicht am selben Tag abgeschlossen wird, an dem er gestartet wurde, verwenden Sie das Datum, an dem er begonnen hat, um die Aufbewahrungsfristen zu berechnen.

Backups werden auf einer Speicherebene verwaltet. Für jede Stufe fallen unterschiedliche Kosten für Speicher und Wiederherstellung an, wie unter [AWS Backup -Preise](https://aws.amazon.com/backup/pricing/) beschrieben. Jedes Backup wird erstellt und in Warm Storage gespeichert. Je nachdem, wie lange Sie Ihr Backup speichern möchten, können Sie Ihr Backup möglicherweise auf eine kostengünstigere Stufe, den sogenannten Cold Storage, umstellen. [Feature-Verfügbarkeit nach Ressource](backup-feature-availability.md#features-by-resource) zeigt an, welche Ressourcen über dieses optionale Feature verfügen.



------
#### [ Console ]

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Erstellen oder bearbeiten eines Backup-Plans.

1. Markieren Sie im Abschnitt „Lebenszyklus“ der Konfiguration der Backup-Regeln das Kontrollkästchen **Backups von Warm zu Cold Storage verschieben**.

1. (*optional*) Wenn Amazon EBS zu den Ressourcen gehört, die Sie sichern, und Ihre Backup-Frequenz monatlich oder weniger häufig ist, können Sie sie mithilfe der EBS-Snapshot-Archivierung auf die „Cold“-Stufe umstellen.

1. Geben Sie einen Wert (in Tagen) ein, mit dem Ihre Backups im warmen Speicher verbleiben sollen. AWS Backup empfiehlt mindestens 8 Tage.

1. Geben Sie einen Wert (in Tagen) für die gesamte Aufbewahrungsdauer ein. Die Differenz zwischen der gesamten Aufbewahrungsdauer und der Warm-Storage-Zeit ergibt sich aus der Anzahl der Tage, die die Backups im Cold Storage verbleiben.

------
#### [ AWS CLI ]

1. Verwenden Sie [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html) oder [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/update-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/update-backup-plan.html).

1. 

1. Schließen Sie den booleschen Parameter [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html) für EBS-Ressourcen ein.

1. Schließen Sie den Parameter [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html) ein.

1. Verwenden Sie den Parameter `DeleteAfterDays`. Dieser Wert muss 90 (Tage) plus dem Wert sein, den Sie für `MoveToColdStorageAfterDays` eingegeben haben.

------

Cold Storage ist derzeit für die folgenden Ressourcentypen verfügbar:


| Ressourcentyp | Inkrementelles oder vollständiges Backup im Cold Storage | 
| --- | --- | 
| AWS CloudFormation | Inkrementell | 
| DynamoDB mit erweiterten Features | Vollständig; keine inkrementellen Backups auf keiner Stufe | 
| Amazon EBS (mit EBS Snapshot Archive) | Vollständig; inkrementelle Backups werden nach der Umstellung vollständig. | 
| Amazon EFS | Inkrementell | 
| SAP-HANA-Datenbanken auf Amazon-EC2-Instances | Inkrementell | 
| Amazon Timestream | Inkrementell | 
| VMware virtuelle Maschinen | Inkrementell | 

Sobald Sie die Übertragung zu Cold Storage über die Konsole oder die Befehlszeile aktiviert haben, gelten die folgenden Bedingungen für Backups in Cold Storage (oder Archiv):
+ Übertragene Backups müssen zusätzlich zu der Zeit im Warmspeicher für mindestens 90 Tage im kalten Speicher aufbewahrt werden. AWS Backup erfordert, dass die Aufbewahrung 90 Tage länger dauert als bei der Einstellung „Umstellung auf kalt nach Tagen“. Sie können die Einstellung „Übertragung in Archivspeicher nach Tagen“ nicht ändern, sobald eine Sicherung in den Archivspeicher übertragen wurde.
+ Manche Services unterstützen inkrementelle Backups. Für inkrementelle Backups benötigen Sie mindestens ein warmes, vollständiges Backup. AWS Backup empfiehlt, dass Sie Ihre Lebenszykluseinstellungen so einrichten, dass Ihr Backup erst nach mindestens 8 Tagen in den Cold Storage verschoben wird. Wenn das vollständige Backup zu früh auf einen kalten Speicher umgestellt wird (z. B. ein Wechsel zu einem kalten Speicher nach einem Tag), AWS Backup wird ein weiteres warmes, vollständiges Backup erstellt.
+ Bei Ressourcentypen, die inkrementelle Backups unterstützen AWS Backup , werden Daten vom warmen in den kalten Speicher übertragen, wenn die übertragenen Daten nicht mehr von warmen Backups referenziert werden. Daten in Cold Storage, auf die nur in anderen Cold Backups verwiesen wird, werden zu den Preisen für die Cold-Storage-Stufe abgerechnet. Für andere Backups gelten weiterhin die Preise für die Warm-Speicherstufe.

### Sicherungstresor
<a name="backup-vault"></a>

Ein Sicherungstresor ist ein Container zum Organisieren Ihrer Sicherungen. Von einer Sicherungsregel erstellte Sicherungen werden im Sicherungstresor organisiert, den Sie in der Sicherungsregel angeben. Sie können Backup-Tresore verwenden, um den Verschlüsselungsschlüssel AWS Key Management Service (AWS KMS) festzulegen, der zur Verschlüsselung von Backups im Backup-Tresor und zur Steuerung des Zugriffs auf die Backups im Backup-Tresor verwendet wird. Sie können auch Tags zu den Sicherungstresoren hinzufügen, um sie leichter zu organisieren. Wenn Sie den standardmäßigen Tresor nicht verwenden wollen, können Sie Ihren eigenen erstellen. step-by-stepAnweisungen zum Erstellen eines Backup-Tresors finden Sie unter. [Erstellung und Löschung von Backup-Tresoren](create-a-vault.md)

### In Regionen kopieren
<a name="backup-vault"></a>

Im Rahmen Ihres Backup-Plans können Sie optional eine Sicherungskopie in demselben oder einem anderen Ordner erstellen AWS-Region. Diese Kopien können entweder in demselben Konto oder in einem anderen Konto erstellt werden. Weitere Informationen zu Backup-Kopien finden Sie unter [Erstellen von Backup-Kopien über AWS-Regionen hinweg](https://docs.aws.amazon.com/aws-backup/latest/devguide/cross-region-backup.html).

Wenn Sie eine Sicherungskopie definieren, konfigurieren Sie die folgenden Optionen:

#### Zielregion
<a name="copy-destination-region"></a>

Die Zielregion für die Sicherungskopie.

#### (Erweiterte Einstellungen) Backup-Tresor
<a name="copy-backup-vault"></a>

Der Zielsicherungstresor für die Kopie.

#### (Erweiterte Einstellungen) IAM-Rolle
<a name="copy-iam-role"></a>

Die IAM-Rolle, die beim Erstellen der Kopie AWS Backup verwendet wird. Die Rolle muss außerdem als vertrauenswürdige Entität AWS Backup aufgeführt sein, sodass AWS Backup sie übernommen werden kann. Wenn Sie **Standard** wählen und die AWS Backup Standardrolle nicht in Ihrem Konto vorhanden ist, wird eine Rolle mit den richtigen Berechtigungen für Sie erstellt.

#### (Erweiterte Einstellungen) Lebenszyklus
<a name="copy-lifecycle"></a>

Gibt an, wann die Sicherungskopie in den Cold Storage übergestellt werden soll und wann die Kopie abläuft (gelöscht werden soll). In den Archivspeicher übertragene Backups müssen mindestens 90 Tage lang im Archivspeicher gespeichert werden. Sie können diesen Wert nicht ändern, nachdem eine Kopie in den Cold Storage übergegangen ist. 

**Expire (Ablaufdatum)** gibt die Anzahl der Tage nach der Erstellung an, nach denen die Kopie gelöscht wird. Dieser Wert muss mehr als 90 Tage über den Wert für den **Transition to cold storage (Übergang zu Cold Storage)** hinausgehen.

Wenn der Wert für [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CopyAction.html#Backup-Type-CopyAction-Lifecycle](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CopyAction.html#Backup-Type-CopyAction-Lifecycle)(in der Konsole als **Ablaufen** angezeigt) nicht in den Kopiereinstellungen angegeben ist, entspricht die Kopie den Lebenszykluseinstellungen des Backups, aus dem sie kopiert wurde.

### Zu Wiederherstellungspunkten hinzugefügte Tags
<a name="recovery-point-tags"></a>

Die Tags, die Sie hier auflisten, werden automatisch zu Sicherungen hinzugefügt, wenn diese erstellt werden. 

## Zu Backup-Plänen hinzugefügte Tags
<a name="backup-plan-tags"></a>

Diese Tags sind dem Sicherungsplan selbst zugeordnet, um Sie beim Organisieren und Nachverfolgen Ihres Sicherungsplans zu unterstützen. 

## Erweiterte Backup-Einstellungen
<a name="advanced-backup-settings"></a>

Mit den erweiterten Backup-Einstellungen können Sie ressourcenspezifische Backup-Optionen für verschiedene AWS Dienste konfigurieren.

### Erweiterte Backup-Einstellungen von Amazon EC2
<a name="ec2-advanced-settings"></a>

Ermöglicht anwendungskonsistente Backups für Drittanbieteranwendungen, die auf Amazon-EC2-Instances ausgeführt werden. AWS Backup Unterstützt derzeit Windows VSS-Backups. AWS Backup schließt bestimmte Amazon EC2 EC2-Instance-Typen von Windows VSS-Backups aus. Weitere Informationen finden Sie unter [Erstellen Sie Windows VSS-Backups](windows-backups.md).

### Erweiterte Backup-Einstellungen von Amazon S3
<a name="s3-advanced-settings"></a>

AWS Backup bietet erweiterte Einstellungen, mit denen Sie steuern können, welche Metadaten in Ihren Amazon S3 S3-Backups enthalten sind. Sie können optional Zugriffskontrolllisten (ACLs) und Objekt-Tags aus Ihren Backups ausschließen. Dies entspricht den Best Practices von Amazon S3, bei denen Berechtigungen auf Bucket-Ebene statt auf Objektebene verwendet werden. ACLs

Ausführliche Informationen zur Konfiguration von Amazon S3 S3-Backup-Optionen ACLs und Objekt-Tags finden Sie unter[Erweiterte Amazon S3 S3-Backup-Einstellungen](s3-backups.md#s3-advanced-backup-settings).

**Wichtig**  
Wenn Sie sie ACLs von Backups ausschließen, verwenden Objekte, die ohne ACLs diese Daten wiederhergestellt wurden, die standardmäßigen Besitzeinstellungen des Ziel-Buckets. Der Ziel-Bucket muss über eine entsprechende Objektbesitzkonfiguration verfügen.

**Anmerkung**  
Wenn ein kontinuierlicher Backup-Job für einen Amazon S3 S3-Bucket ausgeführt wird und Sie einen Snapshot-Backup-Job initiieren, verwendet der Snapshot dieselben ACL- und Objekt-Tag-Einstellungen wie das kontinuierliche Backup, unabhängig von den Einstellungen, die für den Snapshot-Job angegeben wurden.

## Scannen nach Schadsoftware
<a name="malware-scanning-settings"></a>

AWS Backup lässt sich in Amazon integrieren GuardDuty , um automatisierte Malware-Scans Ihrer Wiederherstellungspunkte zu ermöglichen. Wenn Sie den Malware-Scan in Ihrem Backup-Plan aktivieren, scannt es Ihre Backups AWS Backup automatisch auf Malware und liefert Scanergebnisse, damit Sie fundierte Entscheidungen über die Wiederherstellung Ihrer Daten treffen können.

So konfigurieren Sie den Malware-Scan für Ihren Backup-Plan:

1. Erstellen Sie eine IAM-Rolle, die der AWS verwalteten Richtlinie vertraut, `malware-protection.guardduty.amazonaws.com` und fügen Sie sie hinzu. `AWSBackupGuardDutyRolePolicyForScans`

1. Ordnen Sie die AWS verwaltete Richtlinie der IAM-Rolle Ihrer Backup-Auswahl `AWSBackupServiceRolePolicyForScans` zu.

1. Fügen Sie in der Konfiguration Ihres Backup-Plans Scaneinstellungen hinzu, die Folgendes angeben:
   + Der Scandienst (GuardDuty)
   + Die zu scannenden Ressourcentypen (Amazon EC2, Amazon EBS, Amazon S3)
   + Die IAM-Rolle, die ARN übernehmen GuardDuty soll

1. Konfigurieren Sie die Scanaktionen in Ihren Backup-Regeln, um Folgendes anzugeben:
   + Der Scandienst (GuardDuty)
   + Der Scan-Typ (inkrementeller oder vollständiger Scan)

Weitere Informationen zu den verwalteten Richtlinien finden Sie unter [AWSBackupGuardDutyRolePolicyForScans](security-iam-awsmanpol.md#AWSBackupGuardDutyRolePolicyForScans) und[AWSBackupServiceRolePolicyForScans](security-iam-awsmanpol.md#AWSBackupServiceRolePolicyForScans).

# CloudFormation Vorlagen für Backup-Pläne
<a name="plan-cfn"></a>

Wir stellen Ihnen drei CloudFormation Beispielvorlagen als Referenz zur Verfügung. Die erste Vorlage erstellt einen einfachen Backup-Plan. Die zweite Vorlage ermöglicht VSS-Backups in einem Backup-Plan. Die dritte Vorlage ermöglicht das Scannen von Amazon GuardDuty Malware Protection in einem Backup-Plan.

**Anmerkung**  
Wenn Sie die Standard-Servicerolle verwenden, *service-role* ersetzen Sie sie durch`AWSBackupServiceRolePolicyForBackup`.

```
Description: backup plan template to back up all resources daily at 5am UTC, and tag all recovery points with backup:daily.

Resources:
  KMSKey:
    Type: AWS::KMS::Key
    Properties:
      Description: "Encryption key for daily"
      EnableKeyRotation: True
      Enabled: True
      KeyPolicy:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              "AWS": { "Fn::Sub": "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" }
            Action:
              - kms:*
            Resource: "*"

  BackupVaultWithDailyBackups:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "BackupVaultWithDailyBackups"
      EncryptionKeyArn: !GetAtt KMSKey.Arn

  BackupPlanWithDailyBackups:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithDailyBackups"
        BackupPlanRule:
          - RuleName: "RuleForDailyBackups"
            TargetBackupVault: !Ref BackupVaultWithDailyBackups
            ScheduleExpression: "cron(0 5 ? * * *)"
    DependsOn: BackupVaultWithDailyBackups
    
  DDBTableWithDailyBackupTag:
    Type: "AWS::DynamoDB::Table"
    Properties:
      TableName: "TestTable"
      AttributeDefinitions:
        - AttributeName: "Album"
          AttributeType: "S"
      KeySchema:
        - AttributeName: "Album"
          KeyType: "HASH"
      ProvisionedThroughput:
        ReadCapacityUnits: "5"
        WriteCapacityUnits: "5"
      Tags:
        - Key: "backup"
          Value: "daily"

  BackupRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/service-role/service-role"

  TagBasedBackupSelection:
    Type: "AWS::Backup::BackupSelection"
    Properties:
      BackupSelection:
        SelectionName: "TagBasedBackupSelection"
        IamRoleArn: !GetAtt BackupRole.Arn
        ListOfTags:
          - ConditionType: "STRINGEQUALS"
            ConditionKey: "backup"
            ConditionValue: "daily"
      BackupPlanId: !Ref BackupPlanWithDailyBackups
    DependsOn: BackupPlanWithDailyBackups
```

```
Description: backup plan template to enable Windows VSS and add backup rule to take backup of assigned resources daily at 5am UTC.

Resources:
  KMSKey:
    Type: AWS::KMS::Key
    Properties:
      Description: "Encryption key for daily"
      EnableKeyRotation: True
      Enabled: True
      KeyPolicy:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              "AWS": { "Fn::Sub": "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" }
            Action:
              - kms:*
            Resource: "*"

  BackupVaultWithDailyBackups:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "BackupVaultWithDailyBackups"
      EncryptionKeyArn: !GetAtt KMSKey.Arn

  BackupPlanWithDailyBackups:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithDailyBackups"
        AdvancedBackupSettings:
          - ResourceType: EC2
            BackupOptions:
              WindowsVSS: enabled
        BackupPlanRule:
          - RuleName: "RuleForDailyBackups"
            TargetBackupVault: !Ref BackupVaultWithDailyBackups
            ScheduleExpression: "cron(0 5 ? * * *)"

    DependsOn: BackupVaultWithDailyBackups
```

```
Description: Backup plan template with Amazon GuardDuty Malware Protection scanning enabled.

Resources:
  BackupVault:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "MalwareScanBackupVault"

  BackupPlanWithMalwareScanning:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithMalwareScanning"
        BackupPlanRule:
          - RuleName: "DailyBackupWithIncrementalScan"
            TargetBackupVault: !Ref BackupVault
            ScheduleExpression: "cron(0 5 ? * * *)"
            Lifecycle:
              DeleteAfterDays: 35
            ScanActions:
              - MalwareScanner: GUARDDUTY
                ScanMode: INCREMENTAL_SCAN
          - RuleName: "MonthlyBackupWithFullScan"
            TargetBackupVault: !Ref BackupVault
            ScheduleExpression: "cron(0 5 1 * ? *)"
            Lifecycle:
              DeleteAfterDays: 365
            ScanActions:
              - MalwareScanner: GUARDDUTY
                ScanMode: FULL_SCAN
        ScanSettings:
          - MalwareScanner: GUARDDUTY
            ResourceTypes:
              - EBS
            ScannerRoleArn: !GetAtt ScannerRole.Arn
    DependsOn: BackupVault

  ScannerRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "malware-protection.guardduty.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/AWSBackupGuardDutyRolePolicyForScans"

  BackupRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/service-role/service-role"
        - "arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForScans"

  TagBasedBackupSelection:
    Type: "AWS::Backup::BackupSelection"
    Properties:
      BackupSelection:
        SelectionName: "MalwareScanSelection"
        IamRoleArn: !GetAtt BackupRole.Arn
        ListOfTags:
          - ConditionType: "STRINGEQUALS"
            ConditionKey: "backup"
            ConditionValue: "true"
      BackupPlanId: !Ref BackupPlanWithMalwareScanning
    DependsOn: BackupPlanWithMalwareScanning
```

# Löschen Sie einen Backup-Plan
<a name="deleting-a-backup-plan"></a>

Sie können einen Sicherungsplan erst löschen, wenn alle zugehörigen Ressourcenauswahlen gelöscht wurden. Diese Auswahlen werden auch als *Ressourcenzuweisungen* bezeichnet. Wenn diese vor dem Löschen des Backup-Plans nicht gelöscht wurden, zeigt die Konsole die folgende Fehlermeldung an: „Die Auswahl verwandter Backup-Pläne muss vor dem Löschen des Backup-Plans gelöscht werden.“ Verwenden Sie die Konsole oder verwenden Sie [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DeleteBackupSelection.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DeleteBackupSelection.html).

Das Löschen eines Sicherungsplans löscht die aktuelle Version des Plans. Die aktuelle und die vorherige Versionen, sofern vorhanden, bestehen weiterhin, sie werden jedoch nicht mehr in der Konsole unter **Backup plans (Sicherungspläne)** aufgeführt.

**Anmerkung**  
Wenn ein Sicherungsplan gelöscht wird, werden vorhandene Sicherungen nicht gelöscht. Um vorhandene Backups zu entfernen, löschen Sie sie mithilfe der Schritte unter [Löschen von Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html) aus dem Backup-Tresor.

**Um einen Backup-Plan mit der AWS Backup Konsole zu löschen**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Wählen Sie im Navigationsbereich auf der linken Seite **Backup plans (Sicherungspläne)** aus.

1. Wählen Sie Ihren Sicherungsplan in der Liste aus.

1. Wählen Sie alle Ressourcenzuweisungen, die mit dem Sicherungsplan verbunden sind.

1. Wählen Sie **Löschen** aus.

# Aktualisieren Sie einen Backup-Plan
<a name="updating-a-backup-plan"></a>

Nachdem Sie einen Backup-Plan erstellt haben, können Sie ihn bearbeiten und beispielsweise Tags hinzufügen oder Backup-Regeln hinzufügen, bearbeiten oder löschen. Änderungen, die Sie an einem Sicherungsplan vornehmen, wirken sich nicht auf von diesem Sicherungsplan erstellte vorhandene Sicherungen aus. Die Änderungen gelten nur für Sicherungen, die zukünftig erstellt werden. 

Wenn Sie beispielsweise in einer Sicherungsregel den Aufbewahrungszeitraum aktualisieren, bleibt der Aufbewahrungszeitraum für die Sicherungen, die vor dieser Aktualisierung erstellt wurden, unverändert. Alle Sicherungen, die künftig von dieser Regel erstellt werden, verwenden den aktualisierten Aufbewahrungszeitraum.

Sie können den Namen eines Plans nicht ändern, nachdem er erstellt wurde.

**Um einen Backup-Plan mit der AWS Backup Konsole zu bearbeiten**

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im Navigationsbereich **Backup-Pläne** aus.

1. Unter dem zweiten Bereich, **Backup-Pläne**, werden bestehende Back-Pläne angezeigt. Wählen Sie den unterstrichenen Link in der Spalte **Name des Backup-Plans**, um Details zum ausgewählten Backup-Plan zu sehen.

1. Sie können eine Backup-Regel bearbeiten, Ressourcenzuweisungen anzeigen, Backup-Jobs anzeigen, Tags verwalten oder Windows VSS-Einstellungen ändern.

1. Um eine Backup-Regel zu aktualisieren, wählen Sie den Namen der Backup-Regel aus.

   Wählen Sie **Tags verwalten** aus, um Tags hinzuzufügen oder zu löschen.

   Wählen Sie neben **Erweiterte Backup-Einstellungen** die Option **Bearbeiten** aus, um Windows VSS ein- oder auszuschalten.

1. Ändern Sie die gewünschten Einstellungen und wählen Sie dann **Speichern** aus.