

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Backup-Erstellung nach Ressourcentyp
<a name="creating-a-backup"></a>

Mit AWS Backup können Sie Backups automatisch mithilfe von Backup-Plänen oder manuell erstellen, indem Sie ein On-Demand-Backup initiieren. 

## Erstellen automatischer Backups
<a name="creating-automatic-backups"></a>

Wenn Backups automatisch durch Backup-Pläne erstellt werden, werden sie mit den Lebenszykluseinstellungen konfiguriert, die Sie in dem Backup-Plan eingestellt haben. Sie sind in dem Backup-Tresor organisiert, der im Backup-Plan angegeben ist. Ihnen werden dazu auch die Tags zugewiesen, die im Backup-Plan aufgeführt sind. Weitere Informationen zu Backup-Plänen finden Sie unter [Backup-Pläne](about-backup-plans.md).

## Erstellen eines On-Demand-Backups
<a name="creating-on-demand-backups"></a>

Wenn Sie ein On-Demand-Backup erstellen, können Sie diese Einstellungen für das zu erstellende Backup konfigurieren. Wenn ein Backup automatisch oder manuell erstellt wird, wird ein Backup-*Auftrag* initiiert. Weitere Informationen zum Erstellen eines On-Demand-Backups erhalten Sie unter [Erstellen eines On-Demand-Backups mit AWS Backup](recov-point-create-on-demand-backup.md).

Hinweis: Bei einem On-Demand-Backup wird ein Backup-Auftrag erstellt. Der Backup-Auftrag wird innerhalb einer Stunde (oder zum angegebenen Zeitpunkt) in den `Running`-Status überführt. Sie können ein On-Demand-Backup wählen, wenn Sie ein Backup zu einem anderen als dem im Backup-Plan festgelegten Zeitpunkt erstellen möchten. Ein On-Demand-Backup kann beispielsweise verwendet werden, um das Backup und die Funktionalität jederzeit zu testen.

[On-Demand-Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) können nicht zusammen mit [ point-in-timeRestore (PITR)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) verwendet werden, da bei einem On-Demand-Backup Ressourcen in dem Zustand erhalten bleiben, in dem sie sich zum Zeitpunkt der Sicherung befinden, wohingegen PITR [kontinuierliche Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-working-with) verwendet, bei denen Änderungen über einen bestimmten Zeitraum aufgezeichnet werden.

## Status von Backup-Aufträgen
<a name="backup-job-statuses"></a>

Jeder Backup-Auftrag hat eine eindeutige ID. Beispiel, `D48D8717-0C9D-72DF-1F56-14E703BF2345`.

Sie können den Status eines Backup-Auftrags auf der Seite **Aufträge** der AWS Backup -Konsole anzeigen. Zu den Status von Backup-Jobs gehören `CREATED` `PENDING``RUNNING`,`ABORTING`,`ABORTED`,,`COMPLETED`, `FAILED``EXPIRED`, und`PARTIAL`.

## Inkrementelle Sicherungen
<a name="incremental-backup-works"></a>

Viele Ressourcen unterstützen inkrementelle Backups mit. AWS Backup Eine vollständige Liste ist im Abschnitt inkrementelle Backups der [Feature-Verfügbarkeit nach Ressource](backup-feature-availability.md#features-by-resource) Tabelle verfügbar.

Obwohl jedes Backup nach dem ersten (vollständigen) Backup inkrementell ist (d. h. es werden nur Änderungen aus dem vorherigen Backup erfasst), AWS Backup behalten alle Backups, die mit erstellt wurden, die erforderlichen Referenzdaten, um eine vollständige Wiederherstellung zu ermöglichen. Dies gilt auch dann, wenn das ursprüngliche (vollständige) Backup das Ende seines Lebenszyklus erreicht hat und gelöscht wurde.

Wenn beispielsweise Ihr (vollständiges) Backup am ersten Tag aufgrund einer 3-Tage-Lebenszyklusrichtlinie gelöscht wurde, können Sie immer noch eine vollständige Wiederherstellung mit den Backups der Tage 2 und 3 durchführen. AWS Backup behält dafür die erforderlichen Referenzdaten vom ersten Tag an bei.

**Inkrementelle Backups und Regionen**

Backups von Ressourcen, die vollständig verwaltet werden, AWS Backup können nur inkrementell sein, wenn der Tresor, in dem das Backup erstellt wurde, auch ein früheres Backup (inkrementell oder vollständig) enthält. Andere Ressourcentypen (nicht vollständig verwaltet von AWS Backup) können inkrementelle Backups haben, sofern ein Tresor in derselben *Region* über ein früheres Backup verfügt.

## Zugriff auf Quellressourcen
<a name="source-resource-statuses"></a>

AWS Backup benötigt Zugriff auf Ihre Quellressourcen, um sie zu sichern. Beispiel:
+ Um eine Amazon-EC2-Instance zu sichern, kann sich die Instance im `running`- oder `stopped`-Status, aber nicht im `terminated`-Status befinden. Das liegt daran, dass eine `running` `stopped` Oder-Instanz mit kommunizieren kann AWS Backup, eine `terminated` Instanz jedoch nicht.
+ Um eine virtuelle Maschine zu sichern, muss ihr Hypervisor den Backup-Gateway-Status `ONLINE` haben. Weitere Informationen finden Sie im Abschnitt zum [Verstehen von Hypervisor-Status](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#understand-hypervisor-status).
+ Um eine Amazon-RDS-Datenbank, ein Amazon-Aurora- oder Amazon-DocumentDB-Cluster zu sichern, müssen diese Ressourcen den Status `AVAILABLE` haben.
+ Um ein Amazon Elastic File System (Amazon EFS) zu sichern, muss die Ressource den Status `AVAILABLE` haben.
+ Um ein FSx Amazon-Dateisystem zu sichern, muss es den Status haben`AVAILABLE`. Wenn der Status `UPDATING` lautet, wird die Backup-Anfrage in die Warteschlange gestellt, bis das Dateisystem `AVAILABLE` anzeigt.

  FSx denn ONTAP unterstützt nicht die Sicherung bestimmter Volumetypen, einschließlich DP-Volumes (Datenschutz), LS-Volumes (Load-Sharing), ganzer Volumes oder Volumes auf Dateisystemen, die voll sind. Weitere Informationen finden Sie unter [FSx ONTAP](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/using-backups.html): Arbeiten mit Backups.

AWS Backup bewahrt zuvor erstellte Backups gemäß Ihrer Lebenszyklusrichtlinie auf, unabhängig vom Zustand Ihrer Quellressource.

**Topics**
+ [Erstellen automatischer Backups](#creating-automatic-backups)
+ [Erstellen eines On-Demand-Backups](#creating-on-demand-backups)
+ [Status von Backup-Aufträgen](#backup-job-statuses)
+ [Inkrementelle Sicherungen](#incremental-backup-works)
+ [Zugriff auf Quellressourcen](#source-resource-statuses)
+ [CloudFormation Backups stapeln](applicationstackbackups.md)
+ [Amazon Aurora DSQL-Backups](backup-aurora.md)
+ [Erweitertes DynamoDB-Backup](advanced-ddb-backup.md)
+ [Amazon EBS und AWS Backup](multi-volume-crash-consistent.md)
+ [Backups von Amazon Relational Database Service](rds-backup.md)
+ [Amazon-Redshift-Backups](redshift-backups.md)
+ [Serverlose Amazon Redshift Redshift-Backups](redshift-serverless-backups.md)
+ [Amazon-EKS-Backups](eks-backups.md)
+ [SAP HANA-Backup auf Amazon EC2](backup-saphana.md)
+ [Amazon-S3-Backups](s3-backups.md)
+ [Amazon-Timestream-Backups](timestream-backup.md)
+ [Backups virtueller Maschinen](vm-backups.md)
+ [Erstellen Sie Windows VSS-Backups](windows-backups.md)

# CloudFormation Backups stapeln
<a name="applicationstackbackups"></a>

Ein CloudFormation Stack besteht aus mehreren zustandsbehafteten und zustandslosen Ressourcen, die Sie als eine einzige Einheit sichern können. Mit anderen Worten, Sie können eine Anwendung mit mehreren Ressourcen sichern und wiederherstellen, indem Sie einen Stack sichern und die darin enthaltenen Ressourcen wiederherstellen. Alle Ressourcen in einem Stack werden durch die CloudFormation -Vorlage des Stacks definiert.

Wenn ein CloudFormation Stapel gesichert wird, werden Wiederherstellungspunkte für die CloudFormation Vorlage und für jede weitere Ressource erstellt, die von AWS Backup im Stapel unterstützt wird. Diese Wiederherstellungspunkte sind zu einem übergeordneten Wiederherstellungspunkt zusammengefasst, der als **zusammengesetzt** bezeichnet wird.

Dieser zusammengesetzte Wiederherstellungspunkt kann nicht wiederhergestellt werden, aber verschachtelte Wiederherstellungspunkte können wiederhergestellt werden. Sie können alle verschachtelten Backups innerhalb eines zusammengesetzten Backups mit der Konsole oder der AWS CLI wiederherstellen.

## CloudFormation Terminologie des Anwendungsstapels
<a name="appstackterminology"></a>
+ **Zusammengesetzter Wiederherstellungspunkt**: Ein Wiederherstellungspunkt, der verwendet wird, um verschachtelte Wiederherstellungspunkte sowie andere Metadaten zu gruppieren.
+ **Verschachtelter Wiederherstellungspunkt**: Ein Wiederherstellungspunkt einer Ressource, die Teil eines CloudFormation Stacks ist und als Teil des zusammengesetzten Wiederherstellungspunkts gesichert wird. Jeder verschachtelte Wiederherstellungspunkt gehört zum Stack eines zusammengesetzten Wiederherstellungspunkts.
+ **Zusammengesetzter Job**: Ein Sicherungs-, Kopier- oder Wiederherstellungsauftrag für einen CloudFormation Stack, der andere Backup-Jobs für einzelne Ressourcen innerhalb des Stacks auslösen kann.
+ **Verschachtelter Job**: Ein Sicherungs-, Kopier- oder Wiederherstellungsauftrag für eine Ressource innerhalb eines CloudFormation Stacks.

## CloudFormation Backup-Jobs stapeln
<a name="howtobackupcfn"></a>

Der Vorgang der Backup-Erstellung wird als Backup-Auftrag bezeichnet. Ein CloudFormation Stack-Backup-Job hat einen [Status](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html#backup-job-statuses). Wenn ein Backup-Auftrag abgeschlossen ist, hat er den Status `Completed`. Dies bedeutet, dass ein [CloudFormation Erholungspunkt](#cfnrecoverypoints) (ein Backup) erstellt wurde.

CloudFormation Stapel können mit der Konsole oder programmatisch gesichert werden. Informationen zum Sichern beliebiger Ressourcen, einschließlich eines CloudFormation Stacks, finden Sie an anderer Stelle in diesem *AWS Backup Entwicklerhandbuch* unter [Erstellen eines Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html).

CloudFormation Stacks können mit dem API-Befehl `StartBackupJob` gesichert werden. Beachten Sie, dass sich die Dokumentation und die Konsole auf zusammengesetzte und verschachtelte Wiederherstellungspunkte beziehen. In der API-Sprache wird die Terminologie „übergeordnete und untergeordnete Wiederherstellungspunkte“ in derselben kontextuellen Beziehung verwendet.

CloudFormation [Stapel enthalten alle AWS Ressourcen, die in Ihrer CloudFormation Vorlage angegeben sind.](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html) Beachten Sie, dass Ihre Vorlage möglicherweise Ressourcen enthält, die noch nicht von AWS Backup unterstützt werden. Wenn Ihre Vorlage eine Kombination aus AWS unterstützten Ressourcen und nicht unterstützten Ressourcen enthält, AWS Backup wird die Vorlage trotzdem in einem zusammengesetzten Stack gesichert, Backup erstellt jedoch nur Wiederherstellungspunkte der von Backup unterstützten Dienste. Alle in der CloudFormation Vorlage enthaltenen Ressourcentypen werden in ein Backup aufgenommen, auch wenn Sie sich nicht für einen bestimmten Dienst entschieden haben (indem Sie einen Dienst in den Konsoleneinstellungen auf „Aktiviert“ setzen).

## CloudFormation Erholungspunkt
<a name="cfnrecoverypoints"></a>

### Status des Wiederherstellungspunkts
<a name="cfnrecoverypointstatus"></a>

Wenn der Backup-Auftrag eines Stacks abgeschlossen ist (der Auftragsstatus lautet `Completed`), wurde ein Backup des Stacks erstellt. Dieses Backup wird auch als zusammengesetzter Wiederherstellungspunkt bezeichnet. Ein zusammengesetzter Wiederherstellungspunkt kann einen der folgenden Status haben: `Completed`, `Failed` oder `Partial`. Beachten Sie, dass ein Backup-Auftrag einen Status hat und ein Recovery Point (auch Backup genannt) ebenfalls einen separaten Status hat.

Ein abgeschlossener Backup-Job bedeutet, dass Ihr gesamter Stack und die darin enthaltenen Ressourcen geschützt sind durch AWS Backup. Der Status „fehlgeschlagen“ bedeutet, dass der Backup-Auftrag nicht erfolgreich war. Sie sollten das Backup erneut erstellen, sobald das Problem, das den Fehler verursacht hat, behoben ist.

Ein `Partial`-Status bedeutet, dass nicht alle Ressourcen im Stack gesichert wurden. Dies kann passieren, wenn die CloudFormation Vorlage Ressourcen enthält, die derzeit nicht von unterstützt werden AWS Backup, oder wenn einer oder mehrere der Backup-Jobs, die zu Ressourcen innerhalb des Stacks gehören (verschachtelte Ressourcen), einen anderen Status als haben. `Completed` Sie können manuell ein On-Demand-Backup erstellen, um alle Ressourcen erneut auszuführen, die zu einem anderen Status als `Completed` geführt haben. Wenn Sie erwartet haben, dass der Stack den Status `Completed` hat, der Status aber stattdessen `Partial` lautet, überprüfen Sie, welche der oben genannten Bedingungen für Ihren Stack zutreffen könnten.

Jede verschachtelte Ressource innerhalb des zusammengesetzten Wiederherstellungspunkts hat ihren eigenen individuellen Wiederherstellungspunkt mit jeweils eigenem Status (entweder `Completed` oder `Failed`). Verschachtelte Wiederherstellungspunkte mit dem Status `Completed` können wiederhergestellt werden.

### Verwalten von Wiederherstellungspunkten
<a name="cfnmanagerecoverypoints"></a>

Zusammengesetzte Wiederherstellungspunkte (Backups) können kopiert werden. Verschachtelte Wiederherstellungspunkte können kopiert, gelöscht, getrennt oder wiederhergestellt werden. Ein zusammengesetzter Wiederherstellungspunkt, der verschachtelte Backups enthält, kann nicht gelöscht werden. Nachdem die verschachtelten Wiederherstellungspunkte innerhalb eines zusammengesetzten Wiederherstellungspunkts gelöscht oder die Zuweisung aufgehoben wurden, können Sie den zusammengesetzten Wiederherstellungspunkt manuell löschen oder ihn so lange bestehen lassen, bis er im Lebenszyklus des Backup-Plans gelöscht wird. 

### Löschen eines Wiederherstellungspunkts
<a name="cfndeleterecoverypoint"></a>

Sie können einen Wiederherstellungspunkt mit der AWS Backup Konsole oder mit dem löschen. AWS CLI

Um Wiederherstellungspunkte mit der AWS Backup Konsole zu löschen,

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Klicken Sie in der linken Navigation auf **Geschützte Ressourcen**. Geben Sie in das Textfeld ein, `CloudFormation` um nur Ihre CloudFormation Stapel anzuzeigen.

1. Zusammengesetzte Wiederherstellungspunkte werden im Bereich Wiederherstellungspunkte angezeigt. Sie können auf das Pluszeichen (\$1) links neben jeder Wiederherstellungspunkt-ID klicken, um die einzelnen zusammengesetzten Wiederherstellungspunkte zu erweitern und alle verschachtelten Wiederherstellungspunkte anzuzeigen, die im zusammengesetzten Wiederherstellungspunkt enthalten sind. Sie können das Kästchen links neben einem beliebigen Wiederherstellungspunkt aktivieren, um ihn in die Auswahl der Wiederherstellungspunkte aufzunehmen, die Sie löschen möchten.

1. Klicken Sie auf die Schaltfläche **Löschen**.

Wenn Sie die Konsole verwenden, um einen oder mehrere zusammengesetzte Wiederherstellungspunkte zu löschen, wird ein Warnfeld angezeigt. In diesem Warnfeld müssen Sie bestätigen, dass Sie beabsichtigen, die zusammengesetzten Wiederherstellungspunkte zu löschen, einschließlich der verschachtelten Wiederherstellungspunkte in zusammengesetzten Stacks.

Verwenden Sie den `DeleteRecoveryPoint`-Befehl, um Wiederherstellungspunkte zu löschen.

Wenn Sie API mit dem verwenden, müssen AWS Command Line Interface Sie alle verschachtelten Wiederherstellungspunkte löschen, bevor Sie einen zusammengesetzten Punkt löschen. Wenn Sie eine API-Anfrage zum Löschen eines Composite-Stack-Backups (Wiederherstellungspunkts) senden, das noch verschachtelte Wiederherstellungspunkte enthält, gibt die Anfrage einen Fehler zurück.

### Trennen der Zuweisung eines verschachtelten Wiederherstellungspunkts zu einem zusammengesetzten Wiederherstellungspunkt
<a name="cfndisassociaterecoverypoints"></a>

Sie können die Zuweisung eines verschachtelten Wiederherstellungspunkts zu einem zusammengesetzten Wiederherstellungspunkt aufheben (Sie möchten beispielsweise den verschachtelten Wiederherstellungspunkt behalten, den zusammengesetzten Wiederherstellungspunkt aber löschen). Beide Wiederherstellungspunkte bleiben bestehen, aber sie sind nicht mehr miteinander verbunden. Das heißt, Aktionen, die auf dem zusammengesetzten Wiederherstellungspunkt ausgeführt werden, gelten nicht mehr für den verschachtelten Wiederherstellungspunkt, sobald er getrennt wurde.

Sie können die Verbindung des Wiederherstellungspunkts mithilfe der Konsole trennen oder die API `DisassociateRecoveryPointFromParent` aufrufen. [Beachten Sie, dass in den API-Aufrufen der Begriff „übergeordnetes Element“ verwendet wird, um sich auf zusammengesetzte Wiederherstellungspunkte zu beziehen.]

### Kopieren eines Wiederherstellungspunkts
<a name="cfncopyrecoverypoint"></a>

Sie können einen zusammengesetzten oder einen verschachtelten Wiederherstellungspunkt kopieren, wenn die Ressource [konto- und regionsübergreifendes](backup-feature-availability.md#features-by-resource) Kopieren unterstützt.

Gehen Sie wie folgt vor, um Wiederherstellungspunkte mit der Konsole zu kopieren: AWS Backup 

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Klicken Sie in der linken Navigation auf **Geschützte Ressourcen**. Geben Sie in das Textfeld ein, `CloudFormation` um nur Ihre CloudFormation Stapel anzuzeigen.

1. Zusammengesetzte Wiederherstellungspunkte werden im Bereich Wiederherstellungspunkte angezeigt. Sie können auf das Pluszeichen (\$1) links neben jeder Wiederherstellungspunkt-ID klicken, um die einzelnen zusammengesetzten Wiederherstellungspunkte zu erweitern und alle verschachtelten Wiederherstellungspunkte anzuzeigen, die im zusammengesetzten Wiederherstellungspunkt enthalten sind. Sie können auf die kreisförmige Schaltfläche links neben einem beliebigen Wiederherstellungspunkt klicken, um ihn zu kopieren.

1. Sobald er ausgewählt ist, klicken Sie in der oberen rechten Ecke des Fensters auf **Kopieren**.

Beim Kopieren eines zusammengesetzten Wiederherstellungspunkts landen verschachtelte Wiederherstellungspunkte, die keine Kopierfunktion unterstützen, nicht im kopierten Stack. Der zusammengesetzte Wiederherstellungspunkt wird den Status `Partial` haben.

## Häufig gestellte Fragen
<a name="cfnfaq"></a>

1. *„Was ist im Anwendungs-Backup enthalten?“*

   Im Rahmen jeder Sicherung einer Anwendung, die mit definiert wurde CloudFormation, werden die Vorlage, der verarbeitete Wert jedes Parameters in der Vorlage und die verschachtelten Ressourcen, die von unterstützt AWS Backup werden, gesichert. Eine verschachtelte Ressource wird auf die gleiche Weise gesichert wie eine einzelne Ressource, die nicht Teil eines CloudFormation Stacks ist. Beachten Sie, dass Werte von Parametern, die als `no-echo` markiert sind, nicht gesichert werden.

   

1. *„Kann ich meinen CloudFormation Stack sichern, der verschachtelte Stapel enthält?“*

   Ja. Ihre CloudFormation Stapel, die verschachtelte Stapel enthalten, können sich in Ihrem Backup befinden.

   

1. *„Bedeutet ein `Partial`-Status, dass die Erstellung meines Backups fehlgeschlagen ist?“*

   Nein. Ein unvollständiger Status weist darauf hin, dass einige der Wiederherstellungspunkte gesichert wurden, andere jedoch nicht. Es gibt drei Bedingungen, anhand derer Sie überprüfen können, ob Sie ein `Completed`-Backup-Ergebnis erwartet haben:

   1. Enthält Ihr CloudFormation Stack Ressourcen, die derzeit nicht unterstützt werden von? AWS Backup Eine Liste der unterstützten Ressourcen finden Sie in unserem Entwicklerhandbuch unter [Unterstützte AWS Ressourcen und Anwendungen von Drittanbietern](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html#supported-resources).

   1. Einer oder mehrere der Backup-Aufträge, die zu Ressourcen innerhalb des Stacks gehören, waren nicht erfolgreich und der Auftrag muss erneut ausgeführt werden.

   1. Ein verschachtelter Wiederherstellungspunkt wurde gelöscht oder vom zusammengesetzten Wiederherstellungspunkt getrennt.

   

1. *„Wie schließe ich Ressourcen in meinem CloudFormation Stack-Backup aus?“*

   Wenn Sie Ihren CloudFormation Stack sichern, können Sie Ressourcen davon ausschließen, Teil des Backups zu sein. In der Konsole gibt es während der Prozesse [Einen Backup-Plan erstellen](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) und [Backup-Plan aktualisieren](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html) den Schritt [Ressourcen zuweisen](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html). In diesem Schritt gibt es einen Abschnitt zur **Ressourcenauswahl**. Wenn Sie **bestimmte Ressourcentypen einbeziehen** wählen und diese CloudFormation als Ressource in das Backup aufgenommen haben, können Sie **bestimmte Ressourcen IDs aus den ausgewählten Ressourcentypen ausschließen**. Sie können Tags auch verwenden, um Ressourcen innerhalb des Stacks auszuschließen.

   Mit der CLI können Sie:
   + `NotResources`in Ihrem Backup-Plan, um eine bestimmte Ressource aus Ihren CloudFormation Stacks auszuschließen.
   + `StringNotLike` nutzen, um Elemente über Tags auszuschließen.

   

1. *„Welche Arten von Backups werden für verschachtelte Ressourcen unterstützt?“*

   Backups verschachtelter Ressourcen können entweder vollständige oder inkrementelle Backups sein, je nachdem, welche Art von Backup AWS Backup für diese Ressourcen unterstützt wird. Weitere Informationen finden Sie unter [ Funktionsweise von inkrementellen Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html#how-incremental-backup-works). Beachten Sie jedoch, dass PITR (point-in-time Wiederherstellung) für verschachtelte Amazon S3- und Amazon RDS-Ressourcen [nicht unterstützt wird](backup-feature-availability.md#features-by-resource).

   

1. *„Werden Änderungssätze, die Teil des CloudFormation Stacks sind, gesichert?“*

   Nein. Änderungssätze werden nicht als Teil des CloudFormation Stack-Backups gesichert.

   

1. *„Wie wirkt sich der Status des CloudFormation Stacks auf das Backup aus?“*

   Der Status des CloudFormation Stacks kann sich auf das Backup auswirken. Ein Stack mit einem Status, der `COMPLETE` umfasst, kann gesichert werden, z. B. Status `CREATE_COMPLETE`, `ROLLBACK_COMPLETE`, `UPDATE_COMPLETE`, `UPDATE_ROLLBACK_COMPLETE`, `IMPORT_COMPLETE` oder `IMPORT_ROLLBACK_COMPLETE`.

   Falls ein Upload einer neuen Vorlage fehlschlägt und der Stack den Status `ROLLBACK_COMPLETE` annimmt, wird die neue Vorlage gesichert, aber die Backups der verschachtelten Ressourcen basieren auf den zurückgerollten Ressourcen.

   

1. *„Wie unterscheiden sich die Lebenszyklen von Anwendungs-Stacks von anderen Wiederherstellungspunkten?“*

   Die Lebenszyklen verschachtelter Wiederherstellungspunkte werden durch den Backup-Plan bestimmt, zu dem sie gehören. Der zusammengesetzte Wiederherstellungspunkt wird durch den längsten Lebenszyklus aller verschachtelten Wiederherstellungspunkte bestimmt. Wenn der letzte verbleibende verschachtelte Wiederherstellungspunkt innerhalb eines zusammengesetzten Wiederherstellungspunkts gelöscht oder die Zuweisung aufgehoben wird, wird auch der zusammengesetzte Wiederherstellungspunkt gelöscht.

   

1. *„Wie werden Tags eines Computers auf Wiederherstellungspunkte CloudFormation kopiert?“*

   Ja. Diese Tags werden auf die jeweiligen verschachtelten Wiederherstellungspunkte kopiert.

1. *„Gibt es eine Reihenfolge für das Löschen von zusammengesetzten und verschachtelten Wiederherstellungspunkten (Backups)?“*

   Ja. Einige Backups müssen gelöscht werden, bevor andere gelöscht werden können. Zusammengesetzte Backups, die verschachtelte Wiederherstellungspunkte enthalten, können erst gelöscht werden, wenn alle Wiederherstellungspunkte innerhalb des zusammengesetzten Wiederherstellungspunkts gelöscht wurden. Sobald ein zusammengesetzter Wiederherstellungspunkt keine verschachtelten Wiederherstellungspunkte mehr enthält, können Sie ihn manuell löschen. Andernfalls wird er entsprechend dem Lebenszyklus seines Backup-Plans gelöscht.

   

## Wiederherstellen von Anwendungen innerhalb eines Stacks
<a name="restore-app-stack"></a>

Weitere Informationen zum Wiederherstellen verschachtelter Wiederherstellungspunkte finden Sie unter [So stellen Sie Anwendungs-Stack-Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-application-stacks.html) wieder her.

# Amazon Aurora DSQL-Backups
<a name="backup-aurora"></a>

Sie können AWS Backup damit Backups Ihrer Amazon Aurora DSQL-Cluster mit einer oder mehreren Regionen erstellen. Amazon Aurora DSQL-Cluster-Backups sind immer vollständige Backups.

Bei der Erstellung von Backup für Amazon Aurora DSQL-Cluster wird der standardmäßige Backup-Prozess verwendet. Weitere Informationen finden Sie hier:
+ [Erstellen eines On-Demand-Backups mit AWS Backup](recov-point-create-on-demand-backup.md)
+ [Erstellen Sie einen Backup-Plan](creating-a-backup-plan.md)

Um Backups Ihrer Amazon Aurora DSQL-Cluster AWS Backup zu erstellen, müssen Sie den Schutz für Aurora DSQL aktivieren. Weitere Informationen finden Sie unter [Opt-In für den Service](getting-started.md#service-opt-in).

Beachten Sie bei der Sicherung eines Clusters mit mehreren Regionen die folgenden Punkte:
+ Für ein Cluster-Backup mit mehreren Regionen ist ein separates Backup für jede Region innerhalb des Clusters erforderlich. Ein Backup in einer Region erstellt keinen Wiederherstellungspunkt für alle Regionen in einem Cluster mit mehreren Regionen.
+ Als bewährte Methode AWS Backup empfiehlt es sich, einen Erholungspunkt in einer Region zu erstellen und ihn in eine andere verwandte Region zu kopieren. Für die [Wiederherstellung mehrerer Regionen](restore-auroradsql.md#restore-auroradsql-multiregion) benötigen Sie einen Erholungspunkt in einer unterstützten Region und eine Kopie dieses Wiederherstellungspunkts in einer anderen Region innerhalb derselben regionalen Triplette.

  Die folgenden unterstützten Tripletts sind verfügbar. Wenn es mehr als Regionen gibt, wählen Sie drei in derselben Gruppierung aus.
  + USA Ost (Nord-Virginia); USA Ost (Ohio); USA West (Nordkalifornien)
  + Europa (Irland); Europa (London); Europa (Paris); Europa (Frankfurt)
  + Asien-Pazifik (Tokio); Asien-Pazifik (Seoul); Asien-Pazifik (Osaka)

AWS Backup empfiehlt, dass Sie die Regel für Sicherungskopien zum Backup-Plan hinzufügen. Wenn Sie die Kopierregel nicht zum Backup-Plan hinzufügen, müssen Sie das Backup manuell in die Region kopieren, in der die Wiederherstellung durchgeführt werden soll. Dadurch verlängern sich Ihre RTO-Zeiten (Recovery Time Objective).

Hinweise zur Wiederherstellung eines Aurora DSQL-Wiederherstellungspunkts (Backup) finden Sie unter[Amazon Aurora DSQL Wiederherstellung](restore-auroradsql.md).

# Erweitertes DynamoDB-Backup
<a name="advanced-ddb-backup"></a>

AWS Backup unterstützt zusätzliche, erweiterte Funktionen für Ihre Amazon DynamoDB DynamoDB-Datenschutzanforderungen.

Bei Kunden, die AWS Backup nach November 2021 mit der Nutzung begonnen haben, sind die erweiterten DynamoDB-Backup-Funktionen standardmäßig aktiviert. Genauer gesagt, erweiterte DynamoDB-Backup-Features sind standardmäßig für Kunden aktiviert, die vor dem 21. November 2021 keinen Backup-Tresor erstellt haben.

Für AWS Backup Bestandskunden ist es eine bewährte Methode, erweiterte Funktionen für DynamoDB zu aktivieren. Sobald Sie die erweiterten Features aktiviert haben, gibt es keinen Unterschied bei den Preisen für warmen Backup-Speicher. Sie können potenziell Geld sparen, indem Sie Backups in einen Cold Storage verschieben und Ihre Kosten mithilfe von Tags zur Kostenzuweisung optimieren. Sie können auch damit beginnen, die Vorteile der AWS Backup regionsübergreifenden und kontoübergreifenden Kopier- und Sicherheitsfunktionen zu nutzen.

**Topics**
+ [Vorteile von erweitertem DDB-Backup](#advanced-ddb-backup-benefits)
+ [Überlegungen zum Advanced DynamoDB-Backup](#advanced-ddb-considerations)
+ [Aktivieren erweiterter DynamoDB-Backups über die Konsole](#advanced-ddb-backup-enable-console)
+ [Programmgesteuertes Aktivieren erweiterter DynamoDB-Backups](#advanced-ddb-backup-enable-cli)
+ [Bearbeiten eines erweiterten DynamoDB-Backups](#advanced-ddb-backup-edit)
+ [Bearbeiten eines erweiterten DynamoDB-Backups](#advanced-ddb-backup-restore)
+ [Löschen eines erweiterten DynamoDB-Backups](#advanced-ddb-backup-delete)
+ [Weitere Vorteile der vollständigen AWS Backup Verwaltung, wenn Sie das erweiterte DynamoDB-Backup aktivieren](#advanced-ddb-backup-other-benefits)

## Vorteile von erweitertem DDB-Backup
<a name="advanced-ddb-backup-benefits"></a>

Nachdem Sie die erweiterten Funktionen in Ihrem aktiviert AWS Backup haben AWS-Region, entsperren Sie die folgenden Funktionen für alle neuen Tabellensicherungen für DynamoDB, die Sie erstellen:
+ Kosteneinsparungen und Optimierung:
  + [Tiering von Backups in Cold Storage](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html) zur Senkung der Speicherkosten
  + [Kostenzuordnungskennzeichnung zur Verwendung mit Cost Explorer](https://docs.aws.amazon.com/aws-backup/latest/devguide/metering-and-billing.html#cost-allocation-tags)
+ Zusätzliche Kopieroptionen:
  + [Regionsübergreifende Kopie](https://docs.aws.amazon.com/aws-backup/latest/devguide/cross-region-backup.html)
  + [Regionsübergreifende Kopie](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-cross-account-backup.html#prereq-cab)
+ Sicherheit:
  + Backups erben Tags aus ihren DynamoDB-Quelltabellen, sodass Sie diese Tags verwenden können, um Berechtigungen und [Dienststeuerungsrichtlinien](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) festzulegen (). SCPs

## Überlegungen zum Advanced DynamoDB-Backup
<a name="advanced-ddb-considerations"></a>

**Sie melden sich an**

Backups, einschließlich solcher von Advanced DDB-Ressourcen, können im Rahmen eines Backup-Plans, eines On-Demand-Backups oder mithilfe einer Backup-Richtlinie erstellt werden. Bei Backups, die im Rahmen eines Plans oder auf Abruf erstellt wurden, wird Ihr Konto automatisch so konfiguriert, dass Backups von Advanced DDB-Ressourcen möglich sind.

[Wenn Ihr Backup-Job durch eine Backup-Richtlinie erstellt wird, müssen Sie sich manuell für Advanced DynamoDB-Backups anmelden, entweder über die [Backup-Konsole oder über die CLI](assigning-resources-console.md).](assigning-resources-json.md)

**Benutzerdefinierte Richtlinien und Rollen**

Wenn Sie anstelle der AWS Backup Standarddienstrolle eine benutzerdefinierte Rolle oder Richtlinie verwenden, müssen Sie Ihrer benutzerdefinierten Rolle die folgenden Berechtigungsrichtlinien (oder die entsprechenden Berechtigungen) hinzufügen oder verwenden:
+ `AWSBackupServiceRolePolicyForBackup` für das Durchführen erweiterter DynamoDB-Backups.
+ `AWSBackupServiceRolePolicyForRestores` für das Wiederherstellen erweiterter DynamoDB-Backups.

Weitere Informationen zu AWS-verwalteten Richtlinien und Beispiele für von Kunden verwaltete Richtlinien finden Sie unter. [Verwaltete Richtlinien für AWS Backup](security-iam-awsmanpol.md)

## Aktivieren erweiterter DynamoDB-Backups über die Konsole
<a name="advanced-ddb-backup-enable-console"></a>

Sie können AWS Backup erweiterte Funktionen für DynamoDB-Backups entweder mit der AWS Backup oder der DynamoDB-Konsole aktivieren.

**So aktivieren Sie erweiterte DynamoDB-Backup-Funktionen von der AWS Backup Konsole aus:**

1. [Öffnen Sie die AWS Backup Konsole unter /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. Wählen Sie im Navigationsmenü **Einstellungen**.

1. Vergewissern Sie sich im Abschnitt **Unterstützte Dienste**, dass **DynamoDB** **aktiviert** ist.

   Ist dies nicht der Fall, wählen Sie **Opt-In** und aktivieren Sie DynamoDB als AWS Backup -unterstützten Dienst.

1. Wählen Sie im Abschnitt **Erweiterte Features für DynamoDB-Backups** die Option **Aktivieren** aus.

1. Klicken Sie auf **Enable features** (Funktionen aktivieren).

Informationen zur Aktivierung AWS Backup erweiterter Funktionen mithilfe der DynamoDB-Konsole finden Sie unter [AWS Backup Funktionen aktivieren](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/CreateBackupAWS.html#CreateBackupAWS_enabling) im *Amazon DynamoDB DynamoDB-Benutzerhandbuch*.

## Programmgesteuertes Aktivieren erweiterter DynamoDB-Backups
<a name="advanced-ddb-backup-enable-cli"></a>

Sie können auch AWS Backup erweiterte Funktionen für DynamoDB-Backups mithilfe der AWS Command Line Interface (CLI) aktivieren. Sie aktivieren erweiterte DynamoDB-Backups, wenn Sie die beiden folgenden Werte auf `true` setzen:

**So aktivieren Sie programmgesteuert AWS Backup erweiterte Funktionen für DynamoDB-Backups:**

1. Prüfen Sie mit dem folgenden Befehl, ob Sie bereits AWS Backup erweiterte Funktionen für DynamoDB aktiviert haben:

   ```
   $ aws backup describe-region-settings
   ```

   Wenn `"DynamoDB":true` sowohl für `"ResourceTypeManagementPreference"` als auch für `"ResourceTypeOptInPreference"` zutrifft, haben Sie das erweiterte DynamoDB-Backup bereits aktiviert.

   Wenn – wie in der folgenden Ausgabe – mindestens eine `"DynamoDB":false`-Instance vorhanden, das erweiterte DynamoDB-Backup jedoch noch nicht aktiviert ist, fahren Sie mit dem nächsten Schritt fort.

   ```
   {
     "ResourceTypeManagementPreference":{
       "DynamoDB":false,
       "EFS":true
     }
     "ResourceTypeOptInPreference":{
       "Aurora":true,
       "DocumentDB":false,
       "DynamoDB":false,
       "EBS":true,
       "EC2":true,
       "EFS":true,
       "FSx":true,
       "Neptune":false,
       "RDS":true,
       "Storage Gateway":true
     }
   }
   ```

1. Verwenden Sie den folgenden [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html)-Vorgang, um sowohl für `"ResourceTypeManagementPreference"` als auch für `"ResourceTypeOptInPreference"` `"DynamoDB":true` festzulegen:

   ```
   aws backup update-region-settings \ 
                 --resource-type-opt-in-preference DynamoDB=true \
                 --resource-type-management-preference DynamoDB=true
   ```

## Bearbeiten eines erweiterten DynamoDB-Backups
<a name="advanced-ddb-backup-edit"></a>

Wenn Sie ein DynamoDB-Backup erstellen, nachdem Sie AWS Backup erweiterte Funktionen aktiviert haben, können Sie Folgendes verwenden AWS Backup :
+ Regionsübergreifendes Kopieren eines Backups
+ Kontoübergreifendes Kopieren eines Backups
+ Ändern Sie, wann ein AWS Backup Backup dem Cold Storage zugewiesen wird
+ Markieren des Backups

Informationen zur Verwendung dieser erweiterten Features für ein vorhandenes Backup finden Sie unter [Ein Backup bearbeiten](https://docs.aws.amazon.com/aws-backup/latest/devguide/editing-a-backup.html).

Wenn Sie später AWS Backup erweiterte Funktionen für DynamoDB deaktivieren, können Sie diese Operationen weiterhin für DynamoDB-Backups ausführen, die Sie in dem Zeitraum erstellt haben, in dem Sie die erweiterten Funktionen aktiviert haben.

## Bearbeiten eines erweiterten DynamoDB-Backups
<a name="advanced-ddb-backup-restore"></a>

Sie können DynamoDB-Backups, die mit aktivierten AWS Backup erweiterten Funktionen erstellt wurden, genauso wiederherstellen wie DynamoDB-Backups, die vor der Aktivierung der erweiterten Funktionen erstellt wurden. AWS Backup Sie können eine Wiederherstellung entweder mit DynamoDB AWS Backup oder mit DynamoDB durchführen.

Sie können mit den folgenden Optionen angeben, wie Ihre neu wiederhergestellte Tabelle verschlüsselt werden soll:
+ Wenn Sie in derselben Region wie Ihre Originaltabelle wiederherstellen, können Sie optional einen Verschlüsselungsschlüssel für Ihre wiederhergestellte Tabelle angeben. Wenn Sie keinen Verschlüsselungsschlüssel angeben, AWS Backup wird Ihre wiederhergestellte Tabelle automatisch mit demselben Schlüssel verschlüsselt, mit dem Ihre ursprüngliche Tabelle verschlüsselt wurde.
+ Wenn Sie in einer anderen Region als Ihrer Originaltabelle wiederherstellen, müssen Sie einen Verschlüsselungsschlüssel angeben.

 Informationen zur Wiederherstellung mit finden Sie AWS Backup unter[Eine Amazon DynamoDB-Tabelle wiederherstellen](restoring-dynamodb.md).

Informationen zur Wiederherstellung mit DynamoDB finden Sie unter [Wiederherstellen einer DynamoDB-Tabelle aus einem Backup](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Restore.Tutorial.html) im *Amazon-DynamoDB-Benutzerhandbuch*.

## Löschen eines erweiterten DynamoDB-Backups
<a name="advanced-ddb-backup-delete"></a>

Sie können keine Backups löschen, die mit diesen erweiterten Features in DynamoDB erstellt wurden. Sie müssen AWS Backup zum Löschen von Backups verwenden, um die globale Konsistenz in Ihrer gesamten AWS -Umgebung aufrechtzuerhalten.

Informationen zum Löschen eines DynamoDB-Backups finden Sie unter [Löschen von Backup](deleting-backups.md).

## Weitere Vorteile der vollständigen AWS Backup Verwaltung, wenn Sie das erweiterte DynamoDB-Backup aktivieren
<a name="advanced-ddb-backup-other-benefits"></a>

Wenn Sie AWS Backup erweiterte Funktionen für DynamoDB aktivieren, übertragen Sie die vollständige Verwaltung Ihrer DynamoDB-Backups auf. AWS Backup Auf diese Weise erhalten Sie die folgenden zusätzlichen Vorteile:

**Verschlüsselung**

AWS Backup verschlüsselt die Backups automatisch mit dem KMS-Schlüssel Ihres Zieltresors. AWS Backup Zuvor wurden sie mit derselben Verschlüsselungsmethode wie Ihre DynamoDB-Quelltabelle verschlüsselt. Dadurch erhöht sich die Anzahl der Schutzmaßnahmen, die Sie zum Schutz Ihrer Daten einsetzen können. Weitere Informationen finden Sie unter [Verschlüsselung für Backups in AWS Backup](encryption.md).

**Amazon-Ressourcenname (ARN)**

Der Dienst-Namespace jedes Backup-ARN lautet `awsbackup`. Zuvor war der Dienst-Namespace `dynamodb`. Anders ausgedrückt, der Anfang jedes ARN ändert sich von `arn:aws:dynamodb` auf `arn:aws:backup`. [ARNs Weitere](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbackup.html#awsbackup-resources-for-iam-policies) Informationen finden Sie AWS Backup in der *Referenz zur Serviceautorisierung.*

Mit dieser Änderung können Sie oder Ihr Backup-Administrator mithilfe von `awsbackup`-Dienst-Namespace Zugriffsrichtlinien für Backups erstellen, die jetzt für DynamoDB-Backups gelten, die nach der Aktivierung erweiterter Features erstellt wurden. Mithilfe des `awsbackup`-Dienst-Namespace können Sie Richtlinien auch auf andere Backups anwenden, die von AWS Backup erstellt wurden. Weitere Informationen finden Sie unter [Zugriffskontrolle](access-control.md).

**Gebührenposten auf dem Rechnungsauszug**

Gebühren für Backups (einschließlich Speicherung, Datenübertragungen, Wiederherstellungen und vorzeitiges Löschen) werden in Ihrer AWS Rechnung unter „Backup“ ausgewiesen. Bisher waren Gebühren in Ihrer Rechnung unter „DynamoDB“ aufgeführt.

Diese Änderung stellt sicher, dass Sie die AWS Backup Abrechnung verwenden können, um Ihre Backup-Kosten zentral zu überwachen. Weitere Informationen finden Sie unter [Erfassung, Kosten und Abrechnung für AWS BackupMessung, Kosten und Abrechnung](metering-and-billing.md).

# Amazon EBS und AWS Backup
<a name="multi-volume-crash-consistent"></a>

Der Sicherungsvorgang für Amazon EBS-Ressourcen ähnelt den Schritten zur Sicherung anderer Ressourcentypen:
+ [Erstellen eines On-Demand-Backups](recov-point-create-on-demand-backup.md)
+ [Erstellen eines geplanten Backups](creating-a-backup-plan.md)

Ressourcenspezifische Informationen werden in den folgenden Abschnitten vermerkt.

## Amazon EBS Archive Tier für Cold Storage
<a name="ebs-archive-tier"></a>

EBS ist eine der Ressourcen, die die Übertragung von Backups zu Cold Storage unterstützt. Weitere Informationen finden Sie unter [Lebenszyklus und Speicherstufen](plan-options-and-configuration.md#backup-lifecycle).

## Absturzkonsistente Amazon-EBS-Backups mit Multi-Volume
<a name="ebs-multi-volume"></a>

 AWS Backup Erstellt standardmäßig absturzsichere Backups von Amazon EBS-Volumes, die an eine Amazon EC2 EC2-Instance angehängt sind. Absturzkonsistenz bedeutet, dass die Snapshots für jedes Amazon-EBS-Volume, das an dieselbe Amazon-EC2-Instance angehängt ist, genau zum selben Zeitpunkt erstellt werden. Sie müssen Ihre Instances nicht mehr anhalten oder mehrere Amazon-EBS-Volumes koordinieren, um die Absturzkonsistenz Ihres Anwendungsstatus sicherzustellen.

Da es sich bei absturzsicheren Snapshots mit mehreren Volumes um eine AWS Backup Standardfunktion handelt, müssen Sie nichts anderes tun, um diese Funktion zu verwenden.

Die Rolle, die zum Erstellen eines EBS-Snapshot-Wiederherstellungspunkts verwendet wird, ist diesem Snapshot zugeordnet. Dieselbe Rolle muss verwendet werden, um die von ihr erstellten Wiederherstellungspunkte zu löschen oder um ihre Wiederherstellungspunkte auf eine Archivebene zu übertragen.

## Amazon EBS Snapshot Lock und AWS Backup
<a name="ebs-snapshotlock"></a>

AWS Backup verwaltete Amazon EBS-Snapshots und Snapshots, die mit einem AWS Backup verwalteten Amazon EC2 EC2-AMI verknüpft sind und auf die Amazon EBS Snapshot Lock angewendet wurde, dürfen nicht als Teil des Wiederherstellungspunkt-Lebenszyklus gelöscht werden, wenn die Dauer der Snapshot-Sperre den Backup-Lebenszyklus überschreitet. Stattdessen haben diese Wiederherstellungspunkte den Status `EXPIRED`. Diese Wiederherstellungspunkte können [manuell gelöscht](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html#deleting-backups-manually) werden, wenn Sie zuerst das Amazon EBS Snapshot Lock entfernen.

## Wiederherstellen von Amazon-EBS-Ressourcen
<a name="ebs-restore-link"></a>

Um Ihre Amazon-EBS-Volumes wiederherzustellen, folgen Sie den Schritten unter [Wiederherstellen eines Amazon-EBS-Volumes](restoring-ebs.md).

# Backups von Amazon Relational Database Service
<a name="rds-backup"></a>

## Amazon RDS und AWS Backup
<a name="rds-backup-differences"></a>

Wenn Sie die Optionen zum Sichern Ihrer Amazon RDS-Instances und -Cluster in Betracht ziehen, müssen Sie unbedingt klären, welche Art von Backup Sie erstellen und verwenden möchten. Verschiedene AWS Ressourcen, darunter Amazon RDS, bieten ihre eigenen systemeigenen Backup-Lösungen an.

Amazon RDS bietet die Möglichkeit, [automatische Backups](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html) und [manuelle Backups zu erstellen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingManualBackups.html). Wiederherstellungspunkte, die von erstellt wurden, AWS Backup werden je nach Backup-Typ unterschiedlich klassifiziert:
+ **Periodische Snapshots**, die von erstellt wurden, AWS Backup gelten in Amazon RDS als manuelle Backups. Dabei handelt es sich um Snapshot-basierte Backups, die gemäß Ihrem Backup-Plan erstellt wurden.
+ **Kontinuierliche Backups**, AWS Backup die von erstellt wurden, gelten in Amazon RDS als automatisierte Backups. Diese ermöglichen die point-in-time Wiederherstellung (PITR), indem Transaktionsprotokolle zusammen mit automatisierten Snapshots verwaltet werden.

Diese Unterscheidung ist wichtig, da manuelle und automatisierte Backups in Amazon RDS ein unterschiedliches Aufbewahrungsverhalten und ein unterschiedliches Lebenszyklusmanagement aufweisen.

Wenn Sie AWS Backup zur [Erstellung eines Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-console) (Wiederherstellungspunkts) einer Amazon RDS-Instance verwenden, wird AWS Backup geprüft, ob Sie Amazon RDS zuvor verwendet haben, um ein automatisiertes Backup zu erstellen. Wenn ein automatisiertes Backup vorhanden ist, AWS Backup wird eine inkrementelle Snapshot-Kopie erstellt (`copy-db-snapshot`Vorgang). Wenn kein Backup vorhanden ist, AWS Backup wird anstelle einer Kopie ein Snapshot der von Ihnen angegebenen Instanz erstellt (`create-db-snapshot`Vorgang).

Der erste Snapshot AWS Backup, der von oder durch einen der Operationen erstellt wurde, führt zu einem vollständigen Snapshot. Bei allen nachfolgenden *Kopien* handelt es sich um inkrementelle Backups, solange die vollständige Sicherung existiert.

Bei Verwendung von konto- oder regionsübergreifenden Kopien werden inkrementelle Snapshot-Kopieraufträge schneller verarbeitet als vollständige Snapshot-Kopieraufträge. Wenn Sie eine vorherige Snapshot-Kopie behalten, bis der neue Kopierauftrag abgeschlossen ist, kann sich die Dauer des Kopierauftrags verringern. Wenn Sie sich dafür entscheiden, Snapshots von RDS-Datenbank-Instances zu kopieren, ist es wichtig zu beachten, dass durch das vorherige Löschen früherer Kopien vollständige Snapshot-Kopien (statt inkrementeller) erstellt werden. Weitere Informationen zur Optimierung des Kopierens finden Sie unter [Inkrementelles Kopieren von Snapshots](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CopySnapshot.html#USER_CopySnapshot.Incremental) im *Amazon RDS-Benutzerhandbuch*.

**Wichtig**  
Wenn ein AWS Backup Backup-Plan so geplant ist, dass mehrere tägliche Snapshots einer Amazon RDS-Instance erstellt werden, und wenn eines dieser geplanten [AWS Backup Start-Backup-Fenster mit dem Amazon RDS-Backup-Fenster](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#plan-options-and-configuration) [übereinstimmt, kann sich die Datenherkunft der Backups](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html#USER_WorkingWithAutomatedBackups.BackupWindow) in nicht identische Backups verzweigen, wodurch ungeplante und widersprüchliche Backups entstehen. Um dies zu verhindern, stellen Sie sicher, dass Ihr AWS Backup Backup-Plan oder Ihr Amazon RDS-Fenster nicht zeitlich übereinstimmen.

### Überlegungen
<a name="rds-backup-considerations"></a>

RDS Custom für SQL Server und RDS Custom für Oracle werden derzeit von AWS Backup nicht unterstützt.

AWS Backup unterstützt keine Sicherung und Wiederherstellung von RDS auf Outposts.

## Kontinuierliche Amazon RDS-Backups und Point-in-Time-Wiederherstellung
<a name="rds-backup-continuous"></a>

Kontinuierliche Backups beinhalten AWS Backup die Erstellung einer vollständigen Sicherung Ihrer Amazon RDS-Ressource und die anschließende Erfassung aller Änderungen in einem Transaktionsprotokoll. Sie können eine größere Granularität erreichen, indem Sie zu dem Zeitpunkt zurückkehren, zu dem Sie wiederherstellen möchten, anstatt einen vorherigen Snapshot zu wählen, der in festen Zeitintervallen aufgenommen wurde.

Weitere Informationen finden Sie unter [Kontinuierliche Backups und von PITR unterstützte Dienste](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-supported-services) und [Verwaltung der Einstellungen für kontinuierliche Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-managing).

## Amazon-RDS-Backup mit mehreren Availability Zones (AZ)
<a name="rds-multiaz"></a>

AWS Backup sichert und unterstützt die Bereitstellungsoptionen Amazon RDS for MySQL und PostgreSQL Multi-AZ (Availability Zone) mit einer primären und zwei lesbaren Standby-Datenbank-Instances.

Backups in mehreren Availability Zones sind in den folgenden Regionen verfügbar: Asien-Pazifik (Sydney), Asien-Pazifik (Tokio), Region Europa (Irland), Region USA Ost (Ohio), Region USA West (Oregon), Region Europa (Stockholm), Asien-Pazifik (Singapur), USA Ost (Nord-Virginia) und Europa (Frankfurt).

Die Multi-AZ-Bereitstellungsoption optimiert Schreibtransaktionen und ist ideal, wenn Ihre Workloads zusätzliche Lesekapazität, geringere Latenz bei Schreibtransaktionen, mehr Widerstandsfähigkeit gegen Netzwerk-Jitter (was sich auf die Konsistenz der Latenz von Schreibtransaktionen auswirkt) sowie hohe Verfügbarkeit und Haltbarkeit erfordern.

Um einen Multi-AZ-Cluster zu erstellen, können Sie entweder MySQL oder PostgreSQL als Engine-Typ wählen.

In der AWS Backup Konsole gibt es drei Bereitstellungsoptionen:
+ **Multi-AZ-DB-Cluster:** Erstellt ein DB-Cluster mit einer primären DB-Instance und zwei lesbaren Standby-DB-Instances, wobei sich jede DB-Instance in einer anderen Availability Zone befindet. Bietet hohe Verfügbarkeit und Datenredundanz und erhöht die Kapazität für serverbereite Workloads.
+ **Multi-AZ-DB-Instance:** Erstellt ein DB-Cluster mit einer primären DB-Instance und zwei lesbaren Standby-DB-Instances, wobei sich jede DB-Instance in einer anderen Availability Zone befindet. Dies bietet hohe Verfügbarkeit und Datenredundanz, aber die Standby-DB-Instance unterstützt keine Verbindungen für Lese-Workloads.
+ **Einzelne DB-Instance:** Erstellt eine einzelne DB-Instance ohne Standby-DB-Instances.

**Backup-Verhalten bei Instanzen und Clustern**
+ [ Point-in-TimeRecovery](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) (PITR) kann Instanzen unterstützen, aber keine Cluster.
+ Das Kopieren eines Multi-AZ-DB-Cluster-Snapshots wird nicht unterstützt.
+ Der Amazon-Ressourcenname (ARN) für einen RDS-Wiederherstellungspunkt hängt davon ab, ob eine Instance oder ein Cluster verwendet wird:

  Ein ARN für eine RDS-Instanz: `arn:aws:rds:region: account:db:name`

  Ein RDS-Cluster mit mehreren Verfügbarkeiten: `arn:aws:rds:region:account:cluster:name`

Weitere Informationen finden Sie unter [Multi-AZ-Custer-Bereitstellungen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZ.html) im *Amazon-RDS-Benutzerhandbuch*.

Weitere Informationen zum [Erstellen eines Multi-AZ-Custer-Snapshots](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateMultiAZDBClusterSnapshot.html) finden Sie im Amazon-RDS-Benutzerhandbuch.

## Globale Amazon Aurora Aurora-Datenbanken
<a name="rds-aurora-global"></a>

AWS empfiehlt die Aufbewahrung von Backups in jeder Region, in der Ihre globale Datenbank bereitgestellt wird.

# Amazon-Redshift-Backups
<a name="redshift-backups"></a>

Amazon Redshift ist ein vollständig verwaltetes, skalierbares Cloud-Data-Warehouse, mit dem Sie mit schnellen, einfachen und sicheren Analysen schneller Erkenntnisse gewinnen können. Sie können AWS Backup damit Ihre Data Warehouses mit unveränderlichen Backups, separaten Zugriffsrichtlinien und zentraler organisatorischer Steuerung von Sicherungs- und Wiederherstellungsaufträgen schützen.

Ein Amazon Redshift Data Warehouse ist eine Sammlung von Rechenressourcen, die als Knoten bezeichnet werden und in einer Gruppe organisiert sind, die als Cluster bezeichnet wird. AWS Backup kann diese Cluster sichern.

Informationen zu [Amazon Redshift](https://docs.aws.amazon.com/redshift/index.html) finden Sie im [Benutzerhandbuch zu ersten Schritten mit Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/gsg/index.html), im [Datenbankentwicklerhandbuch für Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/dg/index.html) und im [Cluster-Management-Handbuch für Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/index.html).

## Backup für von Amazon Redshift bereitgestellte Cluster
<a name="backupredshift"></a>

Sie können Ihre Amazon Redshift Redshift-Cluster mithilfe der AWS Backup Konsole oder programmgesteuert mithilfe von API oder CLI schützen. Diese Cluster können im Rahmen eines Backup-Plans nach einem regelmäßigen Zeitplan gesichert werden, oder sie können nach Bedarf über ein On-Demand-Backup gesichert werden.

Sie können eine einzelne Tabelle (auch als Wiederherstellung auf Elementebene bezeichnet) oder ein ganzes Cluster wiederherstellen. Beachten Sie, dass Tabellen nicht eigenständig gesichert werden können. Tabellen werden als Teil eines Clusters gesichert, wenn der Cluster gesichert wird.

Durch die Verwendung AWS Backup können Sie Ihre Ressourcen zentral anzeigen. Wenn Amazon Redshift jedoch die einzige Ressource ist, die Sie verwenden, können Sie weiterhin den automatisierten Snapshot-Scheduler in Amazon Redshift verwenden. Beachten Sie, dass Sie manuelle Snapshot-Einstellungen nicht weiterhin mit Amazon Redshift verwalten können, wenn Sie diese über AWS Backup verwalten möchten.

Sie können Amazon Redshift Redshift-Cluster entweder über die AWS Backup Konsole oder mit dem AWS CLI sichern.

Es gibt zwei Möglichkeiten, die AWS Backup Konsole zum Sichern eines Amazon Redshift Redshift-Clusters zu verwenden: bei Bedarf oder als Teil eines Backup-Plans.

### Erstellen von Amazon-Redshift-On-Demand-Backups
<a name="ondemandredshiftbackups"></a>

Weitere Informationen finden Sie auf der Seite [Erstellen eines On-Demand-Backup-Typs](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html).

Um einen manuellen Snapshot zu erstellen, lassen Sie das Kontrollkästchen „Kontinuierliches Backup“ deaktiviert, wenn Sie einen Backup-Plan erstellen, der Amazon-Redshift-Ressourcen umfasst.

### Erstellen geplanter Amazon-Redshift-Backups in einem Backup-Plan
<a name="scheduledredshiftbackups"></a>

Ihre geplanten Backups können Amazon-Redshift-Cluster enthalten, sofern es sich um eine geschützte Ressource handelt. So entscheiden Sie sich für den Schutz von Amazon Redshift Redshift-Clustern:

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im Navigationsbereich **Geschützte Ressourcen** aus.

1. Schalten Sie Amazon Redshift auf **Ein**.

1. Weitere Informationen zum Aufnehmen von Amazon-Redshift-Clustern in einen vorhandenen oder neuen Plan finden Sie unter [Zuweisen von Ressourcen zu einer Konsole](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html#assigning-resources-console).

Unter **Backup-Pläne verwalten** können Sie wählen, ob Sie [einen Backup-Plan erstellen](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) und Amazon-Redshift-Cluster einbeziehen möchten, oder Sie können [einen vorhandenen Plan so aktualisieren](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html), dass er Amazon-Redshift-Cluster enthält. Wenn Sie den Ressourcentyp *Amazon Redshift* hinzufügen, können Sie wählen, ob Sie **Alle Amazon Redshift Redshift-Cluster** hinzufügen möchten, oder die Kästchen neben den Clustern aktivieren, die Sie in Ihren Backup-Plan aufnehmen möchten.

### programmgesteuert sichern.
<a name="redshiftbackupapi"></a>

Sie können Ihren Backup-Plan auch in einem JSON-Dokument definieren und ihn mithilfe der AWS Backup -Konsole oder der AWS CLI bereitstellen. Informationen zum programmatischen [Erstellen eines Backup-Plans finden Sie unter Erstellen von Backup-Plänen mithilfe eines JSON-Dokuments und der AWS Backup CLI](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-cli).

Sie können die folgenden API-Vorgänge verwenden:
+ Backup-Auftrag beginnen
+ Backup-Auftrag beschreiben
+ Metadaten für Wiederherstellungspunkt abrufen
**Anmerkung**  
`BackupSizeInBytes`Metadaten werden für die folgenden Ressourcentypen unterstützt: Amazon EBS-Volumes, Amazon EFS-Dateisysteme, Amazon RDS-Datenbanken, DynamoDB-Tabellen, Amazon EC2 EC2-Instances, FSx Amazon-Dateisysteme und Amazon S3-Buckets. Dieses Feld gibt die Größe des Backups in Byte an und ist über die API und die Konsole verfügbar. `DescribeRecoveryPoint` AWS Backup Bei nicht unterstützten Ressourcentypen wird dieses Feld nicht gefüllt.
+ Wiederherstellungspunkte nach Ressourcen auflisten
+ Tags für den Wiederherstellungspunkt auflisten

### Anzeigen von Amazon-Redshift-Cluster-Backups
<a name="viewredshiftbackups"></a>

So können Sie Ihre Amazon-Redshift-Tabellen-Backups in der Konsole anzeigen und ändern:

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie **Backup vaults (Sicherungstresore)** aus. Klicken Sie dann auf den Namen des Backup-Tresors, der Ihre Amazon-Redshift-Cluster enthält.

1. Im Backup-Tresor werden eine Zusammenfassung und eine Liste der Backups angezeigt. Sie können auf den Link in der Spalte **Wiederherstellungspunkt-ID** klicken.

1. Um einen oder mehrere Wiederherstellungspunkte zu löschen, aktivieren Sie die Kontrollkästchen der Punkte, die Sie löschen möchten. Unter der Schaltfläche **Aktionen** können Sie **Löschen** auswählen.

### Wiederherstellen eines Amazon-Redshift-Clusters
<a name="w2aac17c19c31c11c11c11"></a>

Weitere Informationen finden Sie unter [Wiederherstellen eines Amazon-Redshift-Clusters](https://docs.aws.amazon.com/aws-backup/latest/devguide/redshift-restores.html).

# Serverlose Amazon Redshift Redshift-Backups
<a name="redshift-serverless-backups"></a>

## -Übersicht
<a name="redshift-serverless-backups-overview"></a>

AWS Backup bietet eine vollständige Backupverwaltung Ihrer Amazon Redshift Serverless-Namespaces. Über AWS Backup können Sie manuelle Redshift Serverless-Snapshots über die Konsole oder über die CLI planen und wiederherstellen.

Redshift Serverless Data Protection AWS Backup bietet mehrere Optionen für die Sicherung und Wiederherstellung Ihrer Data Warehouses. Sie können einen geplanten Snapshot oder einen On-Demand-Snapshot Ihres Namespace erstellen. Anschließend können Sie wählen, ob Sie alle Datenbanken in diesem Snapshot in einem von Amazon Redshift bereitgestellten Cluster oder einem Serverless-Namespace wiederherstellen möchten. Alternativ können Sie eine einzelne Tabelle wiederherstellen.

Redshift Serverless bietet sowohl automatisierte als auch manuelle Snapshots. AWS Backup Kann derzeit für die Verwaltung manueller Snapshots verwendet werden, jedoch nicht für automatisierte.

## Backup-Optionen für Redshift Serverless
<a name="redshift-serverless-backups-options"></a>

Sie können die AWS Backup Konsole oder CLI verwenden, um Backups bei Bedarf oder als Teil eines Backup-Plans zu erstellen.

### Erstellen Sie ein Backup auf Abruf
<a name="redshift-serverless-backups-on-demand"></a>

Mithilfe der folgenden Schritte können Sie On-Demand-Backups von Redshift Serverless-Namespaces erstellen:

------
#### [ Console ]

1. Öffnen Sie die [AWS Backup -Konsole](https://console.aws.amazon.com//backup).

1. Wählen Sie im Dashboard die Option **On-Demand-Backup erstellen** aus.

1. Wählen Sie im Drop-down-Menü für den Ressourcentyp die Option **Redshift Serverless** aus.

1. Wählen Sie den Namespace aus, den Sie sichern möchten.

1. Stellen **Sie sicher, dass die Option Backup jetzt erstellen** ausgewählt ist.

1. Geben Sie den Aufbewahrungszeitraum für das Backup an.

1. Wählen Sie einen vorhandenen Sicherungstresor aus oder erzeugen Sie einen neuen.

1. Wählen Sie die IAM-Rolle aus, die für das Backup verwendet werden soll.

1. Fügen Sie dem Backup optional Tags hinzu. Um Ihrem On-Demand-Backup ein Tag zuzuweisen, erweitern Sie den Bereich Zu **Wiederherstellungspunkten hinzugefügte Tags**, wählen **Sie Neues Tag hinzufügen** aus und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.

1. Wählen Sie **On-Demand-Backup erstellen** aus, um den Backup-Job zu starten.

1. Sobald der Job initiiert wurde, zeigt die Konsole den Bildschirm Jobs an, auf dem Sie eine Liste Ihrer Backup-Jobs und deren Status sehen können.

------
#### [ AWS CLI ]

Verwenden Sie den Befehl **start-backup-job**.

**Erforderliche Parameter**
+ `BackupVaultName`
+ `IamRoleArn`
+ `ResourceArn`

**Optionale Parameter**
+ `CompleteWindowMinutes`
+ `IdempotencyToken`
+ `Lifecyle`
+ `StartWindowMinutes`

**Example Beispiel**  
Im folgenden Beispiel wird ein On-Demand-Backup eines Redshift Serverless-Namespaces erstellt.  

```
aws backup start-backup-job \
    --backup-vault-name sample-vault \
    --iam-role-arn arn:aws:iam::account:role/service-role/AWSBackupDefaultServiceRole \
    --resource-arn arn:aws:redshift-serverless:region:account:namespace/namespace-name-UUID
```

------

### Erstellen Sie geplante Redshift Serverless-Backups in einem Backup-Plan
<a name="redshift-serverless-backups-scheduled"></a>

Sie können einen neuen Backup-Plan für ihre Redshift Serverless-Namespaces über die AWS Backup Konsole oder über die CLI erstellen, oder Sie können Redshift Serverless zu einem vorhandenen Backup-Plan hinzufügen.

Ihre geplanten Backups können Redshift Serverless-Namespaces enthalten, wenn es sich um eine geschützte Ressource handelt. Gehen Sie wie folgt vor, um Redshift Serverless in der AWS Backup Konsole zu schützen:

------
#### [ Console ]

Gehen Sie wie folgt vor, um Redshift Serverless in der AWS Backup Konsole zu schützen:

1. Öffnen Sie die [AWS Backup -Konsole](https://console.aws.amazon.com//backup).

1. Wählen Sie im Navigationsbereich **Geschützte Ressourcen** aus.

1. **Schalten Sie **Amazon Redshift Serverless** auf Ein.**

1. Weitere Informationen finden [Wählen Sie die zu AWS sichernden Dienste aus](assigning-resources.md) Sie unter Hinzufügen von Redshift Serverless-Namespaces in einen bestehenden oder neuen Plan. Wenn Sie den Ressourcentyp *Redshift Serverless* hinzufügen, können Sie wählen, ob Sie **Alle Amazon Redshift Redshift-Namespaces hinzufügen möchten, oder Sie können die Kästchen neben den Namespaces** aktivieren, die Sie sichern möchten.

Unter **Backup-Pläne verwalten** können Sie:
+ [Erstellen Sie einen Backup-Plan](creating-a-backup-plan.md) und schließen Sie Redshift Serverless ein;
+ [Aktualisieren Sie](updating-a-backup-plan.md) einen bestehenden Backup-Plan, sodass er Redshift Serverless einschließt.

------
#### [ AWS CLI ]

Hinweise [Erstellen Sie Backup-Pläne mit dem AWS CLI](creating-a-backup-plan.md#create-backup-plan-cli) zur Verwendung finden Sie unter. **create-backup-plan**

Wenn Sie einen bestehenden Plan so ändern möchten, dass er Ihre serverlosen Ressourcen einbezieht, verwenden Sie den Befehl**update-backup-plan**.

Der ARN (Amazon Resource Name) für serverlose Ressourcen, der in "BackupSelection„: \$1„Resources“ aufgenommen werden soll, hat das folgende Format:

```
arn:aws:redshift-serverless:Region:account:snapshot/a12bc34d-567e-890f-123g-h4ijk56l78m9
```

------

Informationen [Serverlose Wiederherstellung mit Amazon Redshift](redshift-serverless-restore.md) zum Wiederherstellen von Daten aus einem Snapshot in einem serverlosen Namespace finden Sie unter.

# Amazon-EKS-Backups
<a name="eks-backups"></a>

Ein Amazon Elastic Kubernetes Service (Amazon EKS) -Cluster besteht aus mehreren Ressourcen, die Sie als eine Einheit sichern können. Wenn Sie einen Amazon EKS-Cluster sichern, AWS Backup wird ein zusammengesetzter Wiederherstellungspunkt erstellt, der sowohl den EKS-Cluster-Status als auch persistente Volume-Backups umfasst.

Wenn ein Amazon EKS-Cluster gesichert wird, werden Wiederherstellungspunkte für den Amazon EKS-Clusterstatus und die persistenten Volumes erstellt, die von unterstützt werden AWS Backup. **Diese Wiederherstellungspunkte sind innerhalb eines übergreifenden Wiederherstellungspunkts zusammengefasst, der als Verbundpunkt bezeichnet wird.**

Ein Amazon EKS-Backup besteht aus zwei unterschiedlichen Komponenten:
+ *Amazon EKS-Clusterstatus:* Dies ist eine Sicherungskopie des Amazon EKS-Clusterstatus. Was enthalten ist, finden Sie weiter unten in der Amazon EKS-Backup-Terminologie.
+ *Persistenter Speicher:* Dies ist eine Sicherung des persistenten Speichers (Amazon EBS, Amazon S3, Amazon Elastic File System), der über Persistent Volume Claims an den Amazon EKS-Cluster angehängt und [vom EKS Add Ons CSI-Treiber unterstützt wird](https://docs.aws.amazon.com/eks/latest/userguide/storage.html).

## Amazon EKS-Backup-Terminologie
<a name="eks-backup-overview"></a>

Die folgenden Begriffe werden in der gesamten Amazon EKS-Backup-Dokumentation verwendet. Die Amazon EKS-spezifische Terminologie finden Sie in der [Amazon EKS-Dokumentation](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html).

## EKS Backup-Terminologie
<a name="eks-backup-terminology"></a>
+ **Verbundwiederherstellungspunkt** — Ein Wiederherstellungspunkt, der verwendet wird, um verschachtelte Wiederherstellungspunkte für ein Amazon EKS-Cluster-Backup zu gruppieren.
+ **Verschachtelter Erholungspunkt** — Ein Erholungspunkt einer Ressource, die Teil eines Amazon EKS-Clusters ist und als Teil des zusammengesetzten Wiederherstellungspunkts gesichert wird.
+ **EKS-Clusterstatus** — Die Kubernetes-Manifeste (YAML- oder JSON-Dateien), die den gewünschten Status der Kubernetes-Ressourcen in Ihrem Cluster definieren. Dazu gehören Kubernetes-Ressourcen und -Bereitstellungen wie: Secrets, Config-Maps, Stateful-Sets, Speicherklassen, Speicherzuordnungen DaemonSets, Replikatsätze, persistente Volume-Ansprüche, benutzerdefinierte Ressourcendefinitionen, Rollen und Rollenbindungen.
+ **Amazon EKS-Cluster-Konfiguration — Untergeordneter Wiederherstellungspunkt** — Enthält den Amazon EKS-Clusterstatus.
+ **Persistent Volume Child Recovery Points** — Enthält persistente Volume-Backups für unterstützte Speichertypen (EBS, S3, EFS), die [vom EKS Add Ons CSI-Treiber unterstützt werden](https://docs.aws.amazon.com/eks/latest/userguide/storage.html).

## Amazon EKS-Backup-Struktur
<a name="eks-backup-creation"></a>

**Amazon EKS-Backups umfassen die folgenden Komponenten:**
+ Status des Amazon EKS-Clusters
+ Persistenter Speicher: Backups unterstützter Speichertypen wie Amazon EBS, Amazon EFS und Amazon S3

**Amazon EKS Backups werden die folgenden Komponenten nicht enthalten:**
+ Container-Images aus externen Repositorys (ECR, Docker)
+ EKS-Cluster-Infrastrukturkomponenten (z. B. VPCs Subnetze)
+ Automatisch generierte EKS-Ressourcen wie Knoten, automatisch generierte Pods, Ereignisse, Leases und Jobs.

**Einrichtung und Voraussetzungen für das EKS-Backup („Vor dem Backup“)**
+ **EKS-Cluster-Einstellungen:**
  + Der [EKS-Cluster-Autorisierungsmodus](https://docs.aws.amazon.com/eks/latest/userguide/setting-up-access-entries.html) ist auf API oder API\$1AND \$1CONFIG\$1MAP eingestellt, AWS Backup um [Zugriffseinträge für den Zugriff auf](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) den EKS-Cluster zu erstellen.
+ **Berechtigungen:**
  + AWS Backup Die verwaltete Richtlinie [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#AWSBackupServiceRolePolicyForBackup)enthält die erforderlichen Berechtigungen zum Sichern Ihres Amazon EKS-Clusters und des persistenten EBS- und EFS-Speichers
  + Wenn Ihr EKS-Cluster einen S3-Bucket enthält, müssen Sie sicherstellen, dass die folgenden Richtlinien und Voraussetzungen für Ihren S3-Bucket wie dokumentiert hinzugefügt und aktiviert werden:
    + [AWSBackupServiceRolePolicyForS3 Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#AWSBackupServiceRolePolicyForS3Backup)
    + [Voraussetzungen für S3-Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/s3-backups.html#s3-backup-prerequisites)
+ **Verschlüsselung:**
  + Untergeordnete Amazon EKS-Wiederherstellungspunkte werden mit dem Amazon KMS-Schlüsselsatz des Ziel-Backup-Tresors verschlüsselt
  + Wiederherstellungspunkte für persistenten Speicher werden gemäß der aktuellen Unterstützung für jede Speicherklasse verschlüsselt: EBS-Snapshots, S3-Backups, EFS-Backups. [Weitere Informationen finden Sie unter Verschlüsselung für Backups AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/encryption.html)

## Erstellen Sie ein Amazon EKS-Backup
<a name="eks-backups-options"></a>

Der Vorgang der Backup-Erstellung wird als Backup-Auftrag bezeichnet. Ein Amazon EKS-Cluster-Backup-Job hat einen Status. Wenn ein Backup-Job abgeschlossen ist, hat er den Status Abgeschlossen. Dies bedeutet, dass ein Wiederherstellungspunkt (ein Backup) erstellt wurde.

### Erstellen eines Amazon EKS-Backups auf Abruf
<a name="eks-backups-on-demand"></a>

------
#### [ Console ]

So erstellen Sie ein On-Demand-Backup Ihres Amazon EKS-Clusters:

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im Navigationsbereich **Geschützte Ressourcen** aus.

1. Wählen Sie unter **Ressourcentyp** **Amazon EKS** aus.

1. Aktivieren Sie das Kontrollkästchen neben dem Amazon EKS-Cluster, den Sie sichern möchten.

1. Wählen Sie **On-Demand-Backup erstellen**.

1. Konfigurieren Sie Ihre Backup-Einstellungen, einschließlich des Backup-Fensters, der Umstellung auf Cold Storage und der Aufbewahrungsdauer.

1. Wählen Sie **On-Demand-Backup erstellen**.

------
#### [ AWS CLI ]

Um ein On-Demand-Backup Ihres Amazon EKS-Clusters zu erstellen, verwenden Sie AWS CLI:

Verwenden Sie den **start-backup-job**-Befehl:

```
aws backup start-backup-job \
    --backup-vault-name my-backup-vault \
    --resource-arn arn:aws:eks:us-west-2:123456789012:cluster/my-cluster \
    --iam-role-arn arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole \
    --region us-west-2
```

Geben Sie optional zusätzliche Parameter wie Lebenszykluseinstellungen an:

```
aws backup start-backup-job \
    --backup-vault-name my-backup-vault \
    --resource-arn arn:aws:eks:us-west-2:123456789012:cluster/my-cluster \
    --iam-role-arn arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole \
    --lifecycle MoveToColdStorageAfterDays=30,DeleteAfterDays=365 \
    --region us-west-2
```

Überwachen Sie den Status des Backup-Jobs:

```
aws backup describe-backup-job \
    --backup-job-id backup-job-id \
    --region us-west-2
```

------

## ARN-Backup-Format von Amazon EKS
<a name="eks-recovery-points"></a>

Composite-Wiederherstellungspunkt arn ::backup: *partition* ::recovery-point:composite:eks/ - *region* *accountId* *cluster-name* *timestamp*

Wiederherstellungspunkt für Kinder arn ::backup*partition*: ::recovery-point:eks/ - *region* *accountId* *cluster-name* *timestamp*

### Amazon EKS-Wiederherstellungspunkte
<a name="eks-recovery-point-status"></a>

#### Status des Wiederherstellungspunkts
<a name="eks-recovery-point-status-details"></a>

Wenn der Backup-Job eines Amazon EKS-Clusters abgeschlossen ist (der Job-Status lautet`Completed`), wurde ein Backup des Clusters erstellt. Dieses Backup wird auch als zusammengesetzter Wiederherstellungspunkt bezeichnet. Ein zusammengesetzter Wiederherstellungspunkt kann einen der folgenden Status haben: `Completed`, `Failed` oder `Partial`.

Jedes Amazon EKS-Backup erstellt einen übergeordneten Backup-Job für den Composite Recovery Point und untergeordnete Backup-Jobs für jeden untergeordneten Recovery Point (Cluster-Konfiguration und persistente Volumes).
+ Ein abgeschlossener Backup-Job bedeutet, dass Ihr gesamter Amazon EKS-Cluster und die darin enthaltenen Ressourcen geschützt sind durch AWS Backup.
+ Der Status „fehlgeschlagen“ bedeutet, dass der Backup-Auftrag nicht erfolgreich war. Sie sollten das Backup erneut erstellen, sobald das Problem, das den Fehler verursacht hat, behoben ist.
+ Ein `Partial` Status bedeutet, dass nicht alle Ressourcen im Cluster gesichert wurden. Dies kann passieren, wenn einer oder mehrere der Backup-Jobs, die zu Ressourcen innerhalb des Clusters gehören (verschachtelte Ressourcen), einen anderen Status als haben. `Completed` Sie können manuell ein On-Demand-Backup erstellen, um alle Ressourcen erneut auszuführen, die zu einem anderen Status als `Completed` geführt haben.
+ Ein `Completed with issues` Status bedeutet, dass nicht alle Ressourcen im Cluster gesichert wurden. Dies kann passieren, wenn wir einige Kubernetes-Objekte im Cluster nicht sichern können. Sie können **Benachrichtigungsereignisse** für fehlgeschlagene Objekte zur Sicherung abonnieren. Weitere Informationen finden Sie unter [Benachrichtigungsoptionen mit AWS Backup.](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html)

Jede verschachtelte Ressource innerhalb des zusammengesetzten Wiederherstellungspunkts hat ihren eigenen individuellen Wiederherstellungspunkt mit jeweils eigenem Status (entweder `Completed` oder `Failed`). Verschachtelte Wiederherstellungspunkte mit dem Status `Completed` können wiederhergestellt werden.

AWS Backup unterstützt Lebenszyklusübergänge zu Cold Storage für persistente Volume-Wiederherstellungspunkte. Sie können Benachrichtigungen abonnieren, um Benachrichtigungen zum Status von Backup-Jobs zu erhalten.

## Verwalten von Wiederherstellungspunkten
<a name="eks-manage-recovery-points"></a>

Zusammengesetzte Wiederherstellungspunkte (Backups) können kopiert werden; untergeordnete Wiederherstellungspunkte für persistente Volumes können kopiert, gelöscht, getrennt oder wiederhergestellt werden. Der untergeordnete Amazon EKS-Cluster-Statuswiederherstellungspunkt kann nicht kopiert, gelöscht oder getrennt werden, da er eine 1:1 -Beziehung zu seinem übergeordneten Verbundwiederherstellungspunkt unterhält.

Ein zusammengesetzter Wiederherstellungspunkt, der verschachtelte Backups enthält, kann nicht gelöscht werden. Nachdem die verschachtelten Wiederherstellungspunkte innerhalb eines zusammengesetzten Wiederherstellungspunkts gelöscht oder die Zuweisung aufgehoben wurden, können Sie den zusammengesetzten Wiederherstellungspunkt manuell löschen oder ihn so lange bestehen lassen, bis er im Lebenszyklus des Backup-Plans gelöscht wird.

### Löschen eines Wiederherstellungspunkts
<a name="eks-delete-recovery-point"></a>

Sie können einen Wiederherstellungspunkt mit der Konsole oder mit dem AWS CLI löschen.

Um Wiederherstellungspunkte mit der Konsole zu löschen:

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Klicken Sie in der linken Navigation auf Geschützte Ressourcen. Geben Sie in das Textfeld EKS ein, um nur Ihre Amazon EKS-Cluster anzuzeigen.

1. Zusammengesetzte Wiederherstellungspunkte werden im Bereich Wiederherstellungspunkte angezeigt. Sie können auf das Pluszeichen (\$1) links neben jeder Wiederherstellungspunkt-ID klicken, um die einzelnen zusammengesetzten Wiederherstellungspunkte zu erweitern und alle verschachtelten Wiederherstellungspunkte anzuzeigen, die im zusammengesetzten Wiederherstellungspunkt enthalten sind. Sie können das Kästchen links neben einem beliebigen Wiederherstellungspunkt aktivieren, um ihn in die Auswahl der Wiederherstellungspunkte aufzunehmen, die Sie löschen möchten.

1. Klicken Sie auf die Schaltfläche Löschen.

Wenn Sie die Konsole verwenden, um einen oder mehrere zusammengesetzte Wiederherstellungspunkte zu löschen, wird ein Warnfeld angezeigt. In diesem Warnfeld müssen Sie bestätigen, dass Sie beabsichtigen, die zusammengesetzten Wiederherstellungspunkte zu löschen, einschließlich der verschachtelten Wiederherstellungspunkte in zusammengesetzten Stacks.

Verwenden Sie den DeleteRecoveryPoint Befehl, um Wiederherstellungspunkte mithilfe der API zu löschen.

Wenn Sie API mit dem verwenden, müssen AWS Command Line Interface Sie alle verschachtelten Wiederherstellungspunkte löschen, bevor Sie einen zusammengesetzten Punkt löschen.

### Trennen der Zuweisung eines verschachtelten Wiederherstellungspunkts zu einem zusammengesetzten Wiederherstellungspunkt
<a name="eks-disassociate-recovery-point"></a>

Sie können die Zuweisung eines verschachtelten Wiederherstellungspunkts zu einem zusammengesetzten Wiederherstellungspunkt aufheben (Sie möchten beispielsweise den verschachtelten Wiederherstellungspunkt behalten, den zusammengesetzten Wiederherstellungspunkt aber löschen). Beide Wiederherstellungspunkte bleiben bestehen, aber sie sind nicht mehr miteinander verbunden. Das heißt, Aktionen, die auf dem zusammengesetzten Wiederherstellungspunkt ausgeführt werden, gelten nicht mehr für den verschachtelten Wiederherstellungspunkt, sobald er getrennt wurde. Der untergeordnete Wiederherstellungspunkt des Amazon EKS-Cluster-Status kann nicht getrennt werden, da er eine 1:1 -Beziehung zu seinem übergeordneten Verbundwiederherstellungspunkt unterhält.

Sie können die Zuordnung des Wiederherstellungspunkts mithilfe der Konsole aufheben oder die API aufrufen. DisassociateRecoveryPointFromParent

## Kopieren eines Wiederherstellungspunkts
<a name="eks-copy-recovery-point"></a>

Sie können einen zusammengesetzten oder einen verschachtelten Wiederherstellungspunkt kopieren, wenn die Ressource [konto- und regionsübergreifendes](backup-feature-availability.md#features-by-resource) Kopieren unterstützt.

Gehen Sie wie folgt vor, um Wiederherstellungspunkte mit der Konsole zu kopieren: AWS Backup 

Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Klicken Sie in der linken Navigationsleiste auf **Tresore** und wechseln Sie zu dem Tresor, der den Wiederherstellungspunkt enthält, den Sie kopieren möchten. Geben Sie in das Textfeld ein, `EKS` um nur Ihre Wiederherstellungspunkte für Amazon EKS-Cluster anzuzeigen.

1. Sowohl zusammengesetzte als auch verschachtelte Wiederherstellungspunkte werden im Bereich Wiederherstellungspunkt-ID angezeigt. Beachten Sie, dass Sie keinen verschachtelten EKS-Erholungspunkt auswählen und kopieren können.

1. Sie können auf das Pfeilsymbol links neben der ID jedes zusammengesetzten Wiederherstellungspunkts klicken, um es zu erweitern und alle verschachtelten Wiederherstellungspunkte anzuzeigen, die in der Kombination enthalten sind. Sie können auf das quadratische Kontrollkästchen links neben einem beliebigen Wiederherstellungspunkt klicken, um ihn zu kopieren.

1. **Sobald es ausgewählt ist, klicken Sie oben rechts im Bereich auf das Drop-down-Menü **Aktionen** und dann auf Kopieren.**

Amazon EKS-Backups unterstützen alle Kopiertypen:
+ Gleiche Region/dasselbe Konto
+ Kontoübergreifend
+ Regionsübergreifend
+ Opt-in-Regionen

## Einschränkungen
<a name="eks-limitations"></a>
+ Persistente Volumes, die einen CSI-Treiber über die CSI-Migration, In-Tree-Storage-Plug-ins oder ACK-Controller verwenden, werden nicht unterstützt. Beachten Sie, dass es sich bei der Anmerkung um Metadaten `volume.kubernetes.io/storage-provisioner: ebs.csi.aws.com` handelt, die angeben, welcher Provisioner das Volume verwalten könnte, und nicht, dass das Volume CSI verwendet. Der tatsächliche Provisioner wird durch die StorageClass bestimmt.
+ Amazon S3 S3-Buckets mit bestimmten Präfixen, die an den CSI-Treiber angehängt sind, MountPoints können nicht gesichert werden. Es werden nur Amazon S3 S3-Buckets als Ziele unterstützt, keine spezifischen Präfixe.
+ Amazon S3 S3-Bucket-Backups als Teil eines EKS-Cluster-Backups unterstützen nur Snapshot-Backups.
+ Backups von EFS-Dateisystemen in einem Cross-Account werden über EKS Backups nicht unterstützt.
+ Amazon FSx via CSI-Treiber wird nicht über EKS Backups unterstützt.
+ AWS Backup unterstützt Amazon EKS on AWS Outposts nicht.
+ Vorbehaltlich der [Sicherungs- und Wiederherstellungskontingente](aws-backup-limits.html).

## Backup-Jobs wurden mit Problemen abgeschlossen
<a name="eks-backup-jobs-completed-with-issues"></a>

Beim Sichern eines Amazon EKS-Clusters können einige Kubernetes-Objekte möglicherweise nicht abgerufen werden. In diesem Fall wird der Backup-Job mit einem `Completed with issues` Status abgeschlossen und schlägt nicht vollständig fehl. Es wird die folgende Statusmeldung angezeigt:
+ Einige Kubernetes-Objekte konnten nicht gesichert werden. Um über diese Fehler informiert zu werden, [aktivieren Sie SNS-Ereignisbenachrichtigungen](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html).

Die folgenden Kubernetes-Objekttypen können während eines Backup-Jobs aufgrund von Problemen mit der Nichtverfügbarkeit von [Amazon EKS Metrics Server Add On](https://docs.aws.amazon.com/eks/latest/userguide/metrics-server.html) übersprungen werden, was zu einem Fehler 503 Service Unavailable führt. [Anleitungen zur Fehlerbehebung finden Sie hier.](https://repost.aws/knowledge-center/eks-resolve-http-503-errors-kubernetes)
+ `metrics.k8s.io`
+ `custom.metrics.k8s.io`
+ `external.metrics.k8s.io`
+ `metrics.eks.amazonaws.com`

## Häufig gestellte Fragen
<a name="eks-faq"></a>

1. *„Was ist im Amazon EKS-Backup enthalten?“*

   Im Rahmen jeder Sicherung eines Amazon EKS-Clusters werden der Status des Amazon EKS-Clusters und die von AWS Backup unterstützten persistenten Volumes gesichert. Der Amazon EKS-Clusterstatus umfasst Details wie Clustername, IAM-Rolle, Amazon VPC-Konfiguration, Netzwerkeinstellungen, Protokollierung, Verschlüsselung, Add-Ons, Zugriffseinträge, verwaltete Knotengruppen, Fargate-Profile, Pod-Identitätszuordnungen und Kubernetes-Manifestdateien.

1. *„Bedeutet ein `Partial`-Status, dass die Erstellung meines Backups fehlgeschlagen ist?“*

   Nein. Ein unvollständiger Status weist darauf hin, dass einige der Wiederherstellungspunkte gesichert wurden, andere jedoch nicht. Es gibt zwei Bedingungen, um zu überprüfen, ob Sie ein Backup-Ergebnis erwartet haben: `Completed`

   1. Einer oder mehrere der Backup-Jobs, die zu Ressourcen innerhalb des Clusters gehören, waren nicht erfolgreich und der Job muss erneut ausgeführt werden.

   1. Ein verschachtelter Wiederherstellungspunkt wurde gelöscht oder vom zusammengesetzten Wiederherstellungspunkt getrennt.

1. *„Muss ich vor dem Backup einen Agenten oder ein Amazon EKS-Add-on auf meinem Amazon EKS-Cluster installiert haben?“*

   Nein. AWS Backup erfordert keine Installation von Agenten oder Add-Ons auf Ihrem Amazon EKS-Cluster. Die einzige Voraussetzung ist, dass der [Autorisierungsmodus](https://docs.aws.amazon.com/eks/latest/userguide/setting-up-access-entries.html) Ihres EKS-Clusters auf API oder API\$1AND \$1CONFIG\$1MAP gesetzt ist, um [Zugriffseinträge für den Zugriff auf](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) den EKS-Cluster AWS Backup zu erstellen.

1. *„Umfasst Amazon EKS Backups Amazon EKS-Infrastrukturkomponenten oder Amazon ECR-Images?“*

   Nein. Amazon EKS-Backups konzentrieren sich auf den EKS-Cluster-Status und die Anwendungs-Workloads, nicht auf die zugrunde liegenden Infrastrukturkomponenten oder Container-Images.

1. *„Kann ich meinen EKS Composite Recovery Point in einen Kühlspeicher umwandeln?“*

   Sie können für zugrunde liegende untergeordnete Wiederherstellungspunkte, die Cold Storage-Stufen unterstützen, auf Cold Storage umsteigen. Eine vollständige Liste der unterstützten [AWS Backup Funktionen finden Sie in der Funktionsverfügbarkeitsmatrix](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource).

1. *„Sind meine EKS-Backups inkrementell?“*

   AWS Backup erstellt inkrementelle Backups jedes untergeordneten Wiederherstellungspunkts, sofern dies derzeit unterstützt wird. Dazu gehören EBS-Volumes, EFS-Dateisysteme und S3-Buckets. Der untergeordnete Wiederherstellungspunkt für den EKS-Clusterstatus wird ein vollständiges Backup sein. Sehen Sie sich die [Matrix zur Verfügbarkeit von AWS Backup Funktionen](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource) an.

1. *„Kann ich einen Index erstellen und meine EKS-Backups durchsuchen?“*

   Nein. Sie können jedoch On-Demand-Indizes erstellen und persistente Volumes durchsuchen, sofern der zugrunde liegende Speichertyp diese Funktion unterstützt. AWS Backup Weitere Informationen finden Sie in der [Matrix zur Verfügbarkeit von AWS Backup Funktionen](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource).

# SAP HANA-Backup auf Amazon EC2
<a name="backup-saphana"></a>

**Anmerkung**  
[Unterstützte Dienste von AWS-Region](backup-feature-availability.md#supported-services-by-region)enthält die derzeit unterstützten Regionen, in denen SAP HANA-Datenbanksicherungen auf Amazon EC2 EC2-Instances verfügbar sind.

AWS Backup unterstützt Backups und Wiederherstellungen von SAP HANA-Datenbanken auf Amazon EC2 EC2-Instances.

**Topics**
+ [Überblick über SAP HANA-Datenbanken mit AWS Backup](#saphanaoverview)
+ [Voraussetzungen für die Sicherung von SAP HANA-Datenbanken über AWS Backup](#saphanaprerequisites)
+ [SAP HANA-Backup-Operationen in der Konsole AWS Backup](#saphanabackupconsole)
+ [SAP HANA-Datenbank-Backups anzeigen](#saphanaviewbackup)
+ [Verwenden Sie AWS CLI für SAP HANA-Datenbanken mit AWS Backup](#saphanaapicli)
+ [Problembehandlung bei Backups von SAP HANA-Datenbanken](#saphanatroubleshooting)
+ [Glossar der SAP HANA-Begriffe bei der Verwendung AWS Backup](#saphanaglossary)
+ [AWS Backup Versionshinweise zur Unterstützung von SAP HANA-Datenbanken auf EC2-Instances](#saphanareleasenotes)

## Überblick über SAP HANA-Datenbanken mit AWS Backup
<a name="saphanaoverview"></a>

Neben der Möglichkeit, Backups zu erstellen und Datenbanken wiederherzustellen, ermöglicht es die AWS Backup -Integration mit Amazon EC2 Systems Manager für SAP den Kunden, SAP-HANA-Datenbanken zu identifizieren und zu kennzeichnen.

AWS Backup ist in AWS Backint Agent integriert, um SAP HANA-Backups und Wiederherstellungen durchzuführen. Weitere Informationen finden Sie unter [AWS -Backint](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-sap-hana.html).

Wenn Sie Backups von SAP HANA erstellen, sind Ihre Snapshots und On-Demand-Backups vollständige Backups. Sie können jedoch inkrementelle Backups erstellen, indem Sie Continuous Backups for point-in-time Recovery (PITR) aktivieren.

## Voraussetzungen für die Sicherung von SAP HANA-Datenbanken über AWS Backup
<a name="saphanaprerequisites"></a>

Bevor Backup- und Wiederherstellungsaktivitäten durchgeführt werden können, müssen mehrere Voraussetzungen erfüllt sein. Beachten Sie, dass Sie Administratorzugriff auf Ihre SAP HANA-Datenbank und Berechtigungen benötigen, um neue IAM-Rollen und -Richtlinien in Ihrem AWS Konto zu erstellen, um diese Schritte ausführen zu können.

Erfüllen Sie [diese Voraussetzungen bei Amazon EC2 Systems Manager](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html).

1. [Richten Sie die erforderlichen Berechtigungen für die Amazon-EC2-Instance ein, auf der die SAP-HANA-Datenbank ausgeführt wird](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#ec2-permissions)

1. [Registrieren Sie Ihre Anmeldedaten in AWS Secrets Manager](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#register-secrets)

1. [Installieren Sie AWS Backint und AWS Systems Manager für SAP-Agenten](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-installing-configuring.html)

1. [Überprüfen Sie den SSM-Agenten](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#verify-ssm-agent)

1. [Überprüfen Sie die Parameter](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#verification)

1. [Registrieren Sie die SAP-HANA-Datenbank](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#register-database)

Es hat sich bewährt, jede HANA-Instanz nur einmal zu registrieren. Mehrere Registrierungen können zu mehreren ARNs für dieselbe Datenbank führen. Die Verwaltung eines einzigen ARN und einer Registrierung vereinfacht die Erstellung und Wartung von Backup-Plänen und kann auch dazu beitragen, ungeplante Duplizierungen von Backups zu reduzieren.

## SAP HANA-Backup-Operationen in der Konsole AWS Backup
<a name="saphanabackupconsole"></a>

Sobald die Voraussetzungen erfüllt und Setups von SSM für SAP abgeschlossen sind, können Sie Ihr SAP HANA auf EC2-Datenbanken sichern und wiederherstellen.

### Aktivieren des Schutzes von SAP-HANA-Ressourcen
<a name="saphanaenableoptin"></a>

Um Ihre SAP HANA-Datenbanken AWS Backup zu schützen, muss SAP HANA als eine der geschützten Ressourcen aktiviert sein. So melden Sie sich an:

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im linken Navigationsbereich die Option **Einstellungen** aus.

1. Wählen Sie unter **Serviceanmeldung** die Option **Ressourcen konfigurieren** aus.

1. Melden Sie sich für **SAP HANA auf Amazon EC2** an.

1. Klicken Sie auf **Bestätigen**.

Die Serviceanmeldung für SAP HANA auf Amazon EC2 wird jetzt aktiviert.

### Erstellen Sie ein geplantes Backup der SAP HANA-Datenbanken
<a name="saphanascheduledbackup"></a>

Sie können [einen vorhandenen Backup-Plan bearbeiten](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html) und ihm SAP-HANA-Ressourcen hinzufügen, oder Sie können [einen neuen Backup-Plan nur für SAP-HANA-Ressourcen erstellen](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html).

Wenn Sie sich dafür entscheiden, einen neuen Backup-Plan zu erstellen, haben Sie drei Optionen:

1. **Option 1: Beginnen Sie mit einer Vorlage**

   1. Wählen Sie eine Backup-Plan-Vorlage aus.

   1. Geben Sie einen Backup-Plan an.

   1. Klicken Sie auf **Plan erstellen**.

1. **Option 2: Erstellen Sie einen neuen Plan**

   1. Geben Sie einen Backup-Plan an.

   1. Geben Sie optional Tags an, die dem Backup-Plan hinzugefügt werden sollen.

   1. Geben Sie die Konfiguration der Backup-Regel an.

      1. Geben Sie einen Namen für die Backup-Regel an.

      1. Wählen Sie einen vorhandenen Backup-Tresor aus oder erstellen Sie einen neuen. Hier werden Ihre Backups gespeichert.

      1. Geben Sie eine Backup-Frequenz an.

      1. Geben Sie ein Backup-Fenster an.

         *Beachten Sie, dass der Übergang zu Cold Storage derzeit nicht unterstützt wird*.

      1. Geben Sie den Aufbewahrungszeitraum an.

         *Das Kopieren an das Ziel wird derzeit nicht unterstützt*

      1. (*Optional*) Geben Sie Tags an, die den Wiederherstellungspunkten hinzugefügt werden sollen.

   1. Klicken Sie auf **Plan erstellen**.

1. **Option 3: Definieren eines Plans mit JSON**

   1. Geben Sie das JSON für Ihren Backup-Plan an, indem Sie entweder den JSON-Ausdruck eines vorhandenen Backup-Plans ändern oder einen neuen Ausdruck erstellen.

   1. Geben Sie einen Backup-Plan an.

   1. Klicken Sie auf **JSON validieren**.

   Sobald der Backup-Plan erfolgreich erstellt wurde, können Sie dem Backup-Plan im nächsten Schritt Ressourcen zuweisen.

Welchen Plan Sie auch verwenden, stellen Sie sicher, dass Sie [Ressourcen zuweisen](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html). Sie können wählen, welche SAP-HANA-Datenbanken zugewiesen werden sollen, einschließlich System- und Mandantendatenbanken. Sie haben auch die Möglichkeit, bestimmte Ressourcen auszuschließen IDs.

### Erstellen Sie ein On-Demand-Backup von SAP HANA-Datenbanken
<a name="saphanaondemandbackup"></a>

Sie können [ein vollständiges On-Demand-Backup erstellen](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html), das unmittelbar nach der Erstellung ausgeführt wird. Beachten Sie, dass On-Demand-Backups von SAP-HANA-Datenbanken auf Amazon-EC2-Instances vollständige Backups sind; inkrementelle Backups werden nicht unterstützt.

Ihr On-Demand-Backup ist jetzt erstellt. Es beginnt mit dem Backup Ihrer angegebenen Ressourcen. Die Konsole leitet Sie zur Seite **Backup-Aufträge** weiter, auf der Sie den Fortschritt verfolgen können. Notieren Sie sich die Backup-Auftrags-ID auf dem blauen Banner oben auf Ihrem Bildschirm, da Sie sie benötigen, um den Status Ihres Backup-Auftrags leicht zu ermitteln. Wenn das Backup abgeschlossen ist, wechselt der Status zu `Completed`. Backups können mehrere Stunden dauern.

Aktualisieren Sie die **Liste der Backup-Aufträge**, um die Statusänderung zu sehen. Sie können auch nach Ihrer **Backup-Auftrags-ID** suchen und darauf klicken, um den detaillierten Auftragsstatus zu sehen.

### Kontinuierliche Backups von SAP-HANA-Datenbanken
<a name="saphanacontinuousbackup"></a>

Sie können [kontinuierliche Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) erstellen, die zusammen mit point-in-time Restore (PITR) verwendet werden können (beachten Sie, dass bei On-Demand-Backups Ressourcen in dem Zustand erhalten bleiben, in dem sie abgerufen wurden; PITR hingegen verwendet kontinuierliche Backups, bei denen Änderungen über einen bestimmten Zeitraum aufgezeichnet werden).

Mit kontinuierlichen Backups können Sie Ihre SAP-HANA-Datenbank auf einer EC2-Instance bis zu einem bestimmten, von Ihnen gewählten, Zeitpunkt zurückspulen, bis auf 1 Sekunde genau (innerhalb der letzten 35 Tage). Bei kontinuierlichen Backups wird zunächst ein vollständiges Backup Ihrer Ressource erstellt und anschließend die Transaktionsprotokolle Ihrer Ressource kontinuierlich gesichert. Bei der PITR-Wiederherstellung wird auf Ihr vollständiges Backup zugegriffen und das Transaktionsprotokoll bis zu dem Zeitpunkt wiedergegeben, zu dem Sie für die Wiederherstellung angegeben haben. AWS Backup 

Sie können sich für kontinuierliche Backups entscheiden, wenn Sie AWS Backup mithilfe der AWS Backup Konsole oder der API einen Backup-Plan erstellen.

**Aktivieren des kontinuierlichen Backups mithilfe der Konsole**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Klicken Sie im Hauptnavigationsbereich auf **Backup-Pläne** und auf **Backup-Plan erstellen**.

1. Wählen Sie unter **Backup-Regeln** die Option **Backup-Regel hinzufügen** aus.

1. Wählen Sie im Abschnitt **Konfiguration der Backup-Regeln** die Option **Fortlaufende Backups aktivieren für unterstützte Ressourcen** aus.

Nachdem Sie [PITR (point-in-timeWiederherstellung)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) für SAP HANA-Datenbanksicherungen deaktiviert haben, werden weiterhin Protokolle an gesendet, AWS Backup bis der Wiederherstellungspunkt abläuft (Status entspricht. `EXPIRED)` Um die Übertragung der Protokolle an AWS Backup zu beenden, können Sie in SAP HANA einen alternativen Protokoll-Backup-Speicherort festlegen.

Ein kontinuierlicher Wiederherstellungspunkt mit dem Status von `STOPPED` gibt an, dass ein kontinuierlicher Wiederherstellungspunkt unterbrochen wurde. Das heißt, die von SAP HANA an diese übermittelten Protokolle, die zeigen, AWS Backup dass die inkrementellen Änderungen an einer Datenbank zeigen, eine Lücke aufweisen. Die Wiederherstellungspunkte, die innerhalb dieser Zeitrahmenlücke auftreten, haben den Status `STOPPED.`.

Informationen zu Problemen, die bei der Wiederherstellung kontinuierlicher Backups (Wiederherstellungspunkte) auftreten können, finden Sie im Abschnitt zur [Problembehebung bei der Wiederherstellung von SAP HANA](https://docs.aws.amazon.com/aws-backup/latest/devguide/saphana-restore.html#saphanarestoretroubleshooting) in diesem Handbuch.

## SAP HANA-Datenbank-Backups anzeigen
<a name="saphanaviewbackup"></a>

**Anzeigen des Status von Backup- und Wiederherstellungsaufträgen:**

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im Navigationsbereich die Option **Jobs (Aufträge)** aus.

1. Wählen Sie Backup-, Wiederherstellungs- oder Kopieraufträge, um die Liste Ihrer Aufträge zu sehen.

1. Suchen Sie nach Ihrer Backup-Auftrags-ID und klicken Sie darauf, um den detaillierten Auftragsstatus zu sehen.

**Alle Wiederherstellungspunkte in einem Tresor anzeigen:**

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im Navigationsbereich **Backup vaults (Sicherungstresore)** aus.

1. Suchen Sie nach einem Backup-Tresor und klicken Sie darauf, um alle Wiederherstellungspunkte im Tresor anzuzeigen.

**Anzeigen der Details geschützter Ressourcen:**

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im Navigationsbereich **Geschützte Ressourcen** aus.

1. Sie können auch nach Ressourcentyp filtern, um alle Backups dieses Ressourcentyps anzuzeigen.

## Verwenden Sie AWS CLI für SAP HANA-Datenbanken mit AWS Backup
<a name="saphanaapicli"></a>

Jede Aktion in der Backup-Konsole hat einen entsprechenden API-Aufruf.

Verwenden Sie den API-Aufruf, um eine SAP HANA-Datenbank auf einer [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartBackupJob.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartBackupJob.html)EC2-Instance programmgesteuert zu konfigurieren AWS Backup und zu verwalten.

Verwenden Sie `start-backup-job` als CLI-Befehl.

## Problembehandlung bei Backups von SAP HANA-Datenbanken
<a name="saphanatroubleshooting"></a>

Wenn Sie während Ihres Workflows auf Fehler stoßen, sehen Sie sich die folgenden Beispielfehler und Lösungsvorschläge an:

**Python-Voraussetzungen**
+ **Fehler: Der Zypper-Fehler bezieht sich auf die Python-Version** seit SSM für SAP und AWS Backup erfordert Python 3.6, aber SUSE 12 unterstützt SP5 standardmäßig Python 3.4.

  **Lösung:** Installieren Sie mehrere Versionen von Python auf, SUSE12 SP5 indem Sie die folgenden Schritte ausführen:

  1. Führen Sie einen Befehl update-alternatives aus, um einen Symlink für Python 3 in '/ 3' zu erstellen. usr/local/bin/' instead of directly using '/usr/bin/python Mit diesen Befehlen wird Python 3.4 als Standardversion festgelegt. Der Befehl lautet: `# sudo update-alternatives —install /usr/local/bin/python3 python3 /usr/bin/python3.4 5` 

  1. Fügen Sie Python 3.6 zur alternativen Konfiguration hinzu, indem Sie den folgenden Befehl ausführen: `# sudo update-alternatives —install /usr/local/bin/python3 python3 /usr/bin/python3.6 2`

  1. Ändern Sie die alternative Konfiguration zu Python 3.6, indem Sie den folgenden Befehl ausführen: `# sudo update-alternatives —config python3`

     Die folgende Ausgabe sollte angezeigt werden:

     ```
     There are 2 choices for the alternative python3 (providing /usr/local/bin/python3).
      Selection Path Priority Status
     * 0 /usr/bin/python3.4 5 auto mode
      1 /usr/bin/python3.4 5 manual mode
      2 /usr/bin/python3.6 2 manual mode
     Press enter to keep the current choice[*], or type selection number:
     ```

  1. Geben Sie die Zahl ein, die Python 3.6 entspricht.

  1. Überprüfen Sie die Python-Version und stellen Sie sicher, dass Python 3.6 verwendet wird.

  1. (*Optional, aber empfohlen*) Stellen Sie sicher, dass die Zypper-Befehle wie erwartet funktionieren.

**Amazon EC2 Systems Manager für SAP-Erkennung und Registrierung**
+ **Fehler: SSM für SAP konnte die Arbeitslast aufgrund eines blockierten Zugriffs auf öffentliche Endpunkte für AWS Secrets Manager und SSM nicht erkennen**.

  **Lösung:** Testen Sie, ob Endpunkte von Ihrer SAP HANA-Datenbank aus erreichbar sind. Wenn sie nicht erreicht werden können, können Sie Amazon VPC-Endpunkte für AWS Secrets Manager und SSM für SAP erstellen.

  1. Testen Sie den Zugriff auf Secrets Manager vom Amazon EC2 EC2-Host für HANA DB aus, indem Sie den folgenden Befehl ausführen:`aws secretsmanager get-secret-value —secret-id hanaeccsbx_hbx_database_awsbkp`. Wenn der Befehl keinen Wert zurückgibt, blockiert die Firewall den Zugriff auf den Secrets Manager Manager-Dienstendpunkt. Das Protokoll wird bei dem Schritt „Geheimnisse aus Secrets Manager abrufen“ beendet.

  1. Testen Sie die Konnektivität zum SSM-Endpunkt für SAP, indem Sie den Befehl ausführen. `aws ssm-sap list-registration` Wenn der Befehl keinen Wert zurückgibt, blockiert die Firewall den Zugriff auf den SSM for SAP-Endpunkt.

     Beispiel für einen Fehler:`Connection was closed before we received a valid response from endpoint URL: “https://ssm-sap.us-west-2.amazonaws.com/register-application"`.

  Es gibt zwei Möglichkeiten, fortzufahren, wenn die Endpunkte nicht erreichbar sind.
  + Firewall-Ports öffnen, um den Zugriff auf öffentliche Dienstendpunkte für Secrets Manager und SSM für SAP zu ermöglichen; oder
  + Erstellen Sie VPC-Endpoints für Secrets Manager und SSM für SAP und gehen Sie dann wie folgt vor:
    + Stellen Sie sicher, dass Amazon VPC für DNSSupport und DNSHostname aktiviert ist.
    + Stellen Sie sicher, dass Ihr VPC-Endpunkt die Option Privaten DNS-Namen zulassen aktiviert hat.
    + Wenn die SSM for SAP-Erkennung erfolgreich abgeschlossen wurde, wird im Protokoll angezeigt, dass der Host erkannt wurde.
+ **Fehler: AWS Backup Und die Backint-Verbindung schlägt fehl, weil der Zugriff auf öffentliche AWS Backup Dienstendpunkte blockiert ist.** `aws-backint-agent.log`kann ähnliche Fehler anzeigen: `time="2024-01-03T11:39:15-08:00" level=error msg="Storage configuration validation failed: missing backup data plane Id"` oder. `level=fatal msg="Error performing backup missing backup data plane Id` Außerdem kann die AWS Backup Konsole Folgendes anzeigen `Fatal Error: An internal error occured.`

  **Lösung:** Öffnen Sie Firewall-Ports, um den Zugriff auf Endpunkte des öffentlichen Dienstes (HTTPS) zu ermöglichen. Nachdem diese Option verwendet wurde, löst DNS Anfragen an AWS Dienste über öffentliche IP-Adressen auf.
+ **Fehler: Die SSM-Registrierung für SAP schlägt fehl, da das HANA-Passwort Sonderzeichen enthält.** Zu den Fehlern kann es sich beispielsweise um `Error connecting to database HBX/HBX when validating its credentials.` oder `Discovery failed because credentials for HBX/SYSTEMDB either not provided or cannot be validated.` nach dem Testen einer Verbindung handeln`tenantdb`, `hdbsql` bei der eine Amazon EC2 EC2-Instance der HANA-Datenbank verwendet wurde `systemdb` und die von dort aus getestet wurde.

  In der AWS Backup Konsole auf der Seite „Jobs“ können die Details des Backup-Jobs den Status „`FAILED`Mit dem Fehler`Miscellaneous: b’* 10: authentication failed SQLSTATE: 28000\n’`“ anzeigen.

  **Lösung:** Stellen Sie sicher, dass Ihr Passwort keine Sonderzeichen wie \$1 enthält.
+ **Fehler: `b’* 447: backup could not be completed: [110507] Backint exited with exit code 1 instead of 0. console output: time...`**

  **Lösung:** Die Installation des AWS BackInt Agenten für SAP HANA wurde möglicherweise nicht erfolgreich abgeschlossen. Versuchen Sie erneut, den [AWS Backint Agent](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-sap-hana.html) und den [Amazon EC2 Systems Manager Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) auf Ihrem SAP-Anwendungsserver bereitzustellen.
+ **Fehler: Die Konsole stimmt nach der Registrierung nicht mit den Protokolldateien überein.**

  Das Erkennungsprotokoll zeigt, dass die Registrierung beim Versuch, eine Verbindung zu HANA DB herzustellen, aufgrund des Kennworts mit Sonderzeichen fehlschlug. Die SSM-Konsole für SAP Application Manager für SAP zeigt jedoch eine erfolgreiche Registrierung an. Es bestätigt nicht, dass die Registrierung erfolgreich war. Wenn in der Konsole eine erfolgreiche Registrierung angezeigt wird, in den Protokollen jedoch nicht, schlagen Backups fehl.

  **Bestätigen Sie den Registrierungsstatus:**

  1. Loggen Sie sich in die [SSM-Konsole](https://console.aws.amazon.com//systems-manager) ein

  1. Wählen Sie in der linken Navigationsleiste **Befehl ausführen** aus.

  1. **Geben Sie im Textfeld Befehlsverlauf** den Wert ein`Instance ID:Equal:`, der der Instanz entspricht, die Sie für die Registrierung verwendet haben. Dadurch wird der Befehlsverlauf gefiltert. 

  1. Verwenden Sie die Spalte mit der Befehls-ID, um Befehle mit Status zu finden`Failed`. Suchen Sie dann den Dokumentnamen von **AWSSystemsManagerSAP-Discovery**.

  1. Führen Sie im AWS CLI den Befehl aus`aws ssm-sap register-application status`. Wenn der zurückgegebene Wert angezeigt `Error` wird, war die Registrierung nicht erfolgreich.

  **Lösung:** Stellen Sie sicher, dass Ihr HANA-Passwort keine Sonderzeichen (wie '\$1') enthält.

**Erstellen einer Sicherungskopie einer SAP HANA-Datenbank**
+ **Fehler: Die AWS Backup Konsole zeigt die Meldung „Schwerwiegender Fehler“ an, wenn ein On-Demand-Backup für SystemDB oder TenantDB erstellt wird.** Dies liegt daran, dass auf den öffentlichen Endpunkt nicht zugegriffen werden kann. Dies wird durch eine clientseitige Firewall verursacht, die den Zugriff auf diesen Endpunkt blockiert.

  `aws-backint-agent.log`kann Fehler wie `level=error msg="Storage configuration validation failed: missing backup data plane Id"` oder anzeigen `level=fatal msg="Error performing backup missing backup data plane Id."`

  **Lösung:** Öffnen Sie den Firewall-Zugang zum öffentlichen Endpunkt.
+ **Fehler:**`Database cannot be backed up while it is stopped`.

  **Lösung:** Stellen Sie sicher, dass die zu sichernde Datenbank aktiv ist. Datenbankdaten und -protokolle können nur gesichert werden, während die Datenbank online ist.
+ **Fehler:** `Getting backup metadata failed. Check the SSM document execution for more details.`

  **Lösung:** Stellen Sie sicher, dass die zu sichernde Datenbank aktiv ist. Datenbankdaten und -protokolle können nur gesichert werden, während die Datenbank online ist.

**Überwachung von Backup-Protokollen**
+ **Fehler:** `Encountered an issue with log backups, please check SAP HANA for details.`

  **Lösung:** Überprüfen Sie SAP HANA, um sicherzustellen, dass Protokollsicherungen AWS Backup von SAP HANA aus gesendet werden.
+ **Fehler:** `One or more log backup attempts failed for recovery point.`

  **Lösung:** Überprüfen Sie SAP HANA auf Details. Stellen Sie sicher, dass Protokollsicherungen AWS Backup von SAP HANA aus gesendet werden.
+ **Fehler:** `Unable to determine the status of log backups for recovery point.`

  **Lösung:** Überprüfen Sie SAP HANA auf Details. Stellen Sie sicher, dass Protokollsicherungen AWS Backup von SAP HANA aus gesendet werden.
+ **Fehler:** `Log backups for recovery point %s were interrupted due to a restore operation on the database.`

  **Lösung:** Warten Sie, bis der Wiederherstellungsauftrag abgeschlossen ist. Die Protokoll-Backups sollten fortgesetzt werden.

## Glossar der SAP HANA-Begriffe bei der Verwendung AWS Backup
<a name="saphanaglossary"></a>

**Datensicherungstypen:** SAP HANA unterstützt zwei Arten von Datensicherungen: Vollständige und INC-Datensicherungen (inkrementell). AWS Backup optimiert, welcher Typ bei jedem Backup-Vorgang verwendet wird.

**Katalog-Backups:** SAP HANA verwaltet ein eigenes Manifest, das als *Katalog* bezeichnet wird. AWS Backup interagiert mit diesem Katalog. Jedes neue Backup erstellt einen Eintrag im Katalog.

**Kontinuierliche Protokoll-Backups (Transaktionsprotokolle)**: Für PITR-Features (zeitpunktbezogene Wiederherstellung) verfolgt SAP HANA alle Transaktionen seit dem letzten Backup. 

**Systemkopie:** Ein Wiederherstellungsauftrag, bei dem sich die Zieldatenbank für die Wiederherstellung von der Quelldatenbank unterscheidet, aus der der Wiederherstellungspunkt erstellt wurde.

**Destruktive Wiederherstellung:** Eine destruktive Wiederherstellung ist eine Art von Wiederherstellungsauftrag, bei dem eine wiederhergestellte Datenbank die Quell- oder bestehende Datenbank löscht oder überschreibt.

**VOLLSTÄNDIG:** Eine vollständiges Backup ist das Backup einer vollständigen Datenbank.

**INC:** Ein inkrementelles Backup ist ein Backup aller Änderungen an einer SAP-HANA-Datenbank seit dem vorherigen Backup.

## AWS Backup Versionshinweise zur Unterstützung von SAP HANA-Datenbanken auf EC2-Instances
<a name="saphanareleasenotes"></a>

Bestimmte Features werden derzeit nicht unterstützt:
+ Kontinuierliche Backups (die Transaktionsprotokolle verwenden) können nicht in andere Regionen oder Konten kopiert werden. Snapshot-Backups können aus vollständigen Backups in unterstützte Regionen und Konten kopiert werden.
+ Backup Audit Manager und Reporting werden derzeit nicht unterstützt.
+ [Unterstützte Dienste von AWS-Region](backup-feature-availability.md#supported-services-by-region)enthält die derzeit unterstützten Regionen für SAP HANA-Datenbank-Backups auf Amazon EC2 EC2-Instances.

# Amazon-S3-Backups
<a name="s3-backups"></a>

## -Übersicht
<a name="s3-backup-overview"></a>

AWS Backup unterstützt die zentrale Sicherung und Wiederherstellung von Anwendungen, die Daten allein oder zusammen mit anderen Datenbank-, Speicher- und AWS Rechendiensten in S3 speichern. Für [S3-Backups sind viele Features verfügbar](backup-feature-availability.md#features-by-resource), darunter Backup Audit Manager.

Sie können eine einzige Backup-Richtlinie verwenden AWS Backup , um die Erstellung von Backups Ihrer Anwendungsdaten zentral zu automatisieren. AWS Backup organisiert automatisch Backups für verschiedene AWS Dienste und Drittanbieteranwendungen an einem zentralen, verschlüsselten Ort (einem sogenannten [Backup-Tresor](https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html)), sodass Sie Backups Ihrer gesamten Anwendung zentral verwalten können. Für S3 können Sie kontinuierliche Backups erstellen und Ihre in S3 gespeicherten Anwendungsdaten wiederherstellen und die Backups point-in-time mit einem einzigen Klick wiederherstellen.

## Backup-Tiering
<a name="s3-backup-tiering"></a>

Amazon S3 ist die einzige Ressource, die Backup-Tiering auf eine kostengünstigere Warm-Storage-Stufe unterstützt. Weitere Informationen finden Sie unter [Backup-Tiering](backup-tiering.md). 

## Voraussetzungen für S3-Backups
<a name="s3-backup-prerequisites"></a>

### Berechtigungen und Richtlinien für Amazon-S3-Backup und -Wiederherstellung
<a name="one-time-permissions-setup"></a>

Um S3-Ressourcen sichern, kopieren und wiederherstellen zu können, müssen Sie in Ihrer Rolle über die richtigen Richtlinien verfügen. Um diese Richtlinien hinzuzufügen, gehen Sie zu [Durch AWS verwaltete Richtlinien](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies). Fügen Sie [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) und [AWSBackupServiceRolePolicyForS3Restore zu den Rollen hinzu, die Sie zum Sichern und Wiederherstellen](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) von S3-Buckets verwenden möchten.

Wenn Sie nicht über ausreichende Berechtigungen verfügen, bitten Sie den Manager des Administratorkontos (Admin) Ihres Unternehmens, die Richtlinien den vorgesehenen Rollen hinzuzufügen.

Weitere Informationen hierzu finden Sie unter [Verwaltete Richtlinien und eingebundene Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) im *IAM-Benutzerhandbuch*.

### Backups und Versionierung
<a name="s3-backup-versioning"></a>

Sie müssen die [S3-Versionierung in Ihrem S3-Bucket aktivieren](https://docs.aws.amazon.com/AmazonS3/latest/userguide/manage-versioning-examples.html), um sie AWS Backup für Amazon S3 verwenden zu können.

Wir empfehlen Ihnen, [einen Ablaufzeitraum für den Lebenszyklus Ihrer S3-Versionen festzulegen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html).

Alle Objekte (einschließlich aller Versionen), die sich zu Beginn der Sicherung im Bucket befinden, werden am Wiederherstellungspunkt gespeichert (abgeschlossenes Backup). Dazu können die aktuelle Version jedes Objekts, ältere Versionen, Löschmarkierungen und Objekte gehören, für die Lebenszyklusaktionen noch ausstehen.

Die Speicherkosten werden für alle Objekte im Backup berechnet, einschließlich der Objekte, deren Löschung geplant ist (Objekte, die ablaufen). Sie können CLI oder Skripts verwenden, um die Aufnahme von Objekten zu entfernen, deren Ablauf geplant ist.

Um mehr über die Einrichtung von S3-Lebenszyklusrichtlinien zu erfahren, folgen Sie den Anweisungen [auf dieser Seite.](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-expire-general-considerations.html)

### Überlegungen zu Amazon S3 S3-Backups
<a name="S3-backup-considerations"></a>

Die folgenden Punkte sollten beim Backup von S3-Ressourcen beachtet werden:
+ **Unterstützung für fokussierte Objektmetadaten** — AWS Backup unterstützt die folgenden Metadaten: Tags, Zugriffskontrolllisten (ACLs), benutzerdefinierte Metadaten, das ursprüngliche Erstellungsdatum und die Versions-ID. Sie können auch alle gesicherten Daten und Metadaten mit Ausnahme des ursprünglichen Erstellungsdatums, der Versions-ID, der Speicherklasse und der E-Tags wiederherstellen.
+  AWS Backup Wendet beim Wiederherstellen eines S3-Objekts einen Prüfsummenwert an, auch wenn das ursprüngliche Objekt die Prüfsummenfunktion nicht verwendet hat.
+  Ein S3-Objektschlüsselname kann aus den meisten UTF-8-kodierbaren Zeichenketten bestehen. Die folgenden Unicode-Zeichen sind zulässig: `#x9` \$1 `#xA` \$1 `#xD` \$1 `#x20 to #xD7FF` \$1 `#xE000 to #xFFFD` \$1 `#x10000 to #x10FFFF`.

  Objektschlüsselnamen, die Zeichen enthalten, die nicht in dieser Liste enthalten sind, können von Backups ausgeschlossen werden.
+ **Umstellung auf Cold Storage** — Verwenden Sie die AWS Backup Lifecycle-Management-Richtlinie, um den Zeitplan für den Ablauf von Backups zu definieren. Die Umstellung von S3-Backups auf kalte Speichersysteme wird nicht unterstützt.
+ bemüht AWS Backup sich bei regelmäßigen Backups nach besten Kräften, alle Änderungen an Ihren Objektmetadaten nachzuverfolgen. Wenn Sie jedoch ein Tag oder eine ACL innerhalb einer Minute mehrmals aktualisieren, werden in AWS Backup möglicherweise nicht alle Zwischenstatus erfasst.
+ AWS Backup bietet keine Unterstützung für Backups von [ SSE-C-encrypted](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html)Objekten. AWS Backup unterstützt auch keine Backups von Bucket-Konfigurationen, einschließlich Bucket-Richtlinien, Einstellungen, Namen oder Zugriffspunkten.
+ AWS Backup unterstützt keine Backups von S3 on AWS Outposts.
+ **CloudTrail Protokollierung** — Wenn Sie Ereignisse beim Lesen von Daten protokollieren, müssen die CloudTrail Protokolle an einen anderen Ziel-Bucket gesendet werden. Wenn Sie CloudTrail Logs in dem Bucket speichern, den sie protokollieren, entsteht eine Endlosschleife, die zu unerwarteten Gebühren führen kann.

  Weitere Informationen finden Sie unter [Datenereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events) im *Benutzerhandbuch für CloudTrail *.
+ **Serverzugriffsprotokollierung** — Wenn Sie die Serverzugriffsprotokollierung aktivieren, müssen Sie dafür sorgen, dass die Protokolle an einen anderen Ziel-Bucket gesendet werden. Wenn Sie diese Protokolle in dem Bucket speichern, den sie protokollieren, entsteht eine Endlosschleife. Weitere Informationen finden Sie unter [Aktivieren der Amazon S3 S3-Serverzugriffsprotokollierung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html).

## Unterstützte Bucket-Typen, Mengen und Objektgrößen
<a name="bucket-types-and-quotas"></a>

AWS Backup unterstützt Sicherungs- und Wiederherstellungsvorgänge für S3-Objekte beliebiger Größe, bis zu der von Amazon S3 unterstützten maximalen Objektgröße.

AWS Backup unterstützt die Sicherung und Wiederherstellung von S3-Buckets für allgemeine Zwecke. Verzeichnis-Buckets werden derzeit nicht unterstützt.

Die Obergrenze der in einem AWS Konto zulässigen Ressourcenmenge (ein sogenanntes Kontingent), z. B. ein Bucket, hängt vom Dienst ab. [Amazon S3 S3-Kontingente](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html) unterscheiden sich von [AWS Backup Kontingenten](aws-backup-limits.md).

In jedem AWS Konto können Sie standardmäßig Backups für bis zu 100 Buckets erstellen. Sie können eine Erhöhung des Kontingents auf bis zu 1.000 Buckets beantragen.

Für Konten mit mehr als 1.000 Buckets gelten Kontingentbeschränkungen. Wenn Anfragen das Kontingent überschreiten, kann dies zu fehlgeschlagenen Aufträgen führen. Es hat sich bewährt, ein Konto auf 1.000 Buckets zu beschränken.

## Unterstützte S3-Speicherklassen
<a name="supported-s3-classes"></a>



AWS Backup ermöglicht es Ihnen, Ihre in den folgenden [S3-Speicherklassen gespeicherten S3-Daten](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html) zu sichern:
+ S3 Standard
+ S3-Standard — Seltener Zugriff (IA)
+ S3 One Zone-IA
+ S3 Glacier Instant Retrieval
+ S3 Intelligent-Tiering (S3 INT)

Backups eines Objekts der Speicherklasse [S3 Intelligent-Tiering (INT)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-dynamic-data-access) greifen auf diese Objekte zu. Dieser Zugriff veranlasst S3 Intelligent-Tiering, diese Objekte automatisch in den häufigen Zugriff zu verschieben.

Backups, die auf die Stufen „Seltener Zugriff“ zugreifen, einschließlich der Klassen S3 Standard — Infrequent Access (IA) und S3 One Zone-IA, fallen unter die S3-Speichergebühr „Häufiger Zugriff“ (gilt für die Tarife „Infrequent Access“ oder „Archive Instant Access“).

Die archivierten Speicherklassen S3 Glacier Flexible Retrieval und S3 Glacier Deep Archive werden nicht unterstützt.

Weitere Informationen zu den Speicherpreisen für Amazon S3 finden Sie unter [Amazon S3 S3-Preise](https://aws.amazon.com/s3/pricing/).

## S3-Backup-Typen
<a name="s3-backup-types"></a>

Mit AWS Backup können Sie die folgenden Arten von Backups Ihrer S3-Buckets erstellen, darunter Objektdaten, Tags, Zugriffskontrolllisten (ACLs) und benutzerdefinierte Metadaten:
+ Mit **kontinuierlichen Backups** können Sie die Wiederherstellung auf jeden beliebigen Zeitpunkt innerhalb der letzten 35 Tage vornehmen. Kontinuierliche Backups für einen S3-Bucket sollten nur in einem Backup-Plan konfiguriert werden.

  Eine Liste der unterstützten Services und Anweisungen zur Erstellung kontinuierlicher Backups mit AWS Backup finden Sie unter [Zeitpunktbezogene Wiederherstellung (Point-in-Time Recovery, PITR)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html).
+ Bei **regelmäßigen Backups** werden Snapshots Ihrer Daten verwendet, sodass Sie Daten für die angegebene Dauer von bis zu 99 Jahren aufbewahren können. Sie können regelmäßige Backups in Intervallen wie 1 Stunde, 12 Stunden, 1 Tag, 1 Woche oder 1 Monat planen. AWS Backup erstellt regelmäßige Backups während des Backup-Fensters, das Sie in Ihrem [Backup-Plan](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html) definiert haben.

  Unter [Erstellen eines Backup-Plans](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) erfahren Sie, wie Ihr Backup-Plan auf Ihre Ressourcen AWS Backup angewendet wird.

Konten- und regionsübergreifende Kopien sind für S3-Backups verfügbar, Kopien kontinuierlicher Backups verfügen jedoch nicht über point-in-time Wiederherstellungsfunktionen.

Kontinuierliche und regelmäßige Backups von S3-Buckets müssen sich beide im selben Backup-Tresor befinden.

AWS Backup für S3 ist auf den Empfang von S3-Ereignissen über Amazon angewiesen EventBridge. Wenn diese Einstellung in den S3-Bucket-Benachrichtigungseinstellungen deaktiviert ist, werden fortlaufende Backups für diese Buckets gestoppt, bei denen die Einstellung deaktiviert ist. Weitere Informationen finden Sie unter [Verwenden EventBridge](https://docs.aws.amazon.com/AmazonS3/latest/userguide/EventBridge.html).

Bei beiden Backup-Typen handelt es sich beim ersten Backup um ein vollständiges Backup, während nachfolgende Backups inkrementell auf Objektebene durchgeführt werden.

## Vergleichen von S3-Backup-Typen
<a name="compare-s3-backup-types"></a>

Ihre Backup-Strategie für S3-Ressourcen kann nur kontinuierliche Backups, nur regelmäßige Backups (Snapshot) oder eine Kombination aus beidem beinhalten. Die folgenden Informationen können Ihnen bei der Auswahl helfen, was für Ihr Unternehmen am besten geeignet ist:

Nur kontinuierliche Backups:
+ Nachdem das erste vollständige Backup Ihrer vorhandenen Daten abgeschlossen ist, werden Änderungen an Ihren S3-Bucket-Daten nachverfolgt, sobald sie auftreten.
+ Die nachverfolgten Änderungen ermöglichen es Ihnen, PITR (point-in-time Wiederherstellung) für den Aufbewahrungszeitraum der kontinuierlichen Sicherung zu verwenden. Um einen Wiederherstellungsauftrag auszuführen, wählen Sie den Zeitpunkt aus, zu dem Sie die Wiederherstellung durchführen möchten.
+ Die Aufbewahrungsdauer jedes kontinuierlichen Backups beträgt maximal 35 Tage.
+ Für Sicherungspläne, die Sie über CLI erstellen, sind die erweiterten Backup-Einstellungen für Amazon S3 (einschließlich der Option, Tags und ACLs in das Backup aufzunehmen) standardmäßig aktiviert. Sie können diese in den Backup-Optionen ausschließen. Ein Beispiel [Erweiterte Amazon S3 S3-Backup-Einstellungen](#s3-advanced-backup-settings) für die Syntax finden Sie unter.

Nur regelmäßige Backups (Snapshots), geplant oder auf Abruf:
+ AWS Backup scannt den gesamten S3-Bucket, ruft die ACL und die Tags jedes Objekts ab und initiiert eine Head-Anfrage für jedes Objekt, das im vorherigen Snapshot enthalten war, aber in dem gerade erstellten Snapshot nicht gefunden wurde.
+ Das Backup ist konsistent point-in-time. 
+ Bei Datum und Uhrzeit der Datensicherung handelt es sich um den Zeitpunkt, zu dem die Bearbeitung des Buckets AWS Backup abgeschlossen ist, nicht um den Zeitpunkt, zu dem ein Backup-Job erstellt wurde.
+ Das erste Backup eines Buckets ist ein vollständiges Backup. Jedes nachfolgende Backup ist inkrementell und stellt die Datenänderung seit dem letzten Snapshot dar.
+ Der Snapshot, der durch das regelmäßige Backup erstellt wird, kann eine Aufbewahrungsdauer von bis zu 99 Jahren haben.

Kontinuierliche Backups kombiniert mit periodic/snapshot Backups:
+ Nachdem das erste vollständige Backup Ihrer vorhandenen Daten (jeder Bucket) abgeschlossen ist, werden Änderungen an Ihrem Bucket nachverfolgt, sobald sie auftreten.
+ Sie können eine point-in-time Wiederherstellung von einem kontinuierlichen Erholungspunkt aus durchführen.
+ Schnappschüsse sind point-in-time konsistent.
+ Snapshots werden direkt vom Punkt der kontinuierlichen Wiederherstellung aus aufgenommen, sodass ein Bucket nicht erneut gescannt werden muss, um schnellere Prozesse zu ermöglichen.
+ Snapshots und Punkte für kontinuierliche Wiederherstellung haben dieselbe Datenherkunft. Die Speicherung von Daten zwischen Snapshot-Punkten und Punkten für kontinuierliche Wiederherstellung erfolgt nicht doppelt.
+ Wenn erweiterte Amazon S3 S3-Backup-Einstellungen, wie z. B. das Einbeziehen von Tags und ACLs in einem Backup, für einen `continuous` Recovery Point geändert werden, AWS Backup stoppt dieser Recovery Point und erstellt einen neuen mit den aktualisierten Einstellungen.

Wenn ein kontinuierlicher Backup-Job für einen S3-Bucket ausgeführt wird, können Sie dennoch regelmäßige (Snapshot-) Backup-Jobs initiieren. Es gilt jedoch das folgende Verhalten:
+ Snapshot-Backup-Jobs verwenden dieselben Backup-Optionen (ACLs und Objekt-Tag-Einstellungen) wie die bestehende kontinuierliche Sicherung.
+ Wenn Sie für einen Snapshot-Job andere Backup-Optionen als für das kontinuierliche Backup angeben, verwendet der Snapshot-Job trotzdem die Einstellungen des kontinuierlichen Backups und wird mit dem Status „Mit Problemen abgeschlossen“ abgeschlossen abgeschlossen abgeschlossen.

  In diesem Fall wird Ihnen die folgende Statusmeldung angezeigt: `"Periodic/snapshot backup for bucket <bucket name> has different backup options than the continuous backup. When using continuous backups along with snapshot backups for the same bucket, the snapshot will use the same settings for backing up ACLs and Object tags as the continuous backup."`

Die folgende Tabelle zeigt, wann ein vollständiger Scan erforderlich ist, wenn ein Wechsel BackupOptions zu bestehenden kontinuierlichen Wiederherstellungspunkten erforderlich ist:


**Verhalten bei vollständigem Scan, BackupOptions wenn geändert**  

| Bisherige BackupOptions | Neu BackupOptions | Vollständiger Scan | 
| --- | --- | --- | 
| gesichert ACLs und backupObjectTags aktiviert | gesichert ACLs und backupObjectTags deaktiviert | Nein | 
| gesichert ACLs und backupObjectTags aktiviert | Backup ACLs aktiviert; backupObjectTags deaktiviert | Nein | 
| gesichert ACLs und backupObjectTags aktiviert | Backup ACLs deaktiviert; backupObjectTags aktiviert | Nein | 
| gesichert ACLs und backupObjectTags deaktiviert | gesichert ACLs und backupObjectTags aktiviert | Ja | 
| Backup ACLs aktiviert; backupObjectTags deaktiviert | gesichert ACLs und backupObjectTags aktiviert | Ja | 
| Backup ACLs deaktiviert; backupObjectTags aktiviert | gesichert ACLs und backupObjectTags aktiviert | Ja | 

## Zeitfenster für den Abschluss des S3-Backups
<a name="s3-completion-windows"></a>

Die folgende Tabelle enthält Beispiel-Buckets verschiedener Größen, um Ihnen bei der Schätzung der Abschlusszeit des ersten vollständigen Backups eines S3-Buckets behilflich zu sein. Die Backup-Zeiten variieren je nach Größe, Inhalt, Konfiguration und Einstellungen der einzelnen Buckets.


| Bucket-Größe | Anzahl der Objekte | Geschätzte Zeit bis zum Abschluss des ersten Backups | 
| --- | --- | --- | 
| 425 GB (Gigabyte) | 135 Mio. | 31 Stunden | 
| 800 TB (Terabyte) | 670 Mio. | 38 Stunden | 
| 6 PB (Petabyte) | 5 Milliarden | 100 Stunden | 
| 370 TB (Terabyte) | 7,5 Milliarden | 180 Stunden | 

## Bewährte Methoden und Kostenüberlegungen für S3-Backups
<a name="bestpractices-costoptimization"></a>

### Bewährte Methoden für große Buckets
<a name="bucket-size-best-practices"></a>

Für Buckets mit mehr als 300 Millionen Objekten:
+ Bei Buckets mit mehr als 300 Millionen Objekten kann die Backup-Rate beim ersten vollständigen Backup des Buckets bis zu 17.000 Objekte pro Sekunde erreichen (inkrementelle Backups haben eine andere Geschwindigkeit). Buckets mit weniger als 300 Millionen Objekten werden mit einer Geschwindigkeit von fast 1.000 Objekten pro Sekunde gesichert.
+ Kontinuierliche Backups werden empfohlen.
+ Wenn der Backup-Lebenszyklus für mehr als 35 Tage geplant ist, können Sie auch Snapshot-Backups für den Bucket in demselben Tresor aktivieren, in dem Ihre kontinuierlichen Backups gespeichert sind.

### Optimierung der Backup-Strategie
<a name="backup-strategy-optimization"></a>
+ Für Konten, die mindestens täglich oder häufiger Backups erstellen, können Kostenvorteile durch kontinuierliche Backups erzielt werden, wenn sich die Daten in den Backups zwischen den Backups nur minimal ändern.
+ Größere Buckets, die sich nicht häufig ändern, können von kontinuierlichen Backups profitieren, da dies zu niedrigeren Kosten führen kann, wenn Scans des gesamten Buckets zusammen mit mehreren Anfragen pro Objekt nicht an bereits vorhandenen Objekten (Objekten, die gegenüber dem vorherigen Backup unverändert sind) durchgeführt werden müssen.
+ Buckets, die mehr als 100 Millionen Objekte enthalten und im Vergleich zur Gesamtgröße des Backups eine geringe Löschrate aufweisen, können mit einem Backup-Plan, der sowohl ein kontinuierliches Backup mit einer Aufbewahrungsdauer von 2 Tagen als auch Snapshots einer längeren Aufbewahrung beinhaltet, Kostenvorteile erzielen.
+ Die regelmäßige Backup-Zeit (Snapshot) richtet sich nach dem Beginn des Backup-Vorgangs, wenn kein Bucket-Scan erforderlich ist. In einem Bucket, der sowohl kontinuierliche Backups als auch Snapshots enthält, sind keine Scans erforderlich, da in diesen Fällen Snapshots von einem kontinuierlichen Wiederherstellungspunkt stammen.

### Objektlebenszyklus und Markierungen zum Löschen
<a name="object-lifecycle-considerations"></a>
+ S3-Lebenszyklusrichtlinien verfügen über ein optionales Feature namens **Löschmarkierungen für abgelaufenes Objekt löschen**. Wenn dieses Feature weggelassen wird, laufen Löschmarkierungen, manchmal in Millionenhöhe, ab, ohne dass ein Bereinigungsplan erforderlich ist. Wenn Buckets ohne dieses Feature gesichert werden, wirken sich zwei Probleme auf den Zeit- und Kostenaufwand aus:
  + Löschmarken werden genauso wie Objekte gesichert. Die Backup-Zeit und die Wiederherstellungszeit können abhängig vom Verhältnis von Objekten zu Löschmarkierungen beeinflusst werden.
  + Für jedes Objekt und jede Markierung, für die ein Backup erstellt wird, wird eine Mindestgebühr berechnet. Jeder Löschmarker wird genauso berechnet wie für ein 128-KB-Objekt.

### Überlegungen zu den Kosten der Speicherklasse
<a name="storage-class-considerations"></a>
+  AWS Backup Führt für jedes Objekt in einem einzelnen S3-GIR (Amazon S3 Glacier Instant Retrieval) mehrere Aufrufe durch, wodurch Abrufgebühren anfallen, wenn ein Backup durchgeführt wird.

  Ähnliche Abrufkosten fallen für Buckets mit Objekten der Speicherklassen S3-IA und S3 One Zone-IA an.

### AWS Optimierung der Servicekosten
<a name="aws-service-cost-optimization"></a>
+ Die Nutzung der Funktionen von AWS KMS, CloudTrail CloudWatch, Amazon und Amazon GuardDuty als Teil Ihrer Backup-Strategie kann zu zusätzlichen Kosten führen, die über den S3-Bucket-Datenspeicher hinausgehen. Weitere Informationen zum Anpassen dieser Features enthalten die folgenden Abschnitte:
  + [Reduzieren der Kosten von SSE-KMS mit Amazon-S3-Bucket-Schlüsseln](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html) im *Amazon-S3-Benutzerhandbuch*.
  + Sie können die CloudTrail Kosten senken, indem Sie AWS KMS Ereignisse ausschließen und S3-Datenereignisse deaktivieren:
    + ** AWS KMS Ereignisse ausschließen:** Im *CloudTrail Benutzerhandbuch* gibt es unter [Creating a trail in der Konsole (einfache Event-Selektoren)](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html#creating-a-trail-in-the-console) die Option, AWS KMS Ereignisse auszuschließen, um diese Ereignisse aus Ihrem Trail herauszufiltern (die Standardeinstellung umfasst alle KMS-Ereignisse):
      + Die Option zum Protokollieren oder Ausschließen von KMS-Ereignissen ist nur verfügbar, wenn Sie Verwaltungsereignisse in Ihrem Trail protokollieren. Wenn Sie Verwaltungsereignisse nicht protokollieren möchten, werden KMS-Ereignisse nicht protokolliert und Sie können die Einstellungen für die KMS-Ereignisprotokollierung nicht ändern.
      + AWS KMS Aktionen wie `Encrypt``Decrypt`, und erzeugen `GenerateDataKey` in der Regel eine große Menge (mehr als 99%) von Ereignissen. Diese Aktionen werden nun als **Leseereignisse** protokolliert. Relevante KMS-Aktionen mit geringem Volume wie `Disable`, `Delete` und `ScheduleKey` (die normalerweise weniger als 0,5 % des KMS-Ereignis-Volumes ausmachen) werden als **Schreib**-Ereignisse protokolliert.
      + Um Ereignisse mit hohem Volume wie `Encrypt`, `Decrypt` und `GenerateDataKey` auszuschließen, aber dennoch relevante Ereignisse wie `Disable`, `Delete` und `ScheduleKey` zu protokollieren, wählen Sie **Schreib**-Verwaltungsereignisse protokollieren und deaktivieren Sie das Kontrollkästchen für ** AWS KMS -Ereignisse ausschließen**.
    + **Deaktivieren von S3-Datenereignissen:** Standardmäßig werden Datenereignisse nicht von Trails und Ereignisdatenspeichern protokolliert. Deaktivieren Sie S3-Datenereignisse vor Ihrem ersten Backup, um die Kosten zu senken.
  + Um die CloudWatch Kosten zu senken, können Sie das Senden von CloudTrail Ereignissen an CloudWatch Logs beenden, wenn Sie einen Trail aktualisieren, um die CloudWatch Protokolleinstellungen zu deaktivieren.
  + [Schätzung der GuardDuty Nutzungskosten](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring_costs.html) im * GuardDuty Amazon-Benutzerhandbuch*.

## S3-Backup-Nachrichten
<a name="s3-backup-messages"></a>

Wenn ein Backup-Job abgeschlossen ist oder fehlschlägt, wird möglicherweise die folgende Meldung angezeigt. Anhand der folgenden Tabelle können Sie die mögliche Ursache für die Statusmeldung ermitteln.


| Szenario | Aufgabenstatus | Fehlermeldung | Beispiel | 
| --- | --- | --- | --- | 
| Alle Objekte konnten nicht für einen Snapshot oder ein erstes kontinuierliches Backup gesichert werden | `FAILED` | „Es wurden keine Objekte aus dem Quell-Bucket gesichert **BucketName**. Um über diese Fehler informiert zu werden, aktivieren Sie SNS-Ereignisbenachrichtigungen.“ | Die Backup-Rolle hat nicht die Berechtigung, die ACL für die Objektversion abzurufen. Folglich wird keines der Objekte gesichert. | 
| Alle Objekte konnten nicht für eine nachfolgende kontinuierliche Sicherung gesichert werden. | `COMPLETED` | „Es wurden keine Objekte aus dem Quell-Bucket gesichert **BucketName**. Um über diese Fehler informiert zu werden, aktivieren Sie SNS-Ereignisbenachrichtigungen.“ |  | 

## Erweiterte Amazon S3 S3-Backup-Einstellungen
<a name="s3-advanced-backup-settings"></a>

AWS Backup bietet erweiterte Einstellungen, mit denen Sie steuern können, welche Metadaten in Ihren Amazon S3 S3-Backups enthalten sind. Sie können optional Zugriffskontrolllisten (ACLs) und Objekt-Tags ausschließen. Dies kann hilfreich sein, wenn Ihre Objekte ohne ACLs Objekt-Tags eingerichtet sind. Mit anderen Worten, wenn Sie keine Objekt-Tags für Ihre S3-Ressourcen verwenden ACLs , kann es für Sie von Vorteil sein, sie aus Ihren Backups auszuschließen.

### Konfiguration von Backups ACLs und Objekt-Tags
<a name="s3-backup-configuration"></a>

Sie können die Backup-Optionen für ACL und Objekt-Tags entweder über die AWS Backup Konsole oder über die konfigurieren AWS CLI.

------
#### [ Console ]

**Konfigurieren Sie die ACL- und Tag-Optionen mithilfe der Konsole**

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup/](https://console.aws.amazon.com/backup/home).

1. Wählen Sie im Navigationsbereich **Backup-Pläne** und anschließend **Backup-Plan erstellen** aus.

1. Erweitern Sie in den Einstellungen Ihres Backupplans die **Option Erweiterte Backup-Einstellungen**.

1. Konfigurieren Sie für Amazon S3 S3-Ressourcen die folgenden Optionen:
   + **Sichern ACLs**: Aktivieren Sie das Kontrollkästchen, um sie einzubeziehen, ACLs oder lassen Sie es deaktiviert, um sie auszuschließen.

     **Objekt-Tags sichern**: Aktivieren Sie das Kontrollkästchen, um Objekt-Tags in Ihr Backup aufzunehmen.

1. Vervollständigen Sie die Konfiguration des Backup-Plans und wählen Sie **Plan erstellen**.

------
#### [ AWS CLI ]

Mit den folgenden Backup-Optionen können Sie wahlweise Zugriffskontrolllisten (ACLs) und Objekt-Tags in Ihre Amazon S3 S3-Backups aufnehmen oder ausschließen:

Backup ACLs  
Steuert, ob Objekte in der Sicherung enthalten ACLs sind. Auf „`disabled`Ausschließen“ setzen ACLs. Standard: `enabled`

BackupObjectTags  
Steuert, ob Objekt-Tags in der Sicherung enthalten sind. Auf einstellen`disabled`, um Tags auszuschließen. Standard: `enabled`

Konfigurieren Sie die ACL- und Tag-Optionen mit dem AWS CLI

Verwenden Sie den `update-backup-plan` Befehl mit erweiterten Backup-Einstellungen AWS CLI, um die ACL- und Objekt-Tag-Backup-Optionen mit dem zu konfigurieren:

```
aws backup update-backup-plan \
    --backup-plan-id "your-backup-plan-id" \
    --backup-plan '{
        "BackupPlanName": "MyS3BackupPlan",
        "Rules": [{
            "RuleName": "MyS3BackupRule",
            "TargetBackupVaultName": "MyBackupVault",
            "ScheduleExpression": "cron(0 2 ? * * *)",
            "Lifecycle": {
                "DeleteAfterDays": 30
            },
            "RecoveryPointTags": {},
            "CopyActions": [],
            "EnableContinuousBackup": false
        }],
        "AdvancedBackupSettings": [{
            "ResourceType": "S3",
            "BackupOptions": {
                "BackupACLs": "disabled",
                "BackupObjectTags": "disabled"
            }
        }]
    }'
```

Die `BackupOptions` Parameter steuern die Aufnahme von Metadaten:
+ `"BackupACLs": "disabled"`- Aus Backups ACLs ausgeschlossen
+ `"BackupObjectTags": "disabled"`- Schließt Objekt-Tags aus Backups aus
+ `"BackupACLs": "enabled"`- ACLs In Backups enthalten (Standard)
+ `"BackupObjectTags": "enabled"`- Schließt Objekt-Tags in Backups ein (Standard)

------

# Amazon-Timestream-Backups
<a name="timestream-backup"></a>

Amazon Timestream ist eine skalierbare Zeitreihendatenbank, die die Speicherung und Analyse von bis zu Billionen von Zeitreihendatenpunkten täglich ermöglicht. Timestream ist im Hinblick auf Kosten- und Zeiteinsparungen optimiert, indem aktuelle Daten im Arbeitsspeicher aufbewahrt und Verlaufsdaten gemäß Ihren Richtlinien auf einer kostenoptimierten Speicherebene gespeichert werden.

Eine Timestream-Datenbank enthält Tabellen. Diese Tabellen enthalten Datensätze, und jeder Datensatz ist ein einzelner Datenpunkt in einer Zeitreihe. Eine Zeitreihe ist eine Folge von Datensätzen, die über ein Zeitintervall aufgezeichnet wurden, z. B. ein Aktienkurs, die Speichernutzung einer Amazon EC2 EC2-Instance oder ein Temperaturmesswert. AWS Backup kann Timestream-Tabellen zentral sichern und wiederherstellen. Sie können diese Tabellen-Backups auf andere Konten und mehrere andere AWS-Regionen innerhalb derselben Organisation kopieren.

Timestream bietet derzeit keine systemeigenen Sicherungs- und Wiederherstellungsdienste AWS Backup an. Wenn Sie also sichere Kopien Ihrer Timestream-Tabellen erstellen, können Sie Ihren Ressourcen eine zusätzliche Sicherheits- und Ausfallsicherheit verleihen.

## Backup von Timestream-Tabellen
<a name="backuptimestream"></a>

Sie können Timestream-Tabellen entweder über die AWS Backup Konsole oder über die sichern. AWS CLI

Es gibt zwei Möglichkeiten, die AWS Backup Konsole zum Sichern einer Timestream-Tabelle zu verwenden: bei Bedarf oder als Teil eines Backup-Plans. 

### Erstellen von On-Demand-Timestream-Backups
<a name="ondemandtimestreambackups"></a>

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im Navigationsbereich **Geschützte Ressourcen** und anschließend **On-Demand-Backup erstellen** aus.

1. Wählen Sie auf der Seite **On-Demand-Backup erstellen** die Option Amazon Timestream aus.

1. Wählen Sie den **Ressourcentyp** Timestream und dann den Tabellennamen, den Sie sichern möchten.

1. Stellen Sie sicher, dass **Backup jetzt erstellen** ausgewählt ist. Dies löst sofort ein Backup aus und ermöglicht Ihnen, Ihr Cluster früher auf der Seite **Geschützte Ressourcen** zu sehen.

1. Im Dropdown-Menü **Übergang zur Kühllagerung** können Sie Ihre Übergangseinstellungen festlegen.

1. Unter **Aufbewahrungszeitraum** können Sie wählen, wie lange Ihr Backup aufbewahrt werden soll.

1. Wählen Sie einen vorhandenen Backup-Tresor aus oder erzeugen Sie einen neuen. Bei Auswahl von **Create new backup vault (Neuen Sicherungstresor auswählen)** wird eine neue Seite für die Erstellung des Tresors geöffnet; anschließend kehren Sie zur Seite **Create on-demand backup (On-Demand-Sicherung erstellen)** zurück.

1. Wählen Sie unter **IAM-Rolle** die Option **Standardrolle** aus (wenn die AWS Backup Standardrolle in Ihrem Konto nicht vorhanden ist, wird sie mit den richtigen Berechtigungen für Sie erstellt).

1. *Optional* können Sie Tags zu Ihrem Wiederherstellungspunkt hinzufügen. Wenn Sie Ihrer On-Demand-Sicherung einen oder mehrere Tags zuweisen möchten, geben Sie einen **key (Schlüssel)** und optional einen **value (Wert)** ein und wählen Sie **Add tag (Tag hinzufügen)**.

1. Wählen Sie **On-Demand-Backup erstellen**. Dadurch gelangen Sie zur Seite **Jobs (Aufträge)**, die eine Liste von Aufträgen anzeigt.

1. Wählen Sie die **Backup-Auftrags-ID** für das Cluster, um die Details dieses Auftrags anzuzeigen. Es wird der Status `Completed`, `In Progress` oder `Failed` angezeigt. Sie können auf das Symbol „Aktualisieren“ klicken, um den Status zu aktualisieren.

### Erstellen geplanter Timestream-Backups in einem Backup-Plan
<a name="scheduledtimestreambackups"></a>

Ihre geplanten Backups können Timestream-Tabellen enthalten, sofern es sich um eine geschützte Ressource handelt. So aktivieren Sie den Schutz von Amazon-Timestream-Tabellen:

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im Navigationsbereich **Geschützte Ressourcen** aus.

1. Schalten Sie Amazon Timestream auf **Ein**.

1. Weitere Informationen zum Aufnehmen von Timestream-Tabellen in einen vorhandenen oder neuen Plan finden Sie unter [Zuweisen von Ressourcen zu einer Konsole](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html#assigning-resources-console).

Unter **Backup-Pläne verwalten** können Sie wählen, ob Sie [einen Backup-Plan erstellen](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) und Timestream-Tabellen einbeziehen möchten, oder Sie können [einen vorhandenen Plan so aktualisieren](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html), dass er Timestream-Tabellen enthält. Wenn Sie den Ressourcentyp *Timestream* hinzufügen, können Sie wählen, ob Sie **alle Timestream-Tabellen** hinzufügen möchten, oder unter **Bestimmte Ressourcentypen auswählen** die Kästchen neben den Tabellen aktivieren, die Sie hinzufügen möchten.

Beim ersten Backup der Timestream-Tabellen handelt es sich um ein vollständiges Backup. Nachfolgende Backups werden inkrementelle Backups sein.

Nachdem Sie Ihren Backup-Plan erstellt oder geändert haben, navigieren Sie in der linken Navigationsleiste zu Backup-Pläne. In dem von Ihnen angegebenen Backup-Plan sollten Ihre Cluster unter **Ressourcenzuweisungen** angezeigt werden.

### Programmgesteuerte Backups
<a name="timestreambackupapi"></a>

Sie können auch den Vorgangsnamen `start-backup-job` verwenden. Verwenden Sie die folgenden Parameter:

```
aws backup start-backup-job \
--backup-vault-name backup-vault-name \
--resource-arn arn:aws:timestream:region:account:database/database-name/table/table-name \
--iam-role-arn arn:aws:iam::account:role/role-name \
--region AWS-Region \
--endpoint-url URL
```

## Anzeigen von Timestream-Tabellen-Backups
<a name="viewtimestreambackups"></a>

So können Sie Ihre Timestream-Tabellen-Backups in der Konsole anzeigen und ändern:

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie **Backup vaults (Sicherungstresore)** aus. Klicken Sie dann auf den Namen des Backup-Tresors, der Ihre Timestream-Tabellen enthält.

1. Im Backup-Tresor werden eine Zusammenfassung und eine Liste der Backups angezeigt.

   1. Sie können auf den Link in der Spalte **Wiederherstellungspunkt-ID** klicken, oder

   1. Sie können das Kästchen links neben der Wiederherstellungspunkt-ID aktivieren und auf **Aktionen** klicken, um die Wiederherstellungspunkte zu löschen, die nicht mehr benötigt werden.

## Wiederherstellen einer Timestream-Tabelle
<a name="w2aac17c19c41c13"></a>

Informationen zum [Wiederherstellen einer Timestream-Tabelle](https://docs.aws.amazon.com/aws-backup/latest/devguide/timestream-restore.html) 

# Backups virtueller Maschinen
<a name="vm-backups"></a>

AWS Backup unterstützt zentralisierten und automatisierten Datenschutz für lokale VMware virtuelle Maschinen (VMs) zusammen mit VMs in the VMware Cloud™ (VMC) on AWS und VMware Cloud™ (VMC) on. AWS Outposts Sie können Backups von Ihren lokalen und virtuellen VMC-Computern auf erstellen. AWS Backup Anschließend können Sie Daten von lokal AWS Backup VMs, VMs in der VMC oder in der VMC wiederherstellen. AWS Outposts

AWS Backup bietet Ihnen außerdem vollständig verwaltete, AWS native VM-Backup-Managementfunktionen wie VM-Erkennung, Backup-Planung, Aufbewahrungsmanagement, eine kostengünstige Speicherstufe, regionsübergreifendes und kontoübergreifendes Kopieren, Unterstützung für AWS Backup Vault Lock und AWS Backup Audit Manager, Verschlüsselung, die unabhängig von Quelldaten ist, und Backup-Zugriffsrichtlinien. Eine vollständige Liste der Funktionen und Details finden Sie in der [Feature-Verfügbarkeit nach Ressource](backup-feature-availability.md#features-by-resource)-Tabelle.

[Sie können es verwenden AWS Backup , um Ihre virtuellen Maschinen auf Cloud™ on VMware zu schützen. AWS Outposts](https://aws.amazon.com/vmware/aws-services/) AWS Backup speichert Ihre VM-Backups in AWS-Region dem Ordner, mit dem Ihre VMware Cloud™ on verbunden AWS Outposts ist. Sie können AWS Backup es verwenden, um Ihre VMware Cloud™ on zu schützen, AWS Backup VMs wenn Sie VMware Cloud™ on verwenden AWS Outposts , um Ihre Anforderungen an niedrige Latenz und lokale Datenverarbeitung für Ihre Anwendungsdaten zu erfüllen. Je nach Ihren Anforderungen an die Datenresidenz können Sie sich dafür entscheiden, Backups Ihrer Anwendungsdaten in dem übergeordneten System AWS Backup AWS-Region zu speichern, mit dem Sie AWS Outposts verbunden sind.

## Unterstützt VMs
<a name="supported-vms"></a>

AWS Backup kann virtuelle Maschinen sichern und wiederherstellen, die von einem VMware vCenter verwaltet werden.

**Derzeit unterstützt:**
+ vSphere 8, 7.0 und 6.7
+ Virtuelle Festplattengrößen, die ein Vielfaches von 1 KiB sind
+ NFS-, VMFS- und VSAN-Datenspeicher vor Ort und in VMC auf AWS
+ SCSI Hot-Add- und Network Block Device Secure Sockets Layer (NBDSSL) -Transportmodi zum Kopieren von Daten von der Quelle zur lokalen Umgebung VMs AWS VMware
+ Hot-Add-Modus zum Schutz in der Cloud on VMs VMware AWS

**Derzeit nicht unterstützt:**
+ RDM-Laufwerke oder NVMe Controller (Raw Disk Mapping) und ihre Festplatten
+ Modi für unabhängige persistente und unabhängige, nicht persistente Festplatten

## Backup-Konsistenz
<a name="backup-consistency"></a>

AWS Backup, erfasst standardmäßig anwendungskonsistente Backups, wenn die Ruhezustandseinstellung der Tools auf der VM VMs verwendet wird. VMware Ihre Backups sind anwendungskonsistent, wenn Ihre Anwendungen mit Tools kompatibel sind. VMware Wenn die Ruhefunktion nicht verfügbar ist, werden absturzsichere AWS Backup Backups erfasst. Stellen Sie sicher, dass Ihre Backups den Anforderungen Ihres Unternehmens entsprechen, indem Sie Ihre Wiederherstellungen testen.

## Backup-Gateway
<a name="backup-gateway"></a>

Backup Gateway ist herunterladbare AWS Backup Software, die Sie in Ihrer VMware Infrastruktur bereitstellen, um eine Verbindung herzustellen AWS Backup. VMware VMs Das Gateway stellt eine Verbindung zu Ihrem VM-Managementserver her VMs, um Ihre Daten zu ermitteln VMs, zu erkennen, zu verschlüsseln und effizient zu übertragen. AWS Backup Das folgende Diagramm zeigt, wie das Backup-Gateway eine Verbindung zu Ihrem herstellt VMs:

![\[Ein Backup-Gateway ist eine OVF-Vorlage, mit der Ihre VMware Umgebung verbunden wird AWS Backup.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/Horizon.png)


Folgen Sie dem Verfahren für [Arbeiten mit Gateways](working-with-gateways.md), um die Backup-Gateway-Software herunterzuladen.

### Laden Sie die VM-Software herunter
<a name="download-vm-software"></a>

Das Backup-Gateway wird als OVF-Vorlage (Open Virtualization Format) verteilt, die Sie in Ihrer VMware Infrastruktur bereitstellen. Die Gateway-Software stellt eine Verbindung her VMs, AWS Backup indem sie Daten erkennt, verschlüsselt und effizient überträgt. VMware VMs AWS Backup

Verwenden Sie die AWS Backup Konsole, um die OVF-Vorlage abzurufen:

1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup).

1. Wählen Sie im linken Navigationsbereich unter **Externe Ressourcen** die Option **Gateways** aus.

1. Wählen Sie **Create gateway (Gateway erstellen)**.

1. Laden **Sie im Abschnitt Gateway einrichten** die OVF-Vorlage herunter und stellen Sie sie in Ihrer VMware Umgebung bereit.

Informationen zu VPC-Endpunkten (Virtual Private Cloud) finden Sie unter [AWS Backup und AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink) Konnektivität.

Das Backup-Gateway verfügt über eine eigene API, die separat von der AWS Backup -API verwaltet wird. Eine Liste der Backup-Gateway-API-Aktionen finden Sie unter [Backup-Gateway-Aktionen](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Operations_AWS_Backup_Gateway.html). Eine Liste der Backup-Gateway-API-Datentypen finden Sie unter [Backup-Gateway-Datentypen](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Types_AWS_Backup_Gateway.html).

## Endpunkte
<a name="backup-gateway-endpoints"></a>

Bestehende Benutzer, die derzeit einen öffentlichen Endpunkt verwenden und zu einem VPC-Endpunkt (Virtual Private Cloud) wechseln möchten, können [ein neues Gateway mit einem VPC-Endpunkt erstellen](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway) mithilfe von [AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink), den vorhandenen Hypervisor dem Gateway zuordnen und dann das [Gateway löschen](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#edit-gateway), das den öffentlichen Endpunkt enthält.

# Konfigurieren der Infrastruktur für die Verwendung des Backup-Gateways
<a name="configure-infrastructure-bgw"></a>

Für das Backup Gateway sind die folgenden Netzwerk-, Firewall- und Hardwarekonfigurationen erforderlich, um Ihre virtuellen Maschinen zu sichern und wiederherzustellen.

## Netzwerkkonfiguration
<a name="bgw-network-configuration"></a>

Ein Backup-Gateway erfordert, dass bestimmte Ports für den Betrieb zugelassen werden. Erlauben Sie die folgenden Ports:

1. **TCP 443 Outbound**
   + Quelle: Backup-Gateway
   + Ziel: AWS
   + Verwendung: Erlaubt dem Backup-Gateway die Kommunikation mit AWS.

1. **TCP 80 Inbound**
   + Quelle: Der Host, mit dem Sie eine Verbindung herstellen AWS-Managementkonsole
   + Ziel: Backup-Gateway
   + Verwendung: Durch lokale Systeme zum Abrufen des Backup-Gateway-Aktivierungsschlüssels. Port 80 wird nur während der Aktivierung des Backup-Gateways verwendet. AWS Backup erfordert nicht, dass Port 80 öffentlich zugänglich ist. Die erforderliche Ebene des Zugangs auf Port 80 hängt von der Netzwerkkonfiguration ab. Wenn Sie Ihr Gateway über aktivieren, muss der Host AWS-Managementkonsole, von dem aus Sie eine Verbindung zur Konsole herstellen, Zugriff auf den Port 80 Ihres Gateways haben.

1. **UDP 53 Outbound**
   + Quelle: Backup-Gateway
   + Ziel: Domain Name Service-Server (DNS)
   + Verwendung: Erlaubt dem Backup-Gateway die Kommunikation mit dem DNS.

1. **TCP 443 Outbound**
   + Quelle: Backup-Gateway
   + Ziel: Support
   + Verwendung: Ermöglicht Support den Zugriff auf Ihr Gateway, um Ihnen bei Problemen zu helfen. Dieser Port muss für den normalen Betrieb des Gateways nicht offen sein, für die Fehlerbehebung ist dies jedoch erforderlich.

1. **UDP 53 Outbound**
   + Quelle: NTP-Client
   + Ziel: NTP-Server
   + Verwendung: Wird verwendet von lokalen Systemen zur Synchronisierung der VM-Zeit mit der Host-Zeit.

1. **TCP 443 Outbound**
   + Quelle: Backup-Gateway
   + Ziel: VMware vCenter
   + Verwendung: Ermöglicht dem Backup-Gateway die Kommunikation mit VMware vCenter.

1. **TCP 443 Outbound**
   + Quelle: Backup-Gateway
   + Ziel: Hosts ESXi 
   + Verwendung: Ermöglicht dem Backup-Gateway die Kommunikation mit ESXi Hosts.

1. **TCP 443 Outbound**
   + Quelle: Backup-Gateway
   + Ziel: VMware ESXi Hosts
   + Verwendung: Wird für die Datenübertragung über das Backup-Gateway verwendet.

Die oben genannten Ports sind für das Backup-Gateway erforderlich. Weitere Informationen zur Konfiguration von Amazon [VPC-Endpunkten für finden Sie unter VPC-Endpoint erstellen](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink). AWS Backup

## Firewall-Konfiguration
<a name="bgw-firewall-configuration"></a>

Das Backup-Gateway benötigt Zugriff auf die folgenden Dienstendpunkte, um mit Amazon Web Services ihnen kommunizieren zu können. Falls Sie den Netzwerkdatenverkehr mithilfe einer Firewall oder eines Routers filtern oder einschränken, müssen Sie die Firewall und den Router so konfigurieren, dass diese Service-Endpunkte für die ausgehende Kommunikation mit AWS verwendet werden dürfen. Die Verwendung eines HTTP-Proxys zwischen dem Backup-Gateway und den Service Points wird nicht unterstützt.

**Endpunkttypen**

**Standardendpunkte**: Support Sie den IPv4 Verkehr zwischen Ihrer Gateway-Appliance und AWS.

Die folgenden Dienstendpunkte werden von allen Gateways für Steuerpfad- (`anon-cp``client-cp`,`proxy-app`) und Datenpfadoperationen (`dp-1`) benötigt.

```
anon-cp.backup-gateway.region.amazonaws.com:443  
client-cp.backup-gateway.region.amazonaws.com:443  
proxy-app.backup-gateway.region.amazonaws.com:443  
dp-1.backup-gateway.region.amazonaws.com:443
```

**Dual-Stack-Endpunkte**: Support IPv4 sowohl den IPv6 Datenverkehr zwischen Ihrer Gateway-Appliance als auch. AWS

Die folgenden Dual-Stack-Dienstendpunkte werden von allen Gateways für den Betrieb von Steuerpfaden (Aktivierung, Steuerungsebene, Proxy) und Datenpfad (Datenebene) benötigt.

```
activation-backup-gateway.region.api.aws:443  
controlplane-backup-gateway.region.api.aws:443  
proxy-backup-gateway.region.api.aws:443  
dataplane-backup-gateway.region.api.aws:443
```

## Konfigurieren Sie Ihr Gateway für mehrere Eingänge NICs VMware
<a name="bgw-multinic"></a>

Sie können separate Netzwerke für Ihren internen und externen Datenverkehr verwalten, indem Sie mehrere virtuelle Netzwerkschnittstellenverbindungen (NICs) an Ihr Gateway anschließen und dann internen Verkehr (Gateway zum Hypervisor) und externen Verkehr (Gateway zu AWS) getrennt weiterleiten.

Standardmäßig verfügen virtuelle Maschinen, die mit dem AWS Backup Gateway verbunden sind, über einen Netzwerkadapter (). `eth0` Dieses Netzwerk umfasst den Hypervisor, die virtuellen Maschinen und das Netzwerk-Gateway (Backup-Gateway), das mit dem breiteren Internet kommuniziert.

Hier ist ein Beispiel für ein Setup mit mehreren virtuellen Netzwerkschnittstellen:

```
            eth0:
            - IP: 10.0.3.83
            - routes: 10.0.3.0/24
            
            eth1:
            - IP: 10.0.0.241
            - routes: 10.0.0.0/24
            - default gateway: 10.0.0.1
```
+ In diesem Beispiel erfolgt die Verbindung zu einem Hypervisor mit IP-`10.0.3.123`, das Gateway verwendet `eth0`, da die Hypervisor-IP Teil des `10.0.3.0/24`-Blocks ist.
+ Um eine Verbindung zu einem Hypervisor mit IP-`10.0.0.234` herzustellen, verwendet das Gateway `eth1`.
+ Um eine Verbindung zu einer IP außerhalb der lokalen Netzwerke herzustellen (z. B. `34.193.121.211`), greift das Gateway auf das Standard-Gateway zurück (`10.0.0.1`) das sich im `10.0.0.0/24`-Block befindet, und durchläuft somit `eth1`.

Die erste Sequenz zum Hinzufügen eines zusätzlichen Netzwerkadapters erfolgt im vSphere-Client:

1. Öffnen Sie im VMware vSphere-Client das Kontextmenü (mit einem Rechtsklick) für Ihre virtuelle Gateway-Maschine und wählen Sie **Einstellungen bearbeiten** aus. 

1. Öffnen Sie auf der Registerkarte **Virtuelle Hardware** im Dialogfeld **Eigenschaften der virtuellen Maschine** das Menü **Neues Gerät hinzufügen** und wählen Sie **Netzwerkadapter** aus, um einen neuen Netzwerkadapter hinzuzufügen.

1. 

   1. Erweitern Sie die Details für das **neue Netzwerk**, um den neuen Adapter zu konfigurieren.

   1. Stellen Sie sicher, dass **Bei Einschalten verbinden** ausgewählt ist.

   1. Informationen zum **Adaptertyp** finden Sie unter Netzwerkadaptertypen in der [ ESXi und der vCenter Server-Dokumentation](https://docs.vmware.com/en/VMware-vSphere/index.html).

1. Klicken Sie auf **OK**, um die neuen Netzwerkadaptereinstellungen zu speichern.

Die nächste Abfolge von Schritten zur Konfiguration eines zusätzlichen Adapters erfolgt in der AWS Backup Gateway-Konsole (beachten Sie, dass dies nicht dieselbe Oberfläche ist wie die AWS Verwaltungskonsole, auf der Backups und andere Dienste verwaltet werden).

Sobald die neue Netzwerkkarte zur Gateway-VM hinzugefügt wurde, müssen Sie:
+ Zu `Command Prompt` navigieren und die neuen Adapter anschalten
+ Konfigurieren Sie statisch IPs für jede neue Netzwerkkarte
+ Die bevorzugte NIC als Standard festlegen

So gehen Sie vor:

1. Wählen Sie im VMware vSphere-Client Ihre virtuelle Gateway-Maschine aus und **starten Sie die Webkonsole**, um auf die lokale Backup-Gateway-Konsole zuzugreifen.

   1.  Weitere Informationen zum Zugriff auf eine lokale Konsole finden Sie unter [Zugreifen auf die lokale Gateway-Konsole](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common) mit VMware ESXi 

1. Verlassen Sie die Befehlszeile, gehen Sie zu „Netzwerkkonfiguration > Statische IP konfigurieren“ und folgen Sie den Setup-Anweisungen, um die Routing-Tabelle zu aktualisieren.

   1. Weisen Sie dem Subnetz des Netzwerkadapters eine statische IP zu.

   1. Richten Sie eine Netzwerkmaske ein.

   1. Geben Sie die IP-Adresse des Standard-Gateways ein. Dies ist das Netzwerk-Gateway, das eine Verbindung zum gesamten Datenverkehr außerhalb des lokalen Netzwerks herstellt.

1. Wählen Sie **Standardadapter festlegen**, um den Adapter, der mit der Cloud verbunden wird, als Standardgerät festzulegen.

1. Alle IP-Adressen für das Gateway können sowohl in der lokalen Konsole als auch auf der VM-Übersichtsseite in VMware vSphere angezeigt werden.

## VMware Berechtigungen
<a name="bgw-vmware-permissions"></a>

In diesem Abschnitt sind die VMware Mindestberechtigungen aufgeführt, die für die Verwendung erforderlich sind AWS Backup gateway. Diese Berechtigungen sind erforderlich, damit das Backup-Gateway virtuelle Maschinen erkennen, sichern und wiederherstellen kann.

Um das Backup-Gateway mit VMware eingeschalteter VMware Cloud™ AWS oder Cloud™ zu verwenden AWS Outposts, müssen Sie den Standard-Admin-Benutzer verwenden `cloudadmin@vmc.local` oder die CloudAdmin Rolle Ihrem dedizierten Benutzer zuweisen.

Um das Backup Gateway mit VMware lokalen virtuellen Maschinen zu verwenden, erstellen Sie einen dedizierten Benutzer mit den unten aufgeführten Berechtigungen.

**Global**
+ Deaktivieren von Methoden
+ Aktivieren von Methoden
+ Lizenzen
+ Protokollereignis
+ Managen benutzerdefinierter Attribute
+ Festlegen benutzerdefinierter Attribute

**vSphere-Tagging**
+ Zuweisen oder Zuweisung aufheben von vSphere-Tag

**DataStore**
+ Zuweisen von Speicherplatz
+ Durchsuchen des Datenspeichers
+ Konfigurieren des Datenspeichers (für vSAN-Datenspeicher)
+ Dateioperationen auf niedriger Ebene
+ Aktualisieren von Dateien der virtuellen Maschine

**Host**
+ Konfiguration
  + Erweiterte Einstellungen
  + Konfiguration der Speicherpartition

**Ordner**
+ Erstellen von Ordnern

**Netzwerk**
+ Zuweisen eines Netzwerks

**dvPort-Gruppe**
+ Create
+ Delete

**Ressource**
+ Zuweisen einer virtuellen Maschine zum Ressourcenpool

**Virtuelle Maschine**
+ Ändern der Konfiguration
  + Abrufen der Festplattenversion
  + Hinzufügen bestehender Festplatten
  + Hinzufügen einer neuen Festplatte
  + Erweiterte Konfiguration
  + Ändern der -Einstellungen
  + Konfigurieren eines unformatierten Geräts
  + Überprüfen der Geräteeinstellungen
  + Entfernen der Festplatte
  + Hinzufügen von Anmerkungen
  + Ändern der Nachverfolgung von Festplattenänderungen
+ Bearbeiten des Inventars
  + Erstellen aus bestehenden
  + Neu erstellen
  + Registrieren
  + Remove
  + Aufheben der Registrierung
+ Interaktionen
  + Ausschalten
  + Einschalten
+ Bereitstellung
  + Zulassen von Festplattenzugriff
  + Zulassen von schreibgeschütztem Festplattenzugriff
  + Ermöglichen des Herunterladens der virtuellen Maschine
+ Snapshot-Management
  + Snapshot erstellen
  + Entfernen des Snapshots
  + Zurückkehren zum Snapshot

# Arbeiten mit Gateways
<a name="working-with-gateways"></a>

Um Ihre virtuellen Maschinen (VMs) mithilfe von zu sichern und wiederherzustellen AWS Backup, müssen Sie zunächst ein Backup-Gateway installieren. Ein Gateway ist eine Software in Form einer OVF-Vorlage (Open Virtualization Format), die Amazon Web Services Backup mit Ihrem Hypervisor verbindet, sodass dieser Ihre virtuellen Maschinen automatisch erkennt und Sie sie sichern und wiederherstellen können.

Ein einzelnes Gateway kann bis zu 4 Backup- oder Wiederherstellungsaufträge gleichzeitig ausführen. Um mehr als 4 Aufträge gleichzeitig auszuführen, erstellen Sie mehr Gateways und ordnen Sie sie Ihrem Hypervisor zu.

## Erstellen eines Gateways
<a name="create-gateway"></a>

Sie können ein Backup-Gateway auf zwei Arten erstellen:
+ **Konsolenmethode (Standard)**: Erstellt Gateways über die AWS Backup Konsole mit automatischer Aktivierung
+ **Manuelle Methode**: Erstellt Gateways mithilfe der lokalen Konsole der Gateway-VM, indem Aktivierungsschlüssel abgerufen und Befehle verwendet werden AWS CLI 

Bei beiden Methoden muss zuerst die OVF-Vorlage heruntergeladen und bereitgestellt werden (siehe[Laden Sie die VM-Software herunter](vm-backups.md#download-vm-software)).

Beide Methoden ermöglichen die Kommunikation über das Gateway IPv6, wofür die Gateway-Appliance Version 2.x\$1 und eine zusätzliche Firewallkonfiguration auf [Dual-Stack-Endpunkten](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-firewall-configuration) erforderlich sind.

**Wichtig**  
**IPv6 Hypervisor-Anforderung:** Wenn Ihr Gateway über aktiviert wird IPv6, **müssen** Sie einen Hypervisor mit einer Adresse erstellen. IPv6 Verwenden Sie z. B. `2607:fda8:1001:210::252` statt `10.0.0.252`. Wenn Sie ein IPv6 Gateway einem IPv4 Hypervisor zuordnen, schlagen Sicherungs- und Wiederherstellungsaufträge wahrscheinlich fehl.

### Konsolenmethode
<a name="create-gateway-console"></a>

**So erstellen Sie ein Gateway:**

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Externe Ressourcen** **Gateways** aus.

1. Wählen Sie **Create gateway (Gateway erstellen)**.

1. Folgen Sie den Anweisungen im Abschnitt **Gateway einrichten** diesen Anweisungen, um die OVF-Vorlage herunterzuladen und bereitzustellen.

#### Software wird heruntergeladen VMware
<a name="downloading-vmware-software"></a>

**Verbinden des Hypervisors**

Gateways stellen eine Verbindung AWS Backup zu Ihrem Hypervisor her, sodass Sie Backups Ihrer virtuellen Maschinen erstellen und speichern können. Laden Sie die [OVF-Vorlage](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-AE61948B-C2EE-436E-BAFB-3C7209088552.html) herunter VMware ESXi, um Ihr Gateway einzurichten. Der Download kann ca. 10 Minuten dauern.

Wenn der Vorgang abgeschlossen ist, fahren Sie mit den folgenden Schritten fort:

1. Stellen Sie mithilfe von VMware vSphere eine Connect zu Ihrem virtuellen Maschinen-Hypervisor her.

1. Klicken Sie mit der rechten Maustaste auf ein übergeordnetes Objekt einer virtuellen Maschine und wählen Sie *OVF-Vorlage bereitstellen* aus.  
![\[Der Menüpunkt OVF-Vorlage bereitstellen.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-deploy-ovf-template-20.png)

1. Wählen Sie **Lokale Datei** und laden Sie die heruntergeladene **aws-appliance-latestOVA-Datei** hoch.  
![\[Die Option Lokale Datei im Bereich Wählen Sie eine OVF-Vorlage aus.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-select-ovf-template-50.png)

1. Folgen Sie für die Bereitstellung den Anweisungen des Einrichtungsassistenten. Wählen Sie auf der Seite **Speicher auswählen** das virtuelle Festplattenformat **Thick Provision Lazy Zeroed** aus.  
![\[Die Option Thick Provision Lazy Zeroed im Bereich Speicher auswählen.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-thick-provision-lazy-70.png)

1. Klicken Sie nach der Bereitstellung von OVF mit der rechten Maustaste auf das Gateway und wählen Sie **Einstellungen bearbeiten**.

    ![\[The Edit Settings menu item.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-edit-settings-30.png) 

   1. Gehen Sie unter **VM-Optionen** zu **VM-Tools**.

   1. Stellen Sie sicher, dass für **Zeit mit Host synchronisieren** **Beim Einschalten synchronisieren und wiederaufnehmen** ausgewählt ist.  
![\[Die Option Beim Start synchronisieren und VM fortsetzen.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-synchronize-time-60.png)

1. Schalten Sie die virtuelle Maschine ein, indem Sie im Menü **Aktionen** die Option „Einschalten“ auswählen.  
![\[Der Menüpunkt Einschalten.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-power-on-vm-40.png)

1. Kopieren Sie die IP-Adresse aus der VM-Zusammenfassung und geben Sie sie unten ein.  
![\[Das Feld IP-Adressen auf der Übersichtsseite.\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/images/gateway-user-copy-ip-address-10.png)

Führen Sie nach dem Herunterladen der VMWare Software die folgenden Schritte aus:

1. Geben Sie im Abschnitt **Gateway-Verbindung** die **IP-Adresse** des Gateways ein.

   1. Gehen Sie zum vSphere Client, um diese IP-Adresse zu finden.

   1. Wählen Sie Ihr Gateway auf der Registerkarte **Zusammenfassung** aus.

   1. Kopieren Sie die **IP-Adresse** und fügen Sie sie in die Textleiste der AWS Backup Konsole ein.

1. Im Abschnitt **Gateway-Einstellungen**:

   1. Geben Sie einen **Gateway-Namen** ein.

   1. Überprüfen Sie die AWS Region.

   1. Wählen Sie aus, ob der Endpunkt öffentlich zugänglich ist oder in Ihrer Virtual Private Cloud (VPC) gehostet wird.
      + Wenn „**Öffentlich zugänglich**“ ausgewählt ist, wählen Sie die IP-Version (IPv4 oder IPv6) für die Gateway-Konnektivität.
      + Wenn **VPC** ausgewählt ist, geben Sie den DNS-Namen des VPC-Endpunkts ein. Weitere Informationen finden Sie unter [VPC-Endpunkt erstellen](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink).

1. *[Optional]* Im Abschnitt **Gateway-Tags** können Sie Tags zuweisen, indem Sie den **Schlüssel** und den *optionalen* **Wert** eingeben. Um mehrere Tags hinzuzufügen, klicken Sie auf **Ein weiteres Tag hinzufügen**.

1. Um den Vorgang abzuschließen, klicken Sie auf **Gateway erstellen**, wodurch Sie zur Gateway-Detailseite weitergeleitet werden.

### Manuelle Gateway-Erstellung
<a name="create-gateway-manual"></a>

#### Einen Aktivierungsschlüssel erhalten
<a name="bgw-activation-key"></a>

Um einen Aktivierungsschlüssel für Ihr Gateway zu erhalten, stellen Sie eine Webanfrage an die virtuelle Gateway-Maschine (VM) oder verwenden Sie die lokale Gateway-Konsole. Die Gateway-VM gibt eine Antwort zurück, die den Aktivierungsschlüssel enthält, der dann als einer der Parameter für die `CreateGateway` API übergeben wird, um die Konfiguration Ihres Gateways zu spezifizieren. 

**Tipp**  
Gateway-Aktivierungsschlüssel laufen nach 30 Minuten ab, wenn sie nicht verwendet werden.

**Abrufen eines Aktivierungsschlüssels mithilfe einer Webanfrage**

Die folgenden Beispiele zeigen Ihnen, wie Sie mithilfe einer HTTP-Anfrage einen Aktivierungsschlüssel erhalten. Sie können entweder einen Webbrowser oder den Linux-Befehl curl oder einen gleichwertigen Befehl verwenden, indem Sie den folgenden URLs Befehl verwenden.

**Anmerkung**  
Ersetzen Sie die hervorgehobenen Variablen durch tatsächliche Werte für Ihr Gateway. Zulässige Werte sind:  
*gateway\$1ip\$1address*- Die IPv4 Adresse Ihres Gateways, zum Beispiel `172.31.29.201`
*region\$1code*- Die Region, in der Sie Ihr Gateway aktivieren möchten. Weitere Informationen finden Sie unter [Regionale Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints) im *Allgemeinen Referenzhandbuch zu AWS *. Wenn dieser Parameter nicht angegeben ist oder wenn der angegebene Wert falsch geschrieben ist oder nicht mit einer gültigen Region übereinstimmt, verwendet der Befehl standardmäßig die `us-east-1` Region.

IPv4:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv4&no_redirect"
```

IPv6:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv6&no_redirect"
```

**Einen Aktivierungsschlüssel über die lokale Konsole abrufen**

Die folgenden Beispiele zeigen Ihnen, wie Sie über die lokale Konsole des Gateway-Hosts einen Aktivierungsschlüssel erhalten

1. Melden Sie sich bei der Konsole Ihrer virtuellen Maschine an. 

1. Wählen Sie im Hauptmenü **AWS Appliance-Aktivierung — Konfiguration** `0` die Option **Aktivierungsschlüssel abrufen**

1. Wählen Sie die Option `2` **Backup Gateway** für die Gateway-Familie

1. Geben Sie die AWS Region ein, in der Sie Ihr Gateway aktivieren möchten

1. Geben Sie als Netzwerktyp `1` für Öffentlich oder `2` für VPC-Endpunkt ein

1. Geben Sie als Endpunkttyp den Wert `1` für Standard-Endpunkt oder `2` für Dual-Stack-Endpunkt ein

   1. Wählen Sie für einen Dual-Stack-Endpunkt `1` für oder für IPv4 `2` IPv6

1. Der Aktivierungsschlüssel wird automatisch ausgefüllt

#### Das Gateway wird erstellt
<a name="bgw-create-gateway"></a>

Verwenden Sie den AWS CLI , um das Gateway zu erstellen, nachdem Sie einen Aktivierungsschlüssel erhalten haben:

1. Besorgen Sie sich den Aktivierungsschlüssel mithilfe von Curl-Befehlen oder der lokalen Konsolenmethode

1. Gateway erstellen mit AWS CLI, weitere Informationen finden Sie [CreateGateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_CreateGateway.html)in der *Backup-Gateway-API-Referenz*.

   ```
   aws backup-gateway create-gateway \
                       --region region_code \
                       --activation-key activation_key \
                       --gateway-display-name gateway_name \
                       --gateway-type BACKUP_VM
   ```

1. Stellen Sie sicher, dass das Gateway in der AWS Backup Konsole unter **Externe Ressourcen** → **Gateways** angezeigt wird

## Bearbeiten oder Löschen eines Gateways
<a name="edit-gateway"></a>

**So bearbeiten oder löschen Sie ein Gateway:**

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Externe Ressourcen** **Gateways** aus.

1. Wählen Sie im Abschnitt **Gateways** ein Gateway anhand seines **Gateway-Namens** aus.

1. Um den Gateway-Namen zu bearbeiten, wählen Sie **Bearbeiten**.

1. Um das Gateway zu löschen, wählen Sie **Löschen** und anschließend **Gateway löschen**.

   Sie können ein gelöschtes Gateway nicht reaktivieren. Wenn Sie sich erneut mit dem Hypervisor verbinden möchten, gehen Sie vor wie unter [Erstellen eines Gateways](#create-gateway) beschrieben.

1. Um eine Verbindung zu einem Hypervisor herzustellen, wählen Sie im Abschnitt **Verbundener Hypervisor** die Option **Verbinden**.

   Jedes Gateway ist mit einem einzelnen Hypervisor verbunden. Sie können jedoch mehrere Gateways mit demselben Hypervisor verbinden, um die Bandbreite zwischen ihnen über die des ersten Gateways hinaus zu erhöhen.

1. Um Tags zuzuweisen, zu bearbeiten oder zu verwalten, wählen Sie im Abschnitt **Tags** die Option **Tags verwalten** aus.

## Bandbreitendrosselung des Backup-Gateways
<a name="backup-gateway-bandwidth-throttling"></a>

**Anmerkung**  
Dieses Feature wird auf neuen Gateways verfügbar sein, die nach dem 15. Dezember 2022 bereitgestellt werden. Für bestehende Gateways wird diese neue Funktion am oder vor dem 30. Januar 2023 über ein automatisches Softwareupdate verfügbar sein. Verwenden AWS CLI Sie den Befehl, um das Gateway manuell auf die neueste Version zu aktualisieren. [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html)

Sie können den Upload-Durchsatz von Ihrem Gateway einschränken, AWS Backup um zu kontrollieren, wie viel Netzwerkbandbreite das Gateway verwendet. Standardmäßig gibt es bei einem aktivierten Gateway keine Ratenlimits.

Sie können einen Zeitplan für die Begrenzung der Bandbreitenrate mithilfe der AWS Backup Konsole oder mithilfe der API über AWS CLI () [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html)konfigurieren. Wenn Sie einen Zeitplan für Bandbreitenbegrenzungen verwenden, können Sie die Grenzwerte so konfigurieren, dass sie sich im Laufe des Tages oder der Woche automatisch ändern.

Bei der Bandbreitenbegrenzung wird der Durchsatz aller hochgeladenen Daten ausgeglichen, wobei der Durchschnitt über jede Sekunde berechnet wird. Es ist zwar möglich, dass Uploads die Bandbreitenratenbegrenzung für eine bestimmte Mikro- oder Millisekunde kurzzeitig überschreiten, dies führt jedoch in der Regel nicht zu großen Spitzen über längere Zeiträume.

Sie können bis zu 20 Intervalle hinzufügen. Der Höchstwert für die Uploadrate beträgt 8.000.000 Mbit/s.

### In der Konsole können Sie den Zeitplan für die Bandbreitenbegrenzung für Ihr Gateway anzeigen und bearbeiten. AWS Backup
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule"></a>

In diesem Abschnitt wird beschrieben, wie Sie den Zeitplan für die Bandbreitenratenlimit für Ihr Gateway anzeigen und bearbeiten.

**So können Sie den Zeitplan für das Bandbreitenlimit anzeigen und bearbeiten:**

1. [Öffnen Sie die AWS Backup Konsole unter /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. Wählen Sie im linken Navigationsbereich **Gateways** aus. Im Bereich „Gateways“ werden Gateways nach Namen angezeigt. Klicken Sie auf das Optionsfeld neben dem Gateway-Namen, den Sie verwalten möchten.

1. Sobald Sie ein Optionsfeld ausgewählt haben, können Sie auf das Dropdownmenü **Aktionen** klicken. Klicken Sie auf **Aktionen** und dann auf **Limit der Bandbreitenrate ändern**. Der aktuelle Zeitplan wird angezeigt. Standardmäßig hat ein neues oder unbearbeitetes Gateway keine definierten Bandbreitenratenlimits.
**Anmerkung**  
Sie können auch auf der Seite mit den Gateway-Details auf **Zeitplan verwalten** klicken, um zur Seite „Bandbreite bearbeiten“ zu gelangen.

1. *(Optional)* Wählen Sie **Intervall hinzufügen**, um dem Zeitplan ein neues konfigurierbares Intervall hinzuzufügen. Geben Sie für jedes Intervall die folgenden Informationen ein:

   1. **Wochentage** – Wählen Sie den oder die wiederkehrenden Tage aus, für die das Intervall gelten soll. Wenn diese Option ausgewählt ist, werden die Tage unter dem Dropdown-Menü angezeigt. Sie können sie entfernen, indem Sie auf das **X** neben dem Tag klicken.

   1. **Startzeit** – Geben Sie die Startzeit für das Bandbreitenintervall im 24-Stunden-Format *HH:MM* ein. Die Uhrzeit wird in UTC (Universal Coordinated Time) gerendert.

      Hinweis: Ihr bandwidth-rate-limit Intervall beginnt am Anfang der angegebenen Minute.

   1. **Endzeit** – Geben Sie die Endzeit für das Bandbreitenintervall im 24-Stunden-Format *HH:MM* ein. Die Uhrzeit wird in UTC (Universal Coordinated Time) gerendert.
**Wichtig**  
Das bandwidth-rate-limit Intervall endet am Ende der angegebenen Minute. Um ein Intervall zu planen, das am Ende einer Stunde endet, geben Sie `59` ein. Um aufeinanderfolgende fortlaufende Intervalle zu planen, wobei der Übergang zu Beginn der Stunde ohne Unterbrechung zwischen den Intervallen erfolgt, geben Sie `59` für die Endminute des ersten Intervalls ein. Geben Sie `00` als Startminute des nachfolgenden Intervalls ein. 

   1. **Upload-Rate** – Geben Sie das Limit für die Upload-Rate in Megabit pro Sekunde (Mbit/s) ein. Der Mindestwert beträgt 102 Megabit pro Sekunde (Mbit/s).

1. *(Optional)* Wiederholen Sie den vorherigen Schritt wie gewünscht, bis Ihr Zeitplan für das Limit der Bandbreitenrate abgeschlossen ist. Wenn Sie ein Intervall aus Ihrem Zeitplan löschen müssen, wählen Sie **Entfernen**.
**Wichtig**  
Die Intervalle für das Bandbreitenlimit dürfen sich nicht überschneiden. Die Startzeit eines Intervalls muss nach der Endzeit eines vorherigen Intervalls und vor der Startzeit eines nachfolgenden Intervalls liegen. Die Endzeit muss vor der Startzeit des folgenden Intervalls liegen.

1. Wenn Sie fertig sind, klicken Sie auf die Schaltfläche **Änderungen speichern**.

### Den Zeitplan für die Bandbreitenbegrenzung für Ihr Gateway anzeigen und bearbeiten, indem Sie. AWS CLI
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule-cli"></a>

Die [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html)-Aktion kann verwendet werden, um den Zeitplan für die Bandbreitendrosselung für ein bestimmtes Gateway anzuzeigen. Wenn kein Zeitplan festgelegt ist, ist der Zeitplan eine leere Liste von Intervallen. Hier ist ein Beispiel, mit dem der AWS CLI zum Abrufen des Bandbreitenplans eines Gateways verwendet wird:

```
aws backup-gateway get-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/bgw-gw id"
```

Um den Zeitplan für die Bandbreitendrosselung eines Gateways zu bearbeiten, können Sie die [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html)-Aktion verwenden. Beachten Sie, dass Sie den Zeitplan eines Gateways nur als Ganzes aktualisieren können, anstatt einzelne Intervalle zu ändern, hinzuzufügen oder zu entfernen. Durch den Aufruf dieser Aktion wird der vorherige Zeitplan für die Bandbreitendrosselung des Gateways überschrieben.

```
aws backup-gateway put-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/gw-id" --bandwidth-rate-limit-intervals ...
```

# Arbeiten mit Hypervisoren
<a name="working-with-hypervisors"></a>

Wenn Sie fertig sind[Erstellen eines Gateways](working-with-gateways.md#create-gateway), können Sie es mit einem Hypervisor verbinden, um mit den von diesem Hypervisor verwalteten virtuellen Maschinen arbeiten AWS Backup zu können. Der Hypervisor für VMware VMs ist beispielsweise VMware vCenter Server. Stellen Sie sicher, dass Ihr Hypervisor mit den [erforderlichen Berechtigungen für AWS Backup konfiguriert ist.](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-vmware-permissions) 

## Hinzufügen eines Hypervisors
<a name="add-hypervisor"></a>

**So fügen Sie einen Hypervisor hinzu:**

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Externe Ressourcen** **Hypervisors** aus.

1. Wählen Sie **Hypervisor hinzufügen** aus.

1. Geben Sie im Abschnitt **Hypervisor-Einstellungen** einen **Hypervisor-Namen** ein.

1. Verwenden Sie für den **vCenter-Server-Host** das Dropdown-Menü, um entweder die **IP-Adresse** oder den vollqualifizierten Domänennamen (**FQDN**) auszuwählen. Geben Sie den entsprechenden Wert ein.

1. ****Geben Sie den AWS Backup Benutzernamen und das Passwort des Hypervisors ein, damit die virtuellen Maschinen auf dem Hypervisor erkannt werden können.****

1. Verschlüsseln Sie Ihr Passwort. Sie können [diese Verschlüsselung angeben](https://docs.aws.amazon.com/aws-backup/latest/devguide/bgw-hypervisor-encryption-page.html), indem Sie im Dropdown-Menü einen bestimmten vom Dienst verwalteten KMS-Schlüssel oder einen vom Kunden verwalteten KMS-Schlüssel auswählen oder **KMS-Schlüssel erstellen** auswählen. Wenn Sie keinen bestimmten Schlüssel auswählen, verschlüsselt AWS Backup Ihr Passwort mit einem diensteigenen Schlüssel.

1. Geben Sie im Abschnitt **Verbinden des Gateways** mithilfe der Dropdown-Liste an, welches Gateway mit Ihrem Hypervisor verbunden werden soll.

1. Wählen Sie **Gateway-Verbindung testen**, um Ihre vorherigen Eingaben zu überprüfen.

1. *Optional* können Sie im Abschnitt **Hypervisor-Tags** dem Hypervisor Tags zuweisen, indem Sie **Neues Tag hinzufügen** wählen.

1. *Optionale VMware * [https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags): Sie können bis zu 10 VMware Tags hinzufügen, die Sie derzeit auf Ihren virtuellen Maschinen verwenden, um Tags zu generieren AWS .

1. Im **Einstellungsbereich Protokollgruppe** können Sie wählen, ob Sie [Amazon CloudWatch Logs integrieren möchten, um die Protokolle](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) Ihres Hypervisors zu verwalten (die [Standardpreise für CloudWatch Logs](https://aws.amazon.com/cloudwatch/pricing/) gelten je nach Nutzung). Jeder Hypervisor kann zu einer Protokollgruppe gehören.

   1. Wenn Sie noch keine Protokollgruppe erstellt haben, wählen Sie das Optionsfeld **Neue Protokollgruppe erstellen**. Der Hypervisor, den Sie bearbeiten, wird dieser Protokollgruppe zugeordnet.

   1. Wenn Sie zuvor eine Protokollgruppe für einen anderen Hypervisor erstellt haben, können Sie diese Protokollgruppe für diesen Hypervisor verwenden. Wählen Sie **Bestehende Protokollgruppe verwenden** aus.

   1. Wenn Sie keine CloudWatch Protokollierung wünschen, wählen Sie **Protokollierung deaktivieren**. 

1. Wählen Sie **Hypervisor hinzufügen**, um zu dessen Detailseite zu gelangen.

**Tipp**  
Sie können Amazon CloudWatch Logs (siehe Schritt 11 oben) verwenden, um Informationen über Ihren Hypervisor zu erhalten, einschließlich Fehlerüberwachung, Netzwerkverbindung zwischen dem Gateway und dem Hypervisor sowie Informationen zur Netzwerkkonfiguration. Informationen zu CloudWatch Protokollgruppen finden Sie unter [Working with Log Groups and Log Streams](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) im * CloudWatch Amazon-Benutzerhandbuch*.

## Anzeigen virtueller Maschinen, die von einem Hypervisor verwaltet werden
<a name="view-vms-by-hypervisor"></a>

**So zeigen Sie virtuelle Maschinen auf einem Hypervisor an:**

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Externe Ressourcen** **Hypervisors** aus.

1. Wählen Sie im Abschnitt **Hypervisoren** einen Hypervisor anhand seines **Hypervisor-Namens** aus, um zu seiner Detailseite zu gelangen.

1. Wählen Sie im Abschnitt unter **Hypervisor-Zusammenfassung** die Registerkarte **Virtuelle Maschinen** aus.

1. Im Abschnitt **Verbundene virtuelle Maschinen** wird automatisch eine Liste mit virtuellen Maschinen angezeigt.

## Anzeigen von Gateways, die mit einem Hypervisor verbunden sind
<a name="view-gateways-by-hypervisor"></a>

**So zeigen Sie Gateways an, die mit einem Hypervisor verbunden sind:**

1. Wählen Sie die Registerkarte **Gateways**.

1. Im Abschnitt **Verbundene Gateways** wird automatisch eine Liste von Gateways angezeigt.

## Verbinden eines Hypervisors mit weiteren Gateways
<a name="add-more-gateways"></a>

Ihre Backup- und Wiederherstellungsgeschwindigkeiten werden möglicherweise durch die Bandbreite der Verbindung zwischen Ihrem Gateway und dem Hypervisor begrenzt. Sie können diese Geschwindigkeiten erhöhen, indem Sie ein oder mehrere zusätzliche Gateways an Ihren Hypervisor anschließen. Sie können dies im Abschnitt **Verbundene Gateways** folgendermaßen tun:

1. Wählen Sie **Verbinden** aus.

1. Wählen Sie ein anderes Gateway aus dem Dropdown-Menü. Wählen Sie alternativ **Gateway erstellen**, um ein neues Gateway zu erstellen.

1. Wählen Sie **Connect** aus.

## Bearbeiten einer Hypervisor-Konfiguration
<a name="edit-hypervisor"></a>

Wenn Sie das Feature **Gateway-Verbindung testen** nicht verwenden, fügen Sie möglicherweise einen Hypervisor mit einem falschen Benutzernamen oder Passwort hinzu. In diesem Fall lautet der Verbindungsstatus des Hypervisors immer `Pending`. Alternativ können Sie den Benutzernamen oder das Passwort wechseln, um auf Ihren Hypervisor zuzugreifen. Aktualisieren Sie diese Informationen folgendermaßen:

**So bearbeiten Sie einen bereits hinzugefügten Hypervisor:**

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Externe Ressourcen** **Hypervisors** aus.

1. Wählen Sie im Abschnitt **Hypervisoren** einen Hypervisor anhand seines **Hypervisor-Namens** aus, um zu seiner Detailseite zu gelangen.

1. Wählen Sie **Bearbeiten** aus.

1. Der obere Bereich trägt den Namen **Hypervisor-Einstellungen.**

   1. Unter **vCenter-Server-Host** können Sie auch den FQDN (Fully-Qualified Domain Name) oder die IP-Adresse bearbeiten.

   1. *Optional* können Sie **Benutzername** und **Passwort** des Hypervisors eingeben.

1. Im **Einstellungsbereich Protokollgruppe** können Sie sich für eine Integration mit [Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) entscheiden, CloudWatch um die Protokolle Ihres Hypervisors zu verwalten ([CloudWatch Standardpreise](https://aws.amazon.com/cloudwatch/pricing/) gelten je nach Nutzung). Jeder Hypervisor kann zu einer Protokollgruppe gehören.

   1. Wenn Sie noch keine Protokollgruppe erstellt haben, wählen Sie das Optionsfeld **Neue Protokollgruppe erstellen**. Der Hypervisor, den Sie bearbeiten, wird dieser Protokollgruppe zugeordnet.

   1. Wenn Sie zuvor eine Protokollgruppe für einen anderen Hypervisor erstellt haben, können Sie diese Protokollgruppe für diesen Hypervisor verwenden. Wählen Sie **Bestehende Protokollgruppe verwenden** aus.

   1. Wenn Sie keine CloudWatch Protokollierung wünschen, wählen Sie **Protokollierung deaktivieren**. 

**Tipp**  
Sie können Amazon CloudWatch Logs (siehe Schritt 5 oben) verwenden, um Informationen über Ihren Hypervisor zu erhalten, einschließlich Fehlerüberwachung, Netzwerkverbindung zwischen dem Gateway und dem Hypervisor sowie Informationen zur Netzwerkkonfiguration. Informationen zu CloudWatch Protokollgruppen finden Sie unter [Working with Log Groups and Log Streams](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) im * CloudWatch Amazon-Benutzerhandbuch*.

Um einen Hypervisor programmgesteuert zu aktualisieren, verwenden Sie den CLI-Befehl [update-hypervisor](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup-gateway/update-hypervisor.html) und den API-Aufruf. [ UpdateHypervisor](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateHypervisor.html)

## Löschen einer Hypervisor-Konfiguration
<a name="delete-hypervisor"></a>

Wenn Sie einen bereits hinzugefügten Hypervisor entfernen müssen, entfernen Sie die Hypervisor-Konfiguration und fügen Sie eine weitere hinzu. Dieser Entfernungsvorgang bezieht sich auf die Konfiguration für die Verbindung mit dem Hypervisor. Der Hypervisor wird nicht gelöscht.

**Gehen Sie wie folgt vor, um die Konfiguration für die Verbindung zu einem bereits hinzugefügten Hypervisor zu löschen:**

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Externe Ressourcen** **Hypervisors** aus.

1. Wählen Sie im Abschnitt **Hypervisoren** einen Hypervisor anhand seines **Hypervisor-Namens** aus, um zu seiner Detailseite zu gelangen.

1. Wählen Sie **Entfernen** und anschließend **Hypervisor entfernen**.

1. Optional: Ersetzen Sie die entfernte Hypervisor-Konfiguration mit dem Verfahren für [Hinzufügen eines Hypervisors](#add-hypervisor).

## Grundlegendes zum Hypervisor-Status
<a name="understand-hypervisor-status"></a>

Im Folgenden werden die einzelnen möglichen Hypervisor-Status und, falls zutreffend, die Schritte zur Behebung beschrieben. Der `ONLINE`-Status entspricht dem normalen Status des Hypervisors. Ein Hypervisor sollte diesen Status die ganze Zeit oder die meiste Zeit haben, wenn er für die Sicherung und Wiederherstellung von Daten verwendet wird, die vom Hypervisor verwaltet werden. VMs 


**Hypervisor-Status**  

| Status | Bedeutung und Behebung | 
| --- | --- | 
| ONLINE |  Sie haben einen Hypervisor hinzugefügt AWS Backup und diesem ein Gateway zugeordnet und können über Ihr Netzwerk eine Verbindung zu diesem Gateway herstellen, um die Sicherung und Wiederherstellung der vom Hypervisor verwalteten virtuellen Maschinen durchzuführen. Sie können jederzeit [On-Demand-Backups und geplante Backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html) dieser virtuellen Maschinen durchführen.  | 
| PENDING |  Sie haben einen Hypervisor hinzugefügt, aber: AWS Backup  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/aws-backup/latest/devguide/working-with-hypervisors.html) Um den Status eines Hypervisors von `PENDING` zu `ONLINE` zu ändern, [erstellen Sie ein Gateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway) und [verbinden Sie Ihren Hypervisor mit diesem Gateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-more-gateways).  | 
| OFFLINE |  Sie haben einen Hypervisor hinzugefügt AWS Backup und ihn einem Gateway zugeordnet, aber das Gateway kann über Ihr Netzwerk keine Verbindung zum Hypervisor herstellen. Um den Status eines Hypervisors von `OFFLINE` auf `ONLINE` zu ändern, überprüfen Sie die Richtigkeit Ihrer [Netzwerkkonfiguration](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-network-configuration). Wenn das Problem weiterhin besteht, überprüfen Sie, ob die IP-Adresse oder der FDQN Ihres Hypervisors korrekt sind. Wenn sie nicht korrekt sind, [fügen Sie Ihren Hypervisor erneut mit den richtigen Informationen hinzu und testen Sie Ihre Gateway-Verbindung](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-hypervisor).   | 
| ERROR |  Sie haben einen Hypervisor zu einem Gateway hinzugefügt AWS Backup und ihn einem Gateway zugeordnet, aber das Gateway kann nicht mit dem Hypervisor kommunizieren. Um den Status eines Hypervisors von `ERROR` zu `ONLINE` zu ändern, stellen Sie sicher, dass der Benutzername und das Passwort des Hypervisors korrekt sind. Wenn sie falsch sind, [bearbeiten Sie Ihre Hypervisor-Konfiguration](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#edit-hypervisor).  | 

**Nächste Schritte**

Informationen zum Backup virtueller Maschinen auf Ihrem Hypervisor finden Sie unter [Backup virtueller Maschinen](backing-up-vms.md).

# Backup virtueller Maschinen
<a name="backing-up-vms"></a>

Nach [Hinzufügen eines Hypervisors](working-with-hypervisors.md#add-hypervisor) listet das Backup-Gateway Ihre virtuellen Maschinen automatisch auf. Sie können Ihre virtuellen Maschinen anzeigen, indem Sie im linken Navigationsbereich entweder **Hypervisors** oder **Virtuelle Maschinen** auswählen.
+ Wählen Sie **Hypervisoren**, um nur die virtuellen Maschinen anzuzeigen, die von einem bestimmten Hypervisor verwaltet werden. In dieser Ansicht können Sie jeweils mit einer virtuellen Maschine arbeiten.
+ Wählen Sie **Virtuelle Maschinen** aus, um alle virtuellen Maschinen auf allen Hypervisoren anzuzeigen, die Sie zu Ihrem hinzugefügt haben. AWS-Konto In dieser Ansicht können Sie mit einigen oder allen Ihren virtuellen Maschinen auf mehreren Hypervisoren arbeiten.

Unabhängig davon, für welche Ansicht Sie sich entscheiden: Um einen Backup-Vorgang auf einer bestimmten virtuellen Maschine durchzuführen, wählen Sie deren **VM-Namen**, um die entsprechende Detailseite zu öffnen. Die VM-Detailseite ist der Ausgangspunkt für die folgenden Verfahren.

## Erstellen eines On-Demand-Backups einer virtuellen Maschine
<a name="create-on-demand-backup-vm"></a>

Ein [On-Demand-Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) ist ein einmaliges, vollständiges Backup, das Sie manuell initiieren. Sie können On-Demand-Backups verwenden, um die AWS Backup Sicherungs- und Wiederherstellungsfunktionen zu testen.

**So erstellen Sie ein On-Demand-Backup einer virtuellen Maschine:**

1. Wählen Sie **On-Demand-Backup erstellen**.

1. [Konfigurieren Sie Ihr On-Demand-Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html).

1. Wählen Sie **On-Demand-Backup erstellen**.

1. Prüfen Sie, ob Ihr Backup-Auftrag den Status `Completed` hat. Wählen Sie im linken Navigationsmenü **Aufträge** aus.

1. Wählen Sie die **Backup-Auftrags-ID**, um Informationen zum Backup-Auftrag wie die **Backup-Größe** und die zwischen dem Erstellungs- und dem ****Abschlussdatum**** verstrichene Zeit anzuzeigen.

## Inkrementelle VM-Backups
<a name="vm-incrementalbackups"></a>

Neuere VMware Versionen enthalten eine Funktion namens [Changed Block Tracking](https://kb.vmware.com/s/article/1020128), mit der die Speicherblöcke virtueller Maschinen verfolgt werden, während sie sich im Laufe der Zeit ändern. Wenn Sie eine virtuelle Maschine sichern, AWS Backup versucht es, die CBT-Daten zu verwenden, sofern sie verfügbar sind. AWS Backup AWS Backup verwendet CBT-Daten, um den Backup-Prozess zu beschleunigen. Ohne CBT-Daten sind Backup-Jobs oft langsamer und beanspruchen mehr Hypervisor-Ressourcen. Das Backup kann auch dann erfolgreich abgeschlossen werden, wenn die CBT-Daten nicht gültig oder verfügbar sind. Beispielsweise sind die CBT-Daten möglicherweise nicht gültig oder nicht verfügbar, wenn die virtuelle Maschine oder der ESXi Host hart heruntergefahren wird.

In den Fällen, in denen CBT-Daten ungültig oder nicht verfügbar sind, wird der Backup-Status `Successful` mit einer Meldung angezeigt. In diesen Fällen weist die Meldung darauf hin, dass in Ermangelung von CBT-Daten anstelle der CBT-Daten ein eigener Mechanismus zur Erkennung von VMware Änderungen AWS Backup verwendet wurde, um die Sicherung abzuschließen. Bei nachfolgenden Backups wird erneut versucht, CBT-Daten zu verwenden, und in den meisten Fällen sind die CBT-Daten erfolgreich gültig und verfügbar. Wenn das Problem weiterhin besteht, finden Sie unter [ VMware Problembehandlung weitere Schritte zur Behebung](https://docs.aws.amazon.com/aws-backup/latest/devguide/vm-troubleshooting.html).

Damit CBT korrekt funktioniert, müssen folgende Bedingungen erfüllt sein:
+ Der Host muss ESXi 4.0 oder höher sein
+ Die VM, der die Festplatten gehören, muss die Hardwareversion 7 oder höher haben
+ CBT muss für die virtuelle Maschine aktiviert sein (es ist standardmäßig aktiviert)

So überprüfen Sie, ob CBT für eine virtuelle Festplatte aktiviert ist:

1. Öffnen Sie den vSphere-Client und wählen Sie eine ausgeschaltete virtuelle Maschine aus.

1. Klicken Sie mit der rechten Maustaste auf die virtuelle Maschine und navigieren Sie zu **Einstellungen bearbeiten** > **Optionen** > **Erweitert/Allgemein** > **Konfigurationsparameter**.

1. Die Option `ctkEnabled` muss gleich `True` sein.

## Automatisieren des Backups virtueller Maschinen durch Zuweisung von Ressourcen zu einem Backup-Plan
<a name="automate-vm-backup"></a>

Ein [Backup-Plan](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html) ist eine benutzerdefinierte Datenschutzrichtlinie, die den Datenschutz für viele AWS -Dienste und Drittanbieteranwendungen automatisiert. Sie erstellen zunächst Ihren Backup-Plan, indem Sie dessen Backup-Häufigkeit, Aufbewahrungsdauer, Lebenszyklusrichtlinie und viele andere Optionen angeben. Informationen zum Erstellen eines Backup-Plans finden Sie im Tutorial „Erste Schritte“.

Nachdem Sie Ihren Backup-Plan erstellt haben, weisen Sie diesem AWS Backup Backup-Plan unterstützte Ressourcen, einschließlich virtueller Maschinen, zu. AWS Backup bietet [viele Möglichkeiten, Ressourcen zuzuweisen](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html), einschließlich der Zuweisung aller Ressourcen in Ihrem Konto, einschließlich oder Ausschließen einzelner bestimmter Ressourcen, oder des Hinzufügens von Ressourcen mit bestimmten Tags. 

Zusätzlich zu den bestehenden Funktionen zur Ressourcenzuweisung bietet die AWS Backup Unterstützung für virtuelle Maschinen mehrere neue Funktionen, mit denen Sie virtuelle Maschinen schnell Backup-Plänen zuweisen können. Auf der Seite **Virtuelle Maschinen** können Sie mehreren virtuellen Maschinen Tags zuweisen oder das neue Feature **Ressourcen dem Plan zuweisen** verwenden. Verwenden Sie diese Funktionen, um Ihre virtuellen Maschinen zuzuweisen, die vom AWS Backup Gateway bereits erkannt wurden.

Wenn Sie davon ausgehen, dass in Zukunft weitere virtuelle Maschinen erkannt und zugewiesen werden, und Sie den Schritt der Ressourcenzuweisung automatisieren möchten, um diese zukünftigen virtuellen Maschinen einzubeziehen, verwenden Sie das neue Feature **Gruppenzuweisung erstellen**.

## VMware Schlagworte
<a name="backup-gateway-vmwaretags"></a>

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html) sind Schlüssel-Wert-Paare, mit denen Sie Ihre Ressourcen verwalten, filtern und suchen können.

Ein VMware Tag besteht aus einer **Kategorie** und einem **Tagnamen**. VMware Tags werden verwendet, um virtuelle Maschinen zu gruppieren. Ein Tag-Name ist eine Bezeichnung, die einer virtuellen Maschine zugewiesen wird. Eine Kategorie ist eine Sammlung von Tag-Namen.

In AWS Tags können Sie Zeichen aus UTF-8-Buchstaben, Zahlen, Leerzeichen und Sonderzeichen verwenden. `+ - = . _ : /`

Wenn Sie Tags auf Ihren virtuellen Maschinen verwenden, können Sie in AWS Backup bis zu 10 passende Tags hinzufügen, um die Organisation zu erleichtern. Sie können Tags bis zu 10 VMware Tags zuordnen AWS . In der [AWS Backup Konsole](https://console.aws.amazon.com/backup/) finden Sie diese unter **Externe Ressourcen > Virtuelle Maschinen > AWS Tags** oder **VMware Tags**.

### VMware Tag-Zuordnung
<a name="vmware-tag-mapping"></a>

Wenn Sie Tags auf Ihren virtuellen Maschinen verwenden, können Sie für mehr Übersichtlichkeit und Organisation in AWS Backup bis zu 10 passende Tags hinzufügen. Zuweisungen gelten für jede virtuelle Maschine auf dem Hypervisor.

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Gehen Sie in der Konsole zu **Hypervisor bearbeiten** (klicken Sie auf **Externe Ressourcen**, dann auf **Hypervisoren**, dann auf den Hypervisor-Namen und dann auf **Zuordnungen verwalten**).

1. Der letzte Bereich, **VMware Tag-Mapping**, enthält vier Textfelder, in die Sie Ihre VMware Tag-Informationen in die entsprechenden AWS Tags eingeben können. Die vier Felder sind **VMware-Tag-Kategorie**, **VMware Tag-Name**, **AWS Tag-Schlüssel** und **AWS Tag-Wert** (*Beispiel: Kategorie = OS; Tag-Name = Windows; AWS Tag-Schlüssel = OS-Windows und AWS Tag-Wert = Windows*). 

1. Nachdem Sie Ihre bevorzugten Werte eingegeben haben, klicken Sie auf **Zuordnung hinzufügen**. Wenn Sie einen Fehler machen, können Sie auf **Entfernen** klicken, um die eingegebenen Informationen zu löschen.

1. Geben Sie nach dem Hinzufügen von Zuordnungen die IAM-Rolle an, mit der Sie diese AWS Tags auf die VMware virtuellen Maschinen anwenden möchten.

   Die Richtlinie [https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies) enthält die erforderlichen Berechtigungen. Sie können diese Richtlinie an die Rolle anhängen, die Sie verwenden (oder sie von einem Administrator anhängen lassen), oder Sie können eine benutzerdefinierte Richtlinie für die verwendete Rolle erstellen.

1. Klicken Sie abschließend auf **Hypervisor hinzufügen** oder auf **Speichern**.

Die Vertrauensstellung der IAM-Rolle sollte geändert werden, um die Dienste backup-gateway.amazonaws.com und backup.amazonaws.com hinzuzufügen. Ohne diesen Service wird beim Zuweisen von Tags wahrscheinlich ein Fehler auftreten. So bearbeiten Sie die Vertrauensstellung für eine vorhandene Rolle:

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iamv2/home?region=us-west-2#/home) an.

1. Wählen Sie im Navigationsbereich der Konsole **Rollen** aus.

1. Wählen Sie den Namen der Rolle aus, die Sie ändern möchten, und öffnen Sie die Registerkarte **Vertrauensstellungen** auf der Detailseite.

1. Fügen Sie unter **Richtliniendokument** Folgendes ein:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "backup.amazonaws.com",
             "backup-gateway.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Wählen Sie **Update Trust Policy** (Trust Policy aktualisieren).

Weitere Informationen finden Sie unter [Bearbeiten der Vertrauensstellung für eine bestehende Rolle](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/edit_trust.html) im *Administrationshandbuch zu AWS Directory Service*.

### VMware Tag-Zuordnungen anzeigen
<a name="w2aac17c19c43c23c15c23"></a>

Klicken Sie in der [AWS Backup -Konsole](https://console.aws.amazon.com/backup/) auf **Externe Ressourcen**, dann auf **Hypervisoren** und anschließend auf den Link Hypervisor-Name, um die Eigenschaften für den ausgewählten Hypervisor anzuzeigen. Unter dem Übersichtsbereich befinden sich vier Registerkarten, von denen die letzte die **VMware Tag-Zuordnungen** ist. Falls Sie noch keine Zuordnungen haben, beachten Sie die Option „Keine VMware Tag-Zuordnungen“. angezeigt.

Von hier aus können Sie die Metadaten der vom Hypervisor erkannten virtuellen Maschinen synchronisieren, Sie können Zuordnungen auf Ihre (n) Hypervisor (en) kopieren, Sie können der Backup-Auswahl eines Backup-Plans zugeordnete AWS VMware Tags hinzufügen oder Zuordnungen verwalten.

****Um zu sehen, welche Tags auf eine ausgewählte virtuelle Maschine angewendet wurden, klicken Sie in der Konsole auf Virtuelle **Maschinen, dann auf den Namen der virtuellen** Maschine und dann auf Tags oder Tags.AWS VMware **** Sie können die mit dieser virtuellen Maschine verbundenen Tags anzeigen und diese Tags verwalten.

### Weisen Sie mithilfe von VMware Tag-Zuordnungen virtuelle Maschinen dem Plan zu
<a name="w2aac17c19c43c23c15c31"></a>

So können Sie virtuelle Maschinen mithilfe zugeordneter Tags einem Backup-Plan zuweisen:

1. [Öffnen Sie die AWS Backup Konsole unter /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. Gehen Sie in der Konsole auf der Hypervisor-Detailseite zu VMware Tag-Zuordnungen (klicken Sie auf **Externe Ressourcen**, dann auf **Hypervisoren und dann auf den Hypervisor-Namen**).

1. Aktivieren Sie das Kontrollkästchen neben mehreren zugewiesenen Tags, um diese Tags demselben Backup-Plan zuzuweisen.

1. Klicken Sie auf **Zur Ressourcenzuweisung hinzufügen**.

1. Wählen Sie einen vorhandenen **Backup-Plan** aus der Dropdown-Liste aus. Alternativ können Sie einen neuen Backup-Plan erstellen über **Backup-Plan erstellen**.

1. Klicken Sie auf **Bestätigen**. Dadurch wird die Seite **Ressourcen zuweisen** mit dem Feld **Auswahl mithilfe von Tags verfeinern** mit vorausgefüllten Werten geöffnet.

### VMware Tags, die AWS CLI
<a name="w2aac17c19c43c23c15c37"></a>

AWS Backup verwendet den API-Aufruf [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html), um Hypervisor-Entitätseigenschaften vor Ort den Eigenschaften in zuzuordnen. AWS

Verwenden Sie in AWS CLI der den Vorgang: `put-hypervisor-property-mappings`

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:region:account:hypervisor/hypervisorId \
--vmware-to-aws-tag-mappings list of VMware to AWS tag mappings \
--iam-role-arn arn:aws:iam::account:role/roleName \
--region AWSRegion 
--endpoint-url URL
```

Ein Beispiel:

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--vmware-to-aws-tag-mappings VmwareCategory=OS,VmwareTagName=Windows,AwsTagKey=OS-Windows,AwsTagValue=Windows \
--iam-role-arn arn:aws:iam::123456789012:role/SyncRole \
--region us-east-1
```

Sie können [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html) auch als Unterstützung bei der Bereitstellung von Informationen zur Eigenschaftszuweisung verwenden. Verwenden Sie im AWS CLI die Operation`get-hypervisor-property-mappings`. Hier ist ein Beispiel für eine Vorlage: 

```
aws backup-gateway get-hypervisor-property-mappings --hypervisor-arn HypervisorARN 
--region AWSRegion
```

Ein Beispiel:

```
aws backup-gateway get-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

### Synchronisieren Sie Metadaten von virtuellen Maschinen, die vom Hypervisor AWS mithilfe von API, CLI oder SDK entdeckt wurden
<a name="w2aac17c19c43c23c15c57"></a>

Sie können die Metadaten virtueller Maschinen synchronisieren. Wenn Sie dies tun, werden die auf der virtuellen Maschine vorhandenen VMware Tags, die Teil der Zuordnungen sind, synchronisiert. Außerdem werden AWS Tags, die den auf der virtuellen Maschine vorhandenen VMware Tags zugeordnet sind, auf die Ressource der AWS virtuellen Maschine angewendet.

AWS Backup verwendet den API-Aufruf [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html), um die Metadaten der vom Hypervisor erkannten virtuellen Maschinen zu synchronisieren. Verwenden Sie zum Synchronisieren von Metadaten auf virtuellen Maschinen, die vom Hypervisor über AWS CLI erkannt werden, den Vorgang `start-virtual-machines-metadata-sync`.

Beispielvorlage:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

Beispiel:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

Sie können ihn auch [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html) zur Unterstützung mit Hypervisor-Informationen wie Host, Status und Status der letzten Metadatensynchronisierung verwenden und auch den Zeitpunkt der letzten erfolgreichen Metadatensynchronisierung abrufen. Verwenden Sie in der AWS CLI den Vorgang`get-hypervisor`.

Beispielvorlage:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

Beispiel:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

Weitere Informationen finden Sie in der API-Dokumentation [VmwareTag](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html)und [ VmwareToAwsTagMapping](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareToAwsTagMapping.html).

Dieses Feature wird auf neuen Gateways verfügbar sein, die nach dem 15. Dezember 2022 bereitgestellt werden. Für bestehende Gateways wird diese neue Funktion am oder vor dem 30. Januar 2023 über ein automatisches Softwareupdate verfügbar sein. Verwenden Sie den AWS CLI Befehl, um das Gateway manuell auf die neueste Version zu aktualisieren [ UpdateGatewaySoftwareNow](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html).

Beispiel:

```
aws backup-gateway update-gateway-software-now \
--gateway-arn arn:aws:backup-gateway:us-east-1:123456789012:gateway/bgw-12345 \
--region us-east-1
```

## Zuweisen virtueller Maschinen mithilfe von Tags
<a name="assign-vms-tags"></a>

Sie können Ihren virtuellen Maschinen, die aktuell erkannt werden AWS Backup, zusammen mit anderen AWS Backup Ressourcen zuweisen, indem Sie ihnen ein Tag zuweisen, das Sie bereits einem Ihrer vorhandenen Backup-Pläne zugewiesen haben. Sie können auch einen [neuen Backup-Plan](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) und eine neue [Tag-basierte Ressourcenzuweisung](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html) erstellen. Backup-Pläne suchen bei jeder Ausführung eines Backup-Auftrags nach neu zugewiesenen Ressourcen.

**So markieren Sie mehrere virtuelle Maschinen mit demselben Tag:**

1. Wählen Sie im linken Navigationsbereich die Option **Virtuelle Maschinen** aus.

1. Aktivieren Sie das Kontrollkästchen neben dem **VM-Namen**, um alle Ihre virtuellen Maschinen auszuwählen. Aktivieren Sie alternativ das Kontrollkästchen neben den VM-Namen, die Sie markieren möchten.

1. Wählen Sie **Tags hinzufügen** aus.

1. Geben Sie einen **Tag-Schlüssel** ein.

1. Empfehlung: Geben Sie einen **Tag-Wert** ein.

1. Wählen Sie **Bestätigen** aus.

## Zuweisen virtueller Maschinen mithilfe des Features „Ressourcen dem Plan zuweisen“
<a name="assign-vms-to-plan"></a>

Mithilfe der Funktion **Ressourcen dem Plan zuweisen können Sie virtuelle Maschinen AWS Backup , die aktuell erkannt werden, einem vorhandenen oder neuen Backup-Plan zuweisen**.

**So weisen Sie virtuelle Maschinen mithilfe des Features „Ressourcen dem Plan zuweisen“ zu:**

1. Wählen Sie im linken Navigationsbereich die Option **Virtuelle Maschinen** aus.

1. Aktivieren Sie das Kontrollkästchen neben dem **VM-Namen**, um alle Ihre virtuellen Maschinen auszuwählen. Sie können auch das Kontrollkästchen neben mehreren VM-Namen aktivieren, um sie demselben Backup-Plan zuzuweisen.

1. Wählen Sie **Zuweisungen** und anschließend **Ressourcen dem Plan zuweisen** aus.

1. Geben Sie unter **Name der Ressourcenzuweisung** einen Namen ein.

1. Wählen Sie eine **IAM-Rolle** für die Ressourcenzuweisung, um Backups zu erstellen und Wiederherstellungspunkte zu verwalten. Wenn Sie keine bestimmte IAM-Rolle verwenden können, empfehlen wir die **Standardrolle**, die über die richtigen Berechtigungen verfügt.

1. Wählen Sie im Abschnitt **Backup-Plan** einen vorhandenen **Backup-Plan** aus der Dropdown-Liste aus. Alternativ können Sie einen neuen Backup-Plan erstellen über **Backup-Plan erstellen**.

1. Wählen Sie **Ressourcen zuweisen** aus.

1. Optional: Vergewissern Sie sich, dass Ihre virtuellen Maschinen einem Backup-Plan zugewiesen sind, indem Sie **Backup-Plan anzeigen** wählen. Wählen Sie dann im Abschnitt **Ressourcenzuweisungen** den **Namen** der Ressourcenzuweisung aus.

## Zuweisen virtueller Maschinen mithilfe des Features „Gruppenzuweisung erstellen“
<a name="assign-vms-group-assignment"></a>

Im Gegensatz zu den beiden vorherigen Funktionen zur Ressourcenzuweisung für virtuelle Maschinen weist die Funktion **Gruppenzuweisung erstellen** nicht nur virtuelle Maschinen zu, die aktuell erkannt werden AWS Backup, sondern auch virtuelle Maschinen, die in future in einem von Ihnen definierten Ordner oder Hypervisor entdeckt werden.

Außerdem müssen Sie keine Kontrollkästchen aktivieren, um das Feature **Gruppenzuweisung erstellen** zu verwenden.

**So weisen Sie virtuelle Maschinen mithilfe des Features „Ressourcen dem Plan zuweisen“ zu:**

1. Wählen Sie im linken Navigationsbereich die Option **Virtuelle Maschinen** aus.

1. Wählen Sie **Zuweisungen** und anschließend **Gruppenzuweisung erstellen**.

1. Geben Sie unter **Name der Ressourcenzuweisung** einen Namen ein.

1. Wählen Sie eine **IAM-Rolle** für die Ressourcenzuweisung, um Backups zu erstellen und Wiederherstellungspunkte zu verwalten. Wenn Sie keine bestimmte IAM-Rolle verwenden können, empfehlen wir die **Standardrolle**, die über die richtigen Berechtigungen verfügt.

1. Wählen Sie im Abschnitt **Ressourcengruppe** das Dropdown-Menü **Gruppentyp** aus. Ihre Optionen sind **Ordner** oder **Hypervisor**.

   1. Wählen Sie **Ordner**, um alle virtuellen Maschinen in einem Ordner auf einem Hypervisor zuzuweisen. Wählen Sie über das Dropdown-Menü einen **Gruppenname**-Ordner aus, z. B. `datacenter/vm`. Sie können auch **Unterordner** miteinschließen.
**Anmerkung**  
Um ordnerbasierte Zuweisungen vorzunehmen, werden virtuelle Maschinen während des Erkennungsvorgangs mit dem Ordner versehen, AWS Backup in dem sie sich während des Erkennungsvorgangs befinden. Wenn Sie eine virtuelle Maschine später in einen anderen Ordner verschieben, AWS Backup kann das Tag aufgrund der bewährten Methoden AWS beim Tagging nicht für Sie aktualisiert werden. Diese Zuweisungsmethode kann dazu führen, dass weiterhin Backups von virtuellen Maschinen erstellt werden, die Sie aus Ihrem zugewiesenen Ordner verschoben haben.

   1. Wählen Sie **Hypervisoren**, um alle virtuellen Maschinen zuzuweisen, die von einem bestimmten Hypervisor verwaltet werden. Wählen Sie im Dropdown-Menü einen **Hypervisor-ID-Gruppennamen** aus.

1. Wählen Sie im Abschnitt **Backup-Plan** einen vorhandenen **Backup-Plan** aus der Dropdown-Liste aus. Alternativ können Sie einen neuen Backup-Plan erstellen über **Backup-Plan erstellen**.

1. Wählen Sie **Gruppenzuweisung erstellen**.

1. Optional: Vergewissern Sie sich, dass Ihre virtuellen Maschinen einem Backup-Plan zugewiesen sind, indem Sie **Backup-Plan anzeigen** wählen. Wählen Sie im Abschnitt **Ressourcenzuweisungen** den **Namen** der Ressourcenzuweisung aus.

**Nächste Schritte**

Informationen zum Wiederherstellen einer virtuellen Maschine finden Sie unter [Stellen Sie eine virtuelle Maschine wieder her mit AWS Backup](restoring-vm.md).

# Informationen über Drittanbieter-Quellkomponenten für Backup-Gateways
<a name="bgw-third-party-source"></a>

In diesem Abschnitt finden Sie Informationen zu Drittanbieter-Tools und Lizenzen, die erforderlich sind, um die Funktionalität von Backup-Gateways bereitzustellen.

Der Quellcode einiger der in der Backup-Gateway-Software enthaltenen Drittanbieter-Softwarekomponenten steht unter folgenden Links zum Download zur Verfügung:
+ Für Gateways, die auf bereitgestellt werden VMware ESXi, laden Sie [sources.tgz](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-sources.tgz) herunter.

[Dieses Produkt enthält Software, die vom OpenSSL-Projekt für die Verwendung im OpenSSL Toolkit (https://www.openssl.org/) entwickelt wurde.](https://www.openssl.org/)

Dieses Produkt enthält Software, die von VMware® vSphere Software Development Kit ([https://www.vmware.com](https://www.vmware.com)) entwickelt wurde.

Die entsprechenden Lizenzen für alle abhängigen Drittanbieter-Tools finden Sie unter [Lizenzen von Drittanbietern](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-licenses.txt).

## Open-Source-Komponenten für Appliance AWS
<a name="aws-appliance-open-source"></a>

Verschiedene Tools und Lizenzen von Drittanbietern werden verwendet, um Funktionen für das Backup-Gateway bereitzustellen.

Verwenden Sie die folgenden Links, um den Quellcode für bestimmte Open-Source-Softwarekomponenten herunterzuladen, die in der AWS Appliance-Software enthalten sind:
+ [Laden Sie für Gateways, die auf bereitgestellt werden VMware ESXi, sources.tar herunter](https://s3.amazonaws.com/aws-storage-gateway-terms/sources.tar)

[Dieses Produkt enthält Software, die vom OpenSSL-Projekt für die Verwendung im OpenSSL Toolkit (https://www.openssl.org/) entwickelt wurde.](https://www.openssl.org) Die entsprechenden Lizenzen für alle abhängigen Drittanbieter-Tools finden Sie unter [Lizenzen von Drittanbietern](https://s3.amazonaws.com/aws-storage-gateway-terms/THIRD_PARTY_LICENSES.txt).

# Beheben von VM-Problemen
<a name="vm-troubleshooting"></a>

## Inkrementelle Backups/CBT-Probleme und Meldungen
<a name="w2aac17c19c43c27b3"></a>

**Fehlermeldung:** `"The VMware Change Block Tracking (CBT) data was invalid during this backup, but the incremental backup was successfully completed with our proprietary change detection mechanism."`

Wenn diese Meldung weiterhin angezeigt wird, [setzen Sie CBT](https://knowledge.broadcom.com/external/article?legacyId=1020128) gemäß den Anweisungen von VMware zurück.

In der **Nachricht wird darauf hingewiesen, dass CBT nicht aktiviert oder nicht verfügbar war:** *„VMware Change Block Tracking (CBT) war für diese virtuelle Maschine nicht verfügbar, aber das inkrementelle Backup wurde mit unserem proprietären Änderungsmechanismus erfolgreich abgeschlossen*.“

Vergewissern Sie sich, dass CBT aktiviert ist. So überprüfen Sie, ob CBT für eine virtuelle Festplatte aktiviert ist:

1. Öffnen Sie den vSphere-Client und wählen Sie eine ausgeschaltete virtuelle Maschine aus.

1. Klicken Sie mit der rechten Maustaste auf die virtuelle Maschine und navigieren Sie zu **Einstellungen bearbeiten** > **Optionen** > **Erweitert/Allgemein** > **Konfigurationsparameter**.

1. Die Option `ctkEnabled` muss gleich `True` sein.

Wenn es aktiviert ist, stellen Sie sicher, dass Sie Funktionen verwenden. up-to-date VMware Der Host muss ESXi 4.0 oder höher sein und die virtuelle Maschine, der die zu überwachenden Festplatten gehören, muss die Hardwareversion 7 oder höher haben.

Wenn CBT aktiviert ist und die Software und Hardware auf dem neuesten Stand sind, schalten Sie die virtuelle Maschine aus und dann wieder ein. Stellen Sie sicher, dass CBT aktiviert ist. Führen Sie das Backup dann erneut durch.

## VMware Backup-Fehler
<a name="w2aac17c19c43c27b5"></a>

Wenn ein VMware Backup fehlschlägt, kann dies auf eine der folgenden Ursachen zurückzuführen sein:

**Fehlermeldung:** `"Failed to process backup data. Aborted backup job."` oder`"Error opening disk on the virtual machine"`.

**Mögliche Ursachen:** Dieser Fehler kann aufgrund eines Konfigurationsproblems auftreten, oder die VMware Version oder Festplatte wird nicht unterstützt.

**Abhilfe 1:** Stellen Sie sicher, dass Ihre Infrastruktur für die Verwendung eines Gateways konfiguriert ist, und stellen Sie sicher, dass alle erforderlichen Ports geöffnet sind.

1. Greifen Sie auf die [Backup-Gateway-Konsole](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common) zu. Beachten Sie, dass sich dies von der AWS Backup Konsole unterscheidet.

1. Geben Sie auf der **Konfigurationsseite des Backup-Gateways** Option **3** ein, um die Netzwerkkonnektivität zu testen.

1. Wenn der Netzwerktest erfolgreich ist, geben Sie **X** ein.

1. Kehren Sie zur Konfigurationsseite des Backup-Gateways zurück.

1. Geben Sie **7** ein, um auf die Befehlszeile zuzugreifen.

1. Führen Sie die folgenden Befehle aus, um die Netzwerkkonnektivität zu überprüfen:

   `ncport -d ESXi Host-p 902`

   `ncport -d ESXi Host-p 443`

**Abhilfe 2:** Verwenden Sie [Unterstützt VMs](vm-backups.md#supported-vms) Versionen.

**Abhilfe 3:** Wenn eine Gateway-Appliance mit falschen DNS-Servern konfiguriert ist, schlägt das Backup fehl. Gehen Sie wie folgt vor, um die DNS-Konfiguration zu überprüfen:

1. Rufen Sie die [Backup-Gateway-Konsole](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common) auf.

1. Geben Sie auf der **Konfigurationsseite des Backup-Gateways** Option **2** ein, um zur Netzwerkkonfiguration zu navigieren.

1. Geben Sie im Feld **Netzwerkkonfiguration** den **Wert 7** ein, um die DNS-Konfiguration anzuzeigen.

1. Überprüfen Sie die IP-Adressen der DNS-Server. Wenn die IP-Adresse des DNS-Servers falsch ist, erscheint die Aufforderung, zur **Netzwerkkonfiguration** zurückzukehren.

1. Geben Sie **unter Netzwerkkonfiguration** den Wert **6** ein, um die DNS-Konfiguration zu bearbeiten.

1. Geben Sie die richtigen IP-Adressen des DNS-Servers ein. Geben Sie dann **X** ein, um Ihre Netzwerkkonfiguration abzuschließen.

Weitere Informationen zu Ihrem Hypervisor, z. B. zu Fehlern, Netzwerkkonfiguration und Verbindung, finden Sie unter [Bearbeiten einer Hypervisor-Konfiguration](working-with-hypervisors.md#edit-hypervisor) So konfigurieren Sie den Hypervisor für die Integration mit Amazon CloudWatch Logs.

## Backup-Fehler aufgrund von Netzwerkverbindungsproblemen
<a name="w2aac17c19c43c27b7"></a>

**Fehlermeldung:** `"Failed to upload backup during data ingestion. Aborted backup job."` oder`"Cloud network request timed out during data ingestion"`.

**Mögliche Ursachen:** Dieser Fehler kann auftreten, wenn die Netzwerkverbindung nicht ausreicht, um Datenuploads zu verarbeiten. Wenn die Netzwerkbandbreite niedrig ist, AWS Backup kann die Verbindung zwischen der VM und der VM überlastet werden und dazu führen, dass Backups fehlschlagen.

Die erforderliche Netzwerkbandbreite hängt von mehreren Faktoren ab, darunter der Größe der VM, den inkrementellen Daten, die für jedes VM-Backup generiert werden, dem Backup-Fenster und den Wiederherstellungsanforderungen.

**Abhilfe:** Zu den bewährten Methoden und Empfehlungen gehört eine Mindestbandbreite von 1000 Mbit/s Upload-Bandbreite für lokale Verbindungen VMs . AWS Backup Sobald die Bandbreite bestätigt wurde, wiederholen Sie den Backup-Job.

## Abgebrochener Backup-Job
<a name="w2aac17c19c43c27b9"></a>

**Fehlermeldung:** `"Failed to create backup during snapshot creation. Aborted backup job."`

**Mögliche Ursache: Auf** dem VMware Host, auf dem sich die Gateway-Appliance befindet, liegt möglicherweise ein Problem vor.

**Abhilfe:** Überprüfen Sie die Konfiguration Ihres VMware Hosts und überprüfen Sie ihn auf Probleme. Weitere Informationen finden Sie unter [Bearbeiten einer Hypervisor-Konfiguration](working-with-hypervisors.md#edit-hypervisor).

## Keine verfügbaren Gateways
<a name="w2aac17c19c43c27c11"></a>

**Fehlermeldung:** `"No gateways available to work on job."`

**Mögliche Ursache:** Alle verbundenen Gateways sind mit anderen Jobs beschäftigt. Jedes Gateway hat ein Limit von vier gleichzeitigen Jobs (Backup oder Restore).

**Abhilfemaßnahmen** finden Sie im nächsten Abschnitt mit Schritten zur Erhöhung der Anzahl von Gateways und zur Verlängerung des Zeitfensters für den Backup-Plan.

## VMware Fehler beim Backup-Job
<a name="w2aac17c19c43c27c13"></a>

**Fehlernachricht: **`"Abort signal detected"`

**Mögliche Ursachen:**
+ **Niedrige Netzwerkbandbreite**: Eine unzureichende Netzwerkbandbreite kann den Abschluss von Backups innerhalb des Abschlussfensters behindern. Wenn der Backup-Job mehr Bandbreite benötigt als verfügbar, kann dies zu einem Fehler führen und den Fehler „Abort-Signal erkannt“ auslösen.
+ **Unzureichende Anzahl von Backup-Gateways**: Wenn die Anzahl der Backup-Gateways nicht ausreicht, um die Backup-Rotation für alle konfigurierten zu bewältigen VMs, schlägt der Backup-Job möglicherweise fehl. Dies kann der Fall sein, wenn das Zeitfenster des Backup-Plans für den Abschluss von Backups zu kurz ist oder die Anzahl der Backup-Gateways nicht ausreicht.
+ Das Abschlussfenster für den Backup-Plan ist zu klein.

**Abhilfemaßnahmen**

**Bandbreite erhöhen:** Erwägen Sie, die Netzwerkkapazität zwischen AWS und der lokalen Umgebung zu erhöhen. Durch diesen Schritt wird mehr Bandbreite für den Backup-Prozess bereitgestellt, sodass Daten problemlos übertragen werden können, ohne dass der Fehler ausgelöst wird. Es wird empfohlen, dass Sie über eine Bandbreite von mindestens 100 Mbit/s für AWS die lokale VMware VMs Sicherung verfügen. AWS Backup

Wenn für das Backup-Gateway eine Bandbreitenbegrenzung konfiguriert ist, kann dies den Datenfluss einschränken und zu Backup-Fehlern führen. Eine Erhöhung der Bandbreitenratenbegrenzung, um eine ausreichende Datenübertragungskapazität sicherzustellen, kann dazu beitragen, Ausfälle zu reduzieren. Durch diese Anpassung kann das Auftreten des Fehlers „Abort Signal Detected“ verringert werden. Weitere Informationen finden Sie unter [Bandbreitendrosselung des Backup-Gateways](working-with-gateways.md#backup-gateway-bandwidth-throttling).

**Erhöhen Sie die Anzahl der Backup-Gateways:** Ein einzelnes Backup-Gateway kann bis zu 4 Sicherungs- und Wiederherstellungsaufträge gleichzeitig verarbeiten. Zusätzliche Jobs werden in die Warteschlange gestellt und warten, bis das Gateway wieder freigegeben wird, bis das Backup-Startfenster abgelaufen ist. Wenn das Backup-Fenster abgelaufen ist und die Jobs in der Warteschlange noch nicht gestartet wurden, schlagen diese Backup-Jobs mit der Meldung „Abbruchsignal erkannt“ fehl. Sie können die Anzahl der Backup-Gateways erhöhen, um die Anzahl fehlgeschlagener Jobs zu verringern. Weitere Details finden Sie unter [Arbeiten mit Gateways](working-with-gateways.md).

**Erhöhen Sie das Zeitfenster für den Backup-Plan:** In Ihrem Backup-Plan können Sie das **gesamte Zeitfenster innerhalb** des Backup-Plans verlängern. Weitere Details finden Sie unter [Backup-Plan-Optionen und -Konfiguration](plan-options-and-configuration.md).

Hilfe zur Lösung dieser Probleme finden Sie im [AWS Knowledge Center](https://repost.aws/knowledge-center/backup-troubleshoot-vmware-backups).

# Erstellen Sie Windows VSS-Backups
<a name="windows-backups"></a>

Mit AWS Backup können Sie VSS-fähige Windows-Anwendungen (Volume Shadow Copy Service) sichern und wiederherstellen, die auf Amazon EC2 EC2-Instances ausgeführt werden. Wenn für die Anwendung der VSS Writer bei Windows VSS registriert ist, wird ein Snapshot AWS Backup erstellt, der für diese Anwendung konsistent ist.

Sie können konsistente Wiederherstellungen durchführen und dabei denselben verwalteten Backup-Service verwenden, der auch für den Schutz anderer AWS Ressourcen verwendet wird. Mit anwendungskonsistenten Windows-Backups auf EC2 erhalten Sie dieselben Konsistenzeinstellungen und dieselbe Anwendungsorientierung wie bei herkömmlichen Backup-Tools.

**Anmerkung**  
AWS Backup unterstützt nur anwendungskonsistente Backups von Ressourcen, die auf Amazon EC2 laufen, insbesondere Backup-Szenarien, in denen Anwendungsdaten wiederhergestellt werden können, indem eine bestehende Instance durch eine neue Instance ersetzt wird, die aus dem Backup erstellt wurde. Nicht alle Instance-Typen oder Anwendungen werden für Windows-VSS-Backups unterstützt. 

Weitere Informationen finden Sie unter [Erstellen von VSS-basierten Snapshots](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-vss-snaps.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

Gehen Sie wie folgt vor, um VSS-fähige Windows-Ressourcen, auf denen Amazon EC2 ausgeführt wird, zu sichern und wiederherzustellen, um die erforderlichen Voraussetzungen zu erfüllen. Anweisungen finden Sie unter [Voraussetzungen für die Erstellung von Windows VSS-basierten EBS-Snapshots](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots-prereqs.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

1. Laden Sie den SSM-Agenten unter herunter, installieren Sie ihn und konfigurieren Sie ihn. AWS Systems Manager Dieser Schritt ist erforderlich. *Anweisungen finden Sie im Benutzerhandbuch unter [Arbeiten mit dem SSM-Agenten auf EC2-Instances für Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html).AWS Systems Manager *

1. Fügen Sie der IAM-Rolle eine IAM-Richtlinie hinzu und fügen Sie die Rolle der Amazon-EC2-Instance hinzu, bevor Sie das Windows-VSS-Backup (Volume Shadow Copy Service) durchführen. Anweisungen finden Sie unter [Verwenden einer IAM-verwalteten Richtlinie, um Berechtigungen für VSS-basierte Snapshots zu gewähren](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vss-iam-reqs.html) im *Amazon EC2 EC2-Benutzerhandbuch*. Die IAM-Beispielrichtlinie finden Sie unter [Verwaltete Richtlinien für AWS Backup](security-iam-awsmanpol.md).

1. [Herunterladen und Installieren der VSS-Komponenten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots-getting-started.html) auf der Amazon-EC2-Windows-Instance

1. Aktivieren Sie VSS in: AWS Backup

   1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

   1. Wählen Sie im Dashboard den Backup-Typ aus, den Sie erstellen möchten, entweder **On-Demand-Backup erstellen** oder **Backup-Pläne verwalten**. Geben Sie die Informationen ein, die für Ihren Backup-Typ erforderlich sind.

   1. Wenn Sie Ressourcen zuweisen, wählen Sie **EC2**. Windows VSS-Backup wird derzeit nur für EC2-Instances unterstützt. 

   1. Wählen Sie auf der Registerkarte **Erweiterte Einstellungen** die Option **Windows VSS** aus. Auf diese Weise können Sie anwendungskonsistente Windows-VSS-Backups erstellen. 

   1. Erstellen Sie Ihr Backup.

Ein Backup-Auftrag mit dem Status `Completed` garantiert nicht, dass der VSS-Teil erfolgreich ist. Die Aufnahme von VSS erfolgt auf Best-Effort-Basis. Fahren Sie mit den folgenden Schritten fort, um festzustellen, ob ein Backup anwendungskonsistent, absturzkonsistent oder fehlerhaft ist:

1. Öffnen Sie die AWS Backup Konsole unter [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Klicken Sie im linken Navigationsbereich unter **Mein Konto** auf **Aufträge**.

1. Der Status `Completed` weist auf einen erfolgreichen Auftrag hin, der anwendungskonsistent (VSS) ist.

   Der Status `Completed with issues` gibt an, dass der VSS-Vorgang fehlgeschlagen ist, sodass nur ein absturzkonsistentes Backup erfolgreich war. Für diesen Status wird auch die Popover-Meldung `"Windows VSS Backup Job Error encountered, trying for regular backup"` angezeigt. 

   Wenn das Backup nicht erfolgreich war, lautet der Status `Failed`.

1. Um weitere Details des Backup-Auftrags anzuzeigen, klicken Sie auf den einzelnen Auftrag. Die Details können beispielsweise `Windows VSS Backup attempt failed because of timeout on VSS enabled snapshot creation` lauten.

VSS-fähige Backups mit einem Ziel, bei dem es sich nicht um Windows oder um eine Windows-Komponente handelt, deren Aufgabe erfolgreich abgeschlossen wurde, sind ohne VSS absturzkonsistent.

## Nicht unterstützte Amazon-EC2-Instances
<a name="unsupported-vss-instances"></a>

Die folgenden Amazon-EC2-Instance-Typen werden für VSS-fähige Windows-Backups nicht unterstützt, da es sich um kleine Instances handelt, die das Backup möglicherweise nicht erfolgreich durchführen.
+ t3.nano
+ t3.micro
+ t3a.nano
+ t3a.micro
+ t2.nano
+ t2.micro