

# Copia de seguridad, restauración y exportación de datos
<a name="CHAP_CommonTasks.BackupRestore"></a>

Esta sección muestra cómo crear copias de seguridad, restauraciones y exportaciones de una instancia de base de datos de Amazon RDS o un clúster de base de datos multi-AZ.

Para obtener información sobre cómo crear copias de seguridad de una instancia de base de datos de Amazon RDS o un clúster de base de datos multi-AZ, consulte los siguientes temas.
+ [Introducción a las copias de seguridad](USER_WorkingWithAutomatedBackups.md)
+ [Administración de las copias de seguridad automatizadas](USER_ManagingAutomatedBackups.md)
+ [Administración de copias de seguridad manuales](USER_ManagingManualBackups.md)

Para obtener información sobre cómo restaurar una instancia de base de datos de Amazon RDS o un clúster de base de datos multi-AZ, consulte [Restauración a una instancia de base de datos](USER_RestoreFromSnapshot.md).

Para obtener información sobre cómo copiar, compartir o exportar instantáneas de base de datos, consulte los siguientes temas.
+ [Copia de una instantánea de base de datos para Amazon RDS](USER_CopySnapshot.md)
+ [Uso compartido de una instantánea manual de base de datos de Amazon RDS](USER_ShareSnapshot.md)
+ [Exportación de datos de instantáneas de bases de datos a Amazon S3 para Amazon RDS](USER_ExportSnapshot.md)

Para obtener información sobre cómo ver copias de seguridad automatizadas administradas por AWS Backup, consulte [Utilización de AWS Backup para administrar copias de seguridad automatizadas para Amazon RDS](AutomatedBackups.AWSBackup.md).

# Introducción a las copias de seguridad
<a name="USER_WorkingWithAutomatedBackups"></a>

Amazon RDS crea y guarda copias de seguridad automatizadas de la instancia de base de datos o el clúster de base de datos Multi-AZ durante el período de copia de seguridad de su instancia de base de datos. RDS; crea una instantánea del volumen de almacenamiento de la instancia de base de datos, creando una copia de seguridad de toda la instancia de base de datos y no solo de las bases de datos individuales. RDS guarda las copias de seguridad automatizadas de la instancia de base de datos en función del periodo de retención de copia de seguridad especificado. Si es necesario, puede recuperar la instancia de base de datos a cualquier momento dado durante el período de retención de copia de seguridad.

Las copias de seguridad automatizadas siguen estas reglas:
+ Su instancia de base de datos debe tener el estado `available` para que puedan realizarse backups automatizados. Las copias de seguridad automatizadas no se producen mientras la instancia de base de datos está en un estado distinto de `available`, por ejemplo, `storage_full`.
+ Las copias de seguridad automáticas no se producen mientras una copia de una instantánea de base de datos se está ejecutando en la misma Región de AWS para la misma base de datos.

También puede realizar un backup de su instancia de base de datos manualmente, mediante la creación de una instantánea de base de datos. Para obtener más información acerca de la creación de una instantánea de base de datos de forma manual, consulte [Creación de una instantánea de base de datos para una instancia de base de datos single-AZ para Amazon RDS](USER_CreateSnapshot.md). 

La funcionalidad de instantáneas y copias de seguridad admite configuraciones de varios volúmenes. Todas las operaciones de copia de seguridad incluyen el volumen principal y cualquier volumen de almacenamiento adicional. Las instantáneas capturan toda la configuración de almacenamiento de la base de datos. La recuperación en un momento dado (PITR) funciona en todos los volúmenes de almacenamiento.

La primera instantánea de una instancia de base de datos contiene los datos de la base de datos completa. Las instantáneas posteriores de la misma base de datos son incrementales, lo que significa que solo se guardan los datos que han cambiado después de la última instantánea.

Puede copiar tanto las instantáneas de base de datos automáticas como las manuales y compartir las instantáneas de base de datos manuales. Para obtener más información acerca de la copia de una instantánea de base de datos, consulte [Copia de una instantánea de base de datos para Amazon RDS](USER_CopySnapshot.md). Para obtener más información acerca del uso compartido de una instantánea de base de datos, consulte [Uso compartido de una instantánea manual de base de datos de Amazon RDS](USER_ShareSnapshot.md).

## Almacenamiento de copia de seguridad
<a name="USER_WorkingWithAutomatedBackups.BackupStorage"></a>

El almacenamiento de copia de seguridad de Amazon RDS de cada Región de AWS se compone de las copias de seguridad automáticas y las instantáneas de base de datos manuales de esa región. El total del espacio de almacenamiento de copias de seguridad equivale a la suma del almacenamiento de todos las copias de seguridad de una región. Mover una instantánea de base de datos a otra región incrementa el almacenamiento de backup en la región de destino. Las copias de seguridad se almacenan en Amazon S3.

Para obtener más información acerca de los costos de almacenamiento de copias de seguridad, consulte [Precios de Amazon RDS](https://aws.amazon.com/rds/pricing/). 

Si decide retener copias de seguridad automatizadas al eliminar una instancia de base de datos, las copias de seguridad automatizadas se guardan durante todo el período de retención. Si no elige **Retain automated backups (Conservar copias de seguridad automatizadas)** al eliminar una instancia de base de datos, todas las copias de seguridad automatizadas se eliminan con la instancia de base de datos. Tras eliminarlas, las copias de seguridad automatizadas no se pueden recuperar. Si opta por hacer que Amazon RDS cree una instantánea de base de datos final antes de que elimine su instancia de base de datos, podrá usarla para recuperar la instancia de base de datos. También puede utilizar una instantánea manual creada anteriormente. Las instantáneas manuales no se eliminan. Puede disponer de hasta 100 instantáneas manuales por región.

# Administración de las copias de seguridad automatizadas
<a name="USER_ManagingAutomatedBackups"></a>

En esta sección, se muestra cómo administrar copias de seguridad automatizadas de instancias de base de datos y clústeres de base de datos multi-AZ.

**Topics**
+ [Intervalo de copia de seguridad](#USER_WorkingWithAutomatedBackups.BackupWindow)
+ [Backup retention period](USER_WorkingWithAutomatedBackups.BackupRetention.md)
+ [Habilitar las copias de seguridad automatizadas](USER_WorkingWithAutomatedBackups.Enabling.md)
+ [Retener copias de seguridad automatizadas](USER_WorkingWithAutomatedBackups.Retaining.md)
+ [Eliminación de las copias de seguridad automatizadas retenidas](USER_WorkingWithAutomatedBackups-Deleting.md)
+ [Copias de seguridad automatizadas con motores de almacenamiento de MySQL no compatibles](Overview.BackupDeviceRestrictions.md)
+ [Copias de seguridad automatizadas con motores de almacenamiento de MariaDB no compatibles](Overview.BackupDeviceRestrictionsMariaDB.md)
+ [Replicación de las copias de seguridad automatizadas en otra Región de AWS](USER_ReplicateBackups.md)

## Intervalo de copia de seguridad
<a name="USER_WorkingWithAutomatedBackups.BackupWindow"></a>

Los backups automatizados se producen a diario durante la ventana de copia de seguridad preferida. Si la copia de seguridad requiere más tiempo del asignado al periodo de copia de seguridad, la copia de seguridad continúa cuando finaliza el periodo hasta que se completa. El periodo de copia de seguridad no se puede superponer al periodo de mantenimiento semanal de la instancia de base de datos o el clúster de base de datos Multi-AZ.

Durante la ventana de copia de seguridad automático, las E/S de almacenamiento pueden quedar suspendidas brevemente mientras se inicializa el proceso de copia de seguridad (normalmente durante unos pocos segundos). Pueden producirse latencias elevadas durante unos minutos mientras se realizan los backups para las implementaciones Multi-AZ. Para MariaDB, MySQL, Oracle y PostgreSQL, la actividad de E/S no se suspende en la instancia principal durante la copia de seguridad para las implementaciones multi-AZ, ya que esta copia de seguridad se realiza desde la instancia en espera. En SQL Server, la actividad de E/S se suspende brevemente durante la copia de seguridad para las implementaciones Multi-AZ y Single-AZ, ya que la copia de seguridad se realiza desde la principal. Para Db2, la actividad de E/S también se suspende brevemente durante la copia de seguridad, aunque esta se realice desde la instancia en espera.

Las copias de seguridad automáticas pueden omitirse ocasionalmente si la instancia o el clúster de base de datos tiene una carga de trabajo pesada en el momento en que se supone que debe iniciarse una copia de seguridad. Si se omite una copia de seguridad, puede realizar una recuperación a un momento dado (PITR) y se intenta realizar una copia de seguridad durante el siguiente periodo de copia de seguridad. Para obtener más información acerca de PITR, consulte [Restauración de una instancia de base de datos a un momento especificado para Amazon RDS](USER_PIT.md).

Si no especifica un periodo preferido para la copia de seguridad al crear la instancia de base de datos o el clúster de base de datos Multi-AZ, Amazon RDS asigna un periodo de copia de seguridad predeterminado de 30 minutos. Este periodo se selecciona al azar dentro de un bloque de 8 horas por cada Región de AWS. En la tabla siguiente se enumeran los bloques de tiempo para cada Región de AWS desde la que se asignan los periodos de copia de seguridad predeterminados.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html)

# Backup retention period
<a name="USER_WorkingWithAutomatedBackups.BackupRetention"></a>

Puede configurar el periodo de retención de copia de seguridad al crear o restaurar una instancia de base de datos o un clúster de base de datos Multi-AZ. Si crea una instancia de base de datos con la API de Amazon RDS o la AWS CLI y no configura el periodo de retención de copia de seguridad, el periodo predeterminado de retención de copia de seguridad es un día. Si crea una instancia de base de datos con la consola, el periodo de retención de copia de seguridad predeterminado es de siete días.

Después de crear una instancia o clúster de base de datos, puede modificar el periodo de retención de copia de seguridad. Puede asignar al período de retención de copia de seguridad de una instancia de base de datos un valor de entre 0 y 35 días. Establecer el período de retención de la copia de seguridad en 0 desactiva las copias de seguridad automatizadas. Para un clúster de base de datos Multi-AZ, puede configurar el periodo retención de copia de seguridad entre 1 y 35 días. Los límites de instantáneas manuales (100 por región) no se aplican a las copias de seguridad automáticas.

Durante las operaciones de restauración, tiene la opción de especificar un período de retención de copias de seguridad para su instancia de base o su clúster de base de datos Multi-AZ. Si no se establece explícitamente este valor, la base de datos restaurada hereda el período de retención de la copia de seguridad de la instantánea o instancia de origen. Tenga en cuenta que este comportamiento de herencia es exclusivo de las operaciones de restauración; al crear una nueva base de datos, el sistema aplica los períodos de retención predeterminados.

**importante**  
Se produce una interrupción si se cambia el periodo de retención de copia de seguridad de una instancia de base de datos de 0 a un valor distinto de 0 o de un valor distinto de 0 a 0.

RDS no contempla el tiempo que se pasa en el estado `stopped` cuando se calcula el periodo de retención de copia de seguridad. Las copias de seguridad automáticas no se crean mientras una instancia o clúster de base de datos esté detenido. Las copias de seguridad se pueden retener durante más tiempo que el periodo de retención de copia de seguridad si se ha detenido una instancia de base de datos. 

# Habilitar las copias de seguridad automatizadas
<a name="USER_WorkingWithAutomatedBackups.Enabling"></a>

Si la instancia de base de datos no tiene habilitados las copias de seguridad automatizadas, puede habilitarlos en cualquier momento. Para habilitar las copias de seguridad automatizadas, establezca el periodo de retención de copia de seguridad en un valor positivo distinto de cero. Cuando se activan las copias de seguridad automatizadas, su instancia de base de datos se desconecta y se crea una copia de seguridad de inmediato.

**nota**  
Si administra las copias de seguridad en AWS Backup, no puede habilitar copias de seguridad automatizadas. Para obtener más información, consulte [Utilización de AWS Backup para administrar copias de seguridad automatizadas para Amazon RDS](AutomatedBackups.AWSBackup.md).

## Consola
<a name="USER_WorkingWithAutomatedBackups.Enabling.CON"></a>

**Para habilitar las copias de seguridad automatizadas inmediatamente**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Bases de datos** y, a continuación, elija la instancia de base de datos o el clúster de base de datos Multi-AZ que desea modificar.

1. Elija **Modificar**.

1. En **Periodo de retención de copia de seguridad**, elija un valor positivo distinto de cero, por ejemplo, tres días.

1. Elija **Continue**.

1. Seleccione **Apply immediately (Aplicar inmediatamente)**.

1. Elija **Modificar la instancia de base de datos** o **Modificar clúster** para guardar los cambios y habilitar las copias de seguridad automáticas.

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups.Enabling.CLI"></a>

Para habilitar las copias de seguridad automáticas, utilice el comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) o [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html) de AWS CLI.

Incluya los siguientes parámetros:
+ `--db-instance-identifier` (o `--db-cluster-identifier` para un clúster de base de datos Multi-AZ)
+ `--backup-retention-period`
+ `--apply-immediately` o `--no-apply-immediately`

En este ejemplo, habilitaremos las copias de seguridad automatizadas estableciendo el periodo de retención de copia de seguridad en 3 días. Los cambios se aplican inmediatamente.

**Example**  
Para Linux, macOS o Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my_db_instance  \
    --backup-retention-period 3 \
    --apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my_db_instance  ^
    --backup-retention-period 3 ^
    --apply-immediately
```

## API de RDS
<a name="USER_WorkingWithAutomatedBackups.Enabling.API"></a>

Para habilitar las copias de seguridad automáticas, utilice la operación [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) o [ModifyDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBCluster.html) de la API de RDS con los siguientes parámetros obligatorios:
+ `DBInstanceIdentifier` o `DBClusterIdentifier`
+ `BackupRetentionPeriod`

## Visualizar copias de seguridad automatizadas
<a name="USER_WorkingWithAutomatedBackups.viewing"></a>

Para ver las copias de seguridad automatizadas, elija **Automated backups** (Copias de seguridad automatizadas) en el panel de navegación. Para ver instantáneas individuales asociadas a una copia de seguridad automatizada, elija **Snapshots** (Instantáneas) en el panel de navegación. También puede describir instantáneas individuales asociadas con una copia de seguridad automatizada. Desde ahí, puede restaurar una instancia de base de datos directamente a partir de una de esas instantáneas. 

Las instantáneas automáticas siguen el patrón `rds:<database-name>-yyyy-mm-dd-hh-mm`, donde `yyyy-mm-dd-hh-mm` representa la fecha y la hora en la que se creó la instantánea.

Para describir las copias de seguridad automatizadas para sus instancias de bases de datos mediante la AWS CLI, utilice uno de los siguientes comandos:

```
aws rds describe-db-instance-automated-backups --db-instance-identifier DBInstanceIdentifier
```

o

```
aws rds describe-db-instance-automated-backups --dbi-resource-id DbiResourceId
```

Para describir las copias de seguridad automatizadas retenidas para sus instancias de bases de datos existentes mediante la API de RDS, llame a la [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html) acción con uno de los siguientes parámetros:
+ `DBInstanceIdentifier`
+ `DbiResourceId`

# Retener copias de seguridad automatizadas
<a name="USER_WorkingWithAutomatedBackups.Retaining"></a>

**nota**  
Solo puede retener copias de seguridad automáticas de instancias de base de datos, no de clústeres de base de datos Multi-AZ.

Cuando elimine una instancia de base de datos, puede optar por retener las copias de seguridad automatizadas. Las copias de seguridad automatizadas se retienen durante un número de días equivalente al periodo de retención configurado para la instancia de base de datos en el momento de eliminarla.

Las copias de seguridad automatizadas contienen instantáneas de sistema y registros de transacción de una instancia de base de datos. También incluyen propiedades de instancia de base de datos, como el almacenamiento asignado y la clase de instancia de base de datos, necesarias para restaurarlas a una instancia activa.

Las copias de seguridad automatizadas y las instantáneas manuales retenidas incurrirán en cargos de facturación hasta que se eliminen. Para obtener más información, consulte [Costos de retención](#USER_WorkingWithAutomatedBackups.RetentionCosts).

Puede conservar copias de seguridad automatizadas para instancias de RDS que ejecuten motores MySQL, MariaDB, PostgreSQL, Oracle y Microsoft SQL Server.

Puede restaurar o eliminar copias de seguridad automatizadas con la Consola de administración de AWS, la API de RDS y la AWS CLI.

**Topics**
+ [Período de retención](#USER_WorkingWithAutomatedBackups.RetentionPeriods)
+ [Visualización de copias de seguridad retenidas](#USER_WorkingWithAutomatedBackups.viewing-retained)
+ [Restauración](#USER_WorkingWithAutomatedBackups.Restoration)
+ [Costos de retención](#USER_WorkingWithAutomatedBackups.RetentionCosts)
+ [Limitaciones](#USER_WorkingWithAutomatedBackups.Limits)

## Período de retención
<a name="USER_WorkingWithAutomatedBackups.RetentionPeriods"></a>

Las instantáneas de sistema y los registros de transacción en una copia de seguridad automatizada expiran del mismo modo que para la instancia de base de datos de origen. Dado que no hay nuevas instantáneas ni registros creados para esta instancia, las copias de seguridad automatizadas conservadas vencen completamente al final. Efectivamente, duran tanto como habría durado la última instantánea de sistema, sobre la base de la configuración del periodo de retención que tenía la instancia de origen cuando la eliminó. Las copias de seguridad automatizadas conservadas se eliminan del sistema después de que vence la última instantánea del sistema.

Puede eliminar una copia de seguridad automatizada conservada del mismo modo que puede eliminar una instancia de base de datos. Puede restaurar o eliminar copias de seguridad automatizadas con la consola o la operación de la API de RDS `DeleteDBInstanceAutomatedBackup`. 

Las instantáneas finales son independientes de las copias de seguridad automatizadas conservadas. Recomendamos encarecidamente que tome una instantánea final aunque retenga las copias de seguridad automáticas, ya que las copias de seguridad retenidas vencen por completo. La instantánea final no vence.

## Visualización de copias de seguridad retenidas
<a name="USER_WorkingWithAutomatedBackups.viewing-retained"></a>

Para ver las copias de seguridad automatizadas retenidas, elija **Automated backups (Copias de seguridad automatizadas)** en el panel de navegación y, a continuación, elija **Retained (Retenido)**. Para ver instantáneas individuales asociadas a una copia de seguridad automatizada retenida, elija **Snapshots (Instantáneas)** en el panel de navegación. También puede describir instantáneas individuales asociadas con una copia de seguridad automatizada conservada. Desde ahí, puede restaurar una instancia de base de datos directamente a partir de una de esas instantáneas.

Para describir las copias de seguridad automatizadas retenidas mediante AWS CLI, utilice el siguiente comando:

```
aws rds describe-db-instance-automated-backups --dbi-resource-id DbiResourceId
```

Para describir sus copias de seguridad automatizadas retenidas mediante la API de RDS, llame a la [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html) acción con el parámetro `DbiResourceId`.

## Restauración
<a name="USER_WorkingWithAutomatedBackups.Restoration"></a>

Para obtener información sobre cómo restaurar instancias de base de datos a partir de copias de seguridad automatizadas, consulte [Restauración de una instancia de base de datos a un momento especificado para Amazon RDS](USER_PIT.md).

## Costos de retención
<a name="USER_WorkingWithAutomatedBackups.RetentionCosts"></a>

El costo de una copia de seguridad automatizada conservada es el costo del almacenamiento total de las instantáneas del sistema asociadas con ella. No hay cobros adicionales para los registros de transacción o los metadatos de instancia. Todas las demás reglas de precios para copias de seguridad se aplican a las instancias restaurables. 

Por ejemplo, supongamos que su almacenamiento total asignado para instancias en ejecución es de 100 GB. Supongamos también que tiene 50 GB de instantáneas manuales más 75 GB de instantáneas del sistema asociadas con una copia de seguridad automatizada conservada. En este caso, solo se le cobrará por los 25 GB adicionales de almacenamiento de copia de seguridad, así: (50 GB \$1 75 GB) – 100 GB = 25 GB.

## Limitaciones
<a name="USER_WorkingWithAutomatedBackups.Limits"></a>

Las copias de seguridad automatizadas conservadas tienen las siguientes limitaciones:
+ El número máximo de copias de seguridad automatizadas conservadas en una región de AWS es 40. No está incluido en la cuota de instancias de base de datos. Puede tener 40 instancias de base de datos en ejecución y 40 copias de seguridad automatizadas conservadas al mismo tiempo.
+ Las copias de seguridad automatizadas conservadas no contienen información sobre parámetros o grupos de opciones.
+ Puede restaurar una instancia eliminada a un momento dado que esté dentro del período de retención en el momento de la eliminación.
+ Una copia de seguridad automatizada retenida no se puede modificar, ya que consiste en copias de seguridad del sistema, registros de transacciones y las propiedades de instancia de base de datos que existían en el momento cuando eliminó la instancia de origen.

# Eliminación de las copias de seguridad automatizadas retenidas
<a name="USER_WorkingWithAutomatedBackups-Deleting"></a>

Puede eliminar las copias de seguridad automatizadas retenidas cuando no sean necesarias.

## Consola
<a name="USER_WorkingWithAutomatedBackups-Deleting.CON"></a>

**Para eliminar una copia de seguridad automatizada retenida**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, seleccione **Automated backups (Copias de seguridad automatizadas)**.

1. En la pestaña **Retained (Retenidas)**, elija la copia de seguridad automatizada retenida que desee eliminar.

1. En **Actions (Acciones)**, elija **Delete (Eliminar)**.

1. En la página de confirmación, introduzca **delete me** y elija **Delete (Eliminar)**.

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-Deleting.CLI"></a>

Puede eliminar una copia de seguridad automatizada retenida mediante el comando de la AWS CLI [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html) con la siguiente opción:
+ `--dbi-resource-id`: identificador de recurso para la instancia de base de datos de origen.

  Puede encontrar el identificador de recursos para la instancia de base de datos de origen de una copia de seguridad automatizada retenida al ejecutar el comando de la AWS CLI [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html).

**Example**  
El siguiente ejemplo elimina la copia de seguridad automatizada retenida con el identificador de recursos de la instancia de base de datos `db-123ABCEXAMPLE`.   
Para Linux, macOS o:Unix  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id db-123ABCEXAMPLE
```
En:Windows  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id db-123ABCEXAMPLE
```

## API de RDS
<a name="USER_WorkingWithAutomatedBackups-Deleting.API"></a>

Puede eliminar una copia de seguridad automatizada retenida mediante la operación de API de Amazon RDS [DeleteDBInstanceAutomatedBackup](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstanceAutomatedBackup.html) con el siguiente parámetro:
+ `DbiResourceId`: identificador de recurso para la instancia de base de datos de origen.

  Puede encontrar el identificador de recursos para la instancia de base de datos de origen de una copia de seguridad automatizada retenida utilizando la operación de la API de Amazon RDS [DescribeDBInstanceAutomatedBackups](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html).

## Desactivar las copias de seguridad automatizadas
<a name="USER_WorkingWithAutomatedBackups.Disabling"></a>

Puede que quiera deshabilitar temporalmente las copias de seguridad automatizadas en ciertas situaciones; por ejemplo, si carga grandes cantidades de datos.

**importante**  
No es aconsejable deshabilitar las copias de seguridad automatizadas, ya que al hacerlo se deshabilita la recuperación a un momento dado. Al deshabilitar las copias de seguridad automáticas para una instancia de base de datos o un clúster de base de datos Multi-AZ, se eliminan todas las copias de seguridad automáticas para la base de datos. Si deshabilita y vuelve a habilitar las copias de seguridad automatizadas, solo podrá efectuar la recuperación a partir del momento en el que las copias de seguridad automatizadas se hayan habilitado de nuevo. 

### Consola
<a name="USER_WorkingWithAutomatedBackups.Disabling.CON"></a>

**Para deshabilitar las copias de seguridad automatizadas inmediatamente**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Bases de datos** y, a continuación, elija la instancia de base de datos o el clúster de base de datos Multi-AZ que desea modificar.

1. Elija **Modificar**.

1. En **Backup retention period (Periodo de retención de copia de seguridad)**, elija **0 days (0 días)**. 

1. Elija **Continue**.

1. Seleccione **Apply immediately (Aplicar inmediatamente)**.

1. Elija **Modificar la instancia de base de datos** o **Modificar clúster** para guardar los cambios y deshabilitar las copias de seguridad automáticas.

### AWS CLI
<a name="USER_WorkingWithAutomatedBackups.Disabling.CLI"></a>

Para deshabilitar inmediatamente las copias de seguridad automáticas, use el comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) o [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html) y asigne al periodo de retención de copia de seguridad el valor 0 con `--apply-immediately`.

**Example**  
El siguiente ejemplo deshabilita inmediatamente las copias de seguridad automáticas en un clúster de base de datos Multi-AZ.  
Para Linux, macOS o:Unix  

```
aws rds modify-db-cluster \
    --db-cluster-identifier mydbcluster \
    --backup-retention-period 0 \
    --apply-immediately
```
En:Windows  

```
aws rds modify-db-cluster ^
    --db-cluster-identifier mydbcluster ^
    --backup-retention-period 0 ^
    --apply-immediately
```

Para saber cuándo entra en vigor la modificación, llame a `describe-db-instances` para la instancia de base de datos (o a `describe-db-clusters` para el clúster de base de datos Multi-AZ) hasta que el valor del periodo de retención de copia de seguridad sea 0 y el estado `mydbcluster` sea disponible.

```
aws rds describe-db-clusters --db-cluster-identifier mydcluster
```

### API de RDS
<a name="USER_WorkingWithAutomatedBackups.Disabling.API"></a>

Para deshabilitar las copias de seguridad automáticas de forma inmediata, llame a la operación [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) o [ModifyDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBCluster.html) con los siguientes parámetros: 
+ `DBInstanceIdentifier = mydbinstance` (o `DBClusterIdentifier = mydbcluster`)
+ `BackupRetentionPeriod = 0`

**Example**  

```
https://rds.amazonaws.com/
    ?Action=ModifyDBInstance
    &DBInstanceIdentifier=mydbinstance
    &BackupRetentionPeriod=0
    &SignatureVersion=2
    &SignatureMethod=HmacSHA256
    &Timestamp=2009-10-14T17%3A48%3A21.746Z
    &AWSAccessKeyId=<&AWS; Access Key ID>
    &Signature=<Signature>
```

# Copias de seguridad automatizadas con motores de almacenamiento de MySQL no compatibles
<a name="Overview.BackupDeviceRestrictions"></a>

Para el motor de base de datos de MySQL, las copias de seguridad automatizadas solo son compatibles para el motor de almacenamiento InnoDB. El uso de estas características con otros motores de almacenamiento de MySQL, incluido MyISAM, puede dar lugar a comportamientos poco fiables al restaurar desde copias de seguridad. Específicamente, dado que los motores de almacenamiento como MyISAM no admiten una recuperación de bloqueos fiable, las tablas pueden dañarse si se produce un bloqueo. Por este motivo, le animamos a usar el motor de almacenamiento de InnoDB. 
+ Para convertir las tablas de MyISAM existentes en tablas de InnoDB, puede usar el comando `ALTER TABLE`, por ejemplo: `ALTER TABLE table_name ENGINE=innodb, ALGORITHM=COPY;` 
+ Si opta por usar MyISAM, puede intentar reparar manualmente las tablas que se hayan dañado después de un bloqueo usando el comando `REPAIR`. Para obtener más información, consulte [REPAIR TABLE Statement](https://dev.mysql.com/doc/refman/8.0/en/repair-table.html) en la documentación de MySQL. Sin embargo, como se indica en la documentación de MySQL, es muy probable que no pueda recuperar todos los datos. 
+ Si desea crear una instantánea de sus tablas MyISAM antes de restaurar, siga estos pasos: 

  1. Detenga toda la actividad de las tablas de MyISAM (es decir, cierre todas las sesiones). 

     Puede cerrar todas las sesiones llamando al comando [mysql.rds\$1kill](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Appendix.MySQL.CommonDBATasks.html) para cada proceso devuelto por el comando `SHOW FULL PROCESSLIST`. 

  1. Bloquee y vacíe cada una de las tablas de MyISAM. Por ejemplo, los siguientes comandos bloquean y vacían dos tablas llamadas `myisam_table1` y `myisam_table2`: 

     ```
     mysql> FLUSH TABLES myisam_table, myisam_table2 WITH READ LOCK;
     ```

  1. Cree una instancia de base de datos o un clúster de base de datos Multi-AZ. Cuando la instantánea se haya completado, libere los bloqueos y reanude la actividad en las tablas de MyISAM. Puede liberar los bloqueos de las tablas usando el siguiente comando: 

     ```
     mysql> UNLOCK TABLES;
     ```

  Estos pasos obligan a MyISAM a limpiar los datos almacenados en memoria en el disco, lo que garantiza un inicio limpio al restaurar desde una instantánea de base de datos. Para obtener más información acerca de la creación de una instantánea de base de datos, consulte [Creación de una instantánea de base de datos para una instancia de base de datos single-AZ para Amazon RDS](USER_CreateSnapshot.md). 

# Copias de seguridad automatizadas con motores de almacenamiento de MariaDB no compatibles
<a name="Overview.BackupDeviceRestrictionsMariaDB"></a>

Para el motor de base de datos MariaDB, las copias de seguridad automatizadas solo son compatibles con el motor de almacenamiento InnoDB. El uso de estas características con otros motores de almacenamiento de MariaDB, incluido Aria, puede dar lugar a comportamientos poco fiables al restaurar desde copias de seguridad. Aunque Aria es una alternativa a MyISAM resistente a bloqueos, las tablas pueden dañarse si se produce un bloqueo. Por este motivo, le animamos a usar el motor de almacenamiento de InnoDB. 
+ Para convertir las tablas de Aria en tablas de InnoDB, puede usar el comando `ALTER TABLE`. Por ejemplo: `ALTER TABLE table_name ENGINE=innodb, ALGORITHM=COPY;`. 
+ Si opta por usar Aria, puede intentar reparar manualmente las tablas que se hayan dañado después de un bloqueo usando el comando `REPAIR TABLE`. Para obtener más información, consulte [http://mariadb.com/kb/en/mariadb/repair-table/](http://mariadb.com/kb/en/mariadb/repair-table/). 
+ Si desea crear una instantánea de sus tablas Aria antes de restaurar, siga estos pasos: 

  1. Detenga toda la actividad de las tablas de Aria (es decir, cierre todas las sesiones).

  1. Bloquee y vacíe cada una de las tablas de Aria.

  1. Cree una instancia de base de datos o un clúster de base de datos Multi-AZ. Cuando la instantánea se haya completado, libere los bloqueos y reanude la actividad en las tablas de Aria. Estos pasos obligan a Aria a limpiar los datos almacenados en memoria en el disco, lo que garantiza un inicio limpio al restaurar desde una instantánea de base de datos. 

# Replicación de las copias de seguridad automatizadas en otra Región de AWS
<a name="USER_ReplicateBackups"></a>

Para obtener una capacidad adicional de recuperación de desastres, puede configurar su instancia de base de datos de Amazon RDS para replicar las instantáneas y los registros de transacciones a una Región de AWS de destino de su elección. Cuando se configura la replicación de la copia de seguridad para una instancia de base de datos, RDS inicia una copia entre regiones de todas las instantáneas y los registros de transacciones tan pronto como estén listos en la instancia de base de datos.

Se aplican cargos por copia instantánea de base de datos a la transferencia de datos. Una vez que se copia la instantánea de base de datos, se aplican cargos estándares al almacenamiento en la región de destino. Para obtener más información, consulte [Precios de RDS](https://aws.amazon.com/rds/oracle/pricing/).

Para obtener un ejemplo de la utilización de la replicación de copias de seguridad, consulte la charla tecnológica en línea de AWS [Managed Disaster Recovery with Amazon RDS para Oracle Cross-Region Automated Backups](https://pages.awscloud.com/Managed-Disaster-Recovery-with-Amazon-RDS-for-Oracle-Cross-Region-Automated-Backups_2021_0908-DAT_OD.html).

**nota**  
No se admite la réplica de copia de seguridad automatizada para clústeres de base de datos multi-AZ. Sin embargo, es compatible con las implementaciones de instancias de base de datos multi-AZ. Para obtener más información sobre las limitaciones de copias de seguridad automatizadas, consulte [Cuotas y restricciones para Amazon RDS](CHAP_Limits.md).

Para obtener información sobre la configuración y la administración de copias de seguridad automatizadas para Amazon RDS, consulte los temas siguientes.

**Temas**
+ [Habilitación de copias de seguridad automatizadas entre regiones para Amazon RDS](AutomatedBackups.Replicating.Enable.md)
+ [Búsqueda de información sobre las copias de seguridad replicadas para Amazon RDS](AutomatedBackups.Replicating.Describe.md)
+ [Restauración a una fecha especificada desde una copia de seguridad replicada para Amazon RDS](AutomatedBackups.PiTR.md)
+ [Detención de la replicación de la copia de seguridad automatizada para Amazon RDS](AutomatedBackups.StopReplicating.md)
+ [Eliminación de las copias de seguridad replicadas para Amazon RDS](AutomatedBackups.Delete.md)
+ [Solución de problemas de las copias de seguridad automatizadas entre regiones](AutomatedXREGBackups.Troubleshooting.md)

## Compatibilidad de implementación multi-AZ
<a name="USER_ReplicateBackups.Multi-AZ-deployments"></a>

La replicación automatizada inversa entre regiones es compatible con las implementaciones de instancias de base de datos Multi-AZ para los siguientes motores:
+ RDS para Db2
+ RDS para MariaDB
+ RDS para MySQL
+ RDS para Oracle
+ RDS para PostgreSQL
+ RDS para SQL Server

La replicación automática de copias de seguridad entre regiones no es compatible con los clústeres de base de datos multi-AZ.

## Disponibilidad en regiones y versiones
<a name="USER_ReplicateBackups.RegionVersionAvailability"></a>

La disponibilidad de las características varía según las versiones específicas de cada motor de base de datos y entre Regiones de AWS. Para obtener más información sobre la disponibilidad en versiones y regiones de las copias de seguridad automatizadas entre regiones, consulte [Regiones y motores de bases de datos admitidos para copias de seguridad automatizadas entre regiones en Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.CrossRegionAutomatedBackups.md). 

## Compatibilidad de la Región de AWS en el origen y el destino
<a name="USER_ReplicateBackups.Regions"></a>

La reproducción de copia de seguridad se admite entre las siguientes:Regiones de AWS


****  

| Región de origen | Regiones de destino disponibles | 
| --- | --- | 
| África (Ciudad del Cabo) |  Europa (Fráncfort), Europa (Irlanda), Europa (Londres)  | 
| Asia-Pacífico (Hong Kong) | Asia Pacífico (Singapur), Asia Pacífico (Tokio) | 
| Asia-Pacífico (Hyderabad) | Asia-Pacífico (Mumbai) | 
| Asia-Pacífico (Yakarta) | Asia-Pacífico (Malasia), Asia-Pacífico (Singapur) | 
| Asia-Pacífico (Melbourne) | Asia-Pacífico (Sídney) | 
| Asia-Pacífico (Malasia) | Asia-Pacífico (Singapur) | 
| Asia-Pacífico (Mumbai) |  Asia-Pacífico (Hyderabad), Asia-Pacífico (Singapur) EE. UU. Este (Norte de Virginia), EE. UU. Este (Ohio), EE. UU. Oeste (Oregón)  | 
| Asia Pacific (Osaka) | Asia Pacífico (Tokio) | 
| Asia Pacific (Seoul) |  Asia Pacífico (Singapur), Asia Pacífico (Tokio) EE. UU. Este (Norte de Virginia), EE. UU. Este (Ohio), EE. UU. Oeste (Oregón)  | 
| Asia-Pacífico (Singapur) |  Asia-Pacífico (Hong Kong), Asia-Pacífico (Malasia), Asia-Pacífico (Mumbai), Asia-Pacífico (Seúl), Asia-Pacífico (Sídney), Asia-Pacífico (Tokio) Este de EE. UU. (Norte de Virginia), Este de EE. UU. (Ohio), Oeste de EE. UU. (Oregón)  | 
| Asia-Pacífico (Sídney) |  Asia-Pacífico (Melbourne), Asia-Pacífico (Singapur) EE. UU. Este (Norte de Virginia), EE. UU. Oeste (Norte de California), EE. UU. Oeste (Oregón)  | 
| Asia-Pacífico (Tokio) |  Asia-Pacífico (Hong Kong), Asia-Pacífico (Osaka), Asia-Pacífico (Seúl), Asia-Pacífico (Singapur) Este de EE. UU. (Norte de Virginia), Este de EE. UU. (Ohio), Oeste de EE. UU. (Oregón)  | 
| Canadá (centro) |  Oeste de Canadá (Calgary) Europa (Irlanda) EE. UU. Este (Norte de Virginia), EE. UU. Este (Ohio), EE. UU. Oeste (Norte de California), EE. UU. Oeste (Oregón)  | 
| Oeste de Canadá (Calgary) | Canadá (centro) | 
| China (Pekín) | China (Ningxia) | 
| China (Ningxia) | China (Pekín) | 
| Europa (Fráncfort) |  África (Ciudad del Cabo) Europa (Irlanda), Europa (Londres), Europa (París), Europa (Estocolmo), Europa (Zúrich) Este de EE. UU. (Norte de Virginia), Este de EE. UU. (Ohio), Oeste de EE. UU. (Oregón)  | 
| Europa (Irlanda) |  África (Ciudad del Cabo) Canadá (centro) Europa (Fráncfort), Europa (Londres), Europa (París), Europa (Estocolmo), Europa (Zúrich) EE. UU. Este (Norte de Virginia), EE. UU. Este (Ohio), EE. UU. Oeste (Norte de California), EE. UU. Oeste (Oregón)  | 
| Europa (Londres) |  África (Ciudad del Cabo) Europa (Fráncfort), Europa (Irlanda), Europa (París), Europa (Estocolmo) Este de EE. UU. (Norte de Virginia)  | 
| Europa (Milán) |  Europa (Fráncfort)  | 
| Europa (París) |  Europa (Fráncfort), Europa (Irlanda), Europa (Londres), Europa (Estocolmo) Este de EE. UU. (Norte de Virginia)  | 
| Europa (España) |  Europa (Irlanda), Europa (París)  | 
| Europa (Estocolmo) |  Europa (Fráncfort), Europa (Irlanda), Europa (Londres), Europa (París) Este de EE. UU. (Norte de Virginia)  | 
| Europa (Zúrich) | Europa (Fráncfort), Europa (Irlanda) | 
| Israel (Tel Aviv) | Europa (Irlanda) | 
| Medio Oriente (EAU) | Europa (Fráncfort) | 
| América del Sur (São Paulo) | EE. UU. Este (Norte de Virginia), EE. UU. Este (Ohio) | 
| AWS GovCloud (EE. UU. Este) | AWS GovCloud (EE. UU. Oeste) | 
| AWS GovCloud (EE. UU. Oeste) | AWS GovCloud (Este de EE. UU.) | 
| EE.UU. Este (Norte de Virginia) |  Asia Pacífico (Bombay), Asia Pacífico (Seúl), Asia Pacífico (Singapur), Asia Pacífico (Sídney), Asia Pacífico (Tokio) Canada (Central) Europa (Fráncfort), Europa (Irlanda), Europa (Londres), Europa (París), Europa (Estocolmo) América del Sur (São Paulo) EE. UU. Este (Ohio), EE. UU. Oeste (Norte de California), EE. UU. Oeste (Oregón)  | 
| US East (Ohio) |  Asia Pacífico (Bombay), Asia Pacífico (Seúl), Asia Pacífico (Singapur), Asia Pacífico (Tokio) Canada (Central) Europa (Fráncfort), Europa (Irlanda) América del Sur (São Paulo) EE. UU. Este (Norte de Virginia), EE. UU. Oeste (Norte de California), EE. UU. Oeste (Oregón)  | 
| EE.UU. Oeste (Norte de California) |  Asia Pacífico (Sídney) Canada (Central) Europe (Irlanda) EE. UU. Este (Norte de Virginia), EE. UU. Este (Ohio), EE. UU. Oeste (Oregón)  | 
| EE.UU. Oeste (Oregón) |  Asia Pacífico (Bombay), Asia Pacífico (Seúl), Asia Pacífico (Singapur), Asia Pacífico (Sídney), Asia Pacífico (Tokio) Canada (Central) Europa (Fráncfort), Europa (Irlanda) EE. UU. Este (Norte de Virginia), EE. UU. Este (Ohio), EE. UU. Oeste (Norte de California)  | 

También puede utilizar el comando `describe-source-regions` de la AWS CLI para averiguar qué Regiones de AWS se pueden replicar entre sí. Para obtener más información, consulte [Búsqueda de información sobre las copias de seguridad replicadas para Amazon RDS](AutomatedBackups.Replicating.Describe.md).

## Limitaciones
<a name="USER_ReplicateBackups.Limitations"></a>

A continuación, se indican las limitaciones de las copias de seguridad automatizadas entre regiones para Amazon RDS.
+ No se admite la réplica de copia de seguridad automatizada para clústeres de base de datos multi-AZ.
+ De forma predeterminada, puede tener hasta 20 copias de seguridad automatizadas entre regiones por Cuenta de AWS.

# Habilitación de copias de seguridad automatizadas entre regiones para Amazon RDS
<a name="AutomatedBackups.Replicating.Enable"></a>

Puede habilitar la reproducción de la copia de seguridad en las instancias de base de datos nuevas o existentes mediante la consola de Amazon RDS. También puede utilizar el comando `start-db-instance-automated-backups-replication` de la interfaz de línea de comandos (AWS CLI) o la operación `StartDBInstanceAutomatedBackupsReplication` de la API de RDS. Puede replicar hasta 20 copias de seguridad en cada destino Región de AWS para cada Cuenta de AWS.

**nota**  
Para poder replicar copias de seguridad automatizadas, asegúrese de habilitarlas. Para obtener más información, consulte [Habilitar las copias de seguridad automatizadas](USER_WorkingWithAutomatedBackups.Enabling.md).

## Consola
<a name="AutomatedBackups.Replicating.Enable.Console"></a>

Puede habilitar la replicación de la copia de seguridad para una instancia de base de datos nueva o existente:
+ Para una nueva instancia de base de datos, habilítela cuando lance la instancia. Para obtener más información, consulte [Configuración de instancias de base de datos](USER_CreateDBInstance.Settings.md).
+ Para una instancia de base de datos existente, utilice el siguiente procedimiento.

**Para habilitar la replicación de la copia de seguridad para una instancia de base de datos existente**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, seleccione **Automated backups (Copias de seguridad automatizadas)**.

1. En la pestaña **Current Region** (Región actual), elija la instancia de base de datos para la que desea habilitar la replicación de la copia de seguridad.

1. En **Actions** (Acciones), seleccione **Manage cross-Region replication** (Administrar replicación entre regiones).

1. En **Backup replication (Replicación de la copia de seguridad)**, elija **Enable replication to another Región de AWS (Habilitar replicación en otra región)**.

1. Elija la **Destination Region (Región de destino)**.

1. Seleccione el **Replicated backup retention period (Periodo de retención de copias de seguridad replicadas)**.

1. Si ha habilitado el cifrado en la instancia de base de datos de origen, elija **AWS KMS key** para cifrar las copias de seguridad o introducir un ARN de clave.

1. Seleccione **Save** (Guardar).

En la región de origen, las copias de seguridad replicadas se muestran en la pestaña **Current Region** (Región actual) de la página **Automated backups** (Copias de seguridad automatizadas). En la región de destino, las copias de seguridad replicadas se muestran en la pestaña **Replicated backups** (Copias de seguridad replicadas) de la página **Automated backups** (Copias de seguridad automatizadas).

## AWS CLI
<a name="AutomatedBackups.Replicating.Enable.CLI"></a>

Habilite la replicación de la copia de seguridad mediante el comando [https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance-automated-backups-replication.html](https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance-automated-backups-replication.html) de la AWS CLI.

El siguiente ejemplo de la CLI replica las copias de seguridad automatizadas desde una instancia de base de datos en Región EE.UU. Oeste (Oregón) a Región EE.UU. Este (Norte de Virginia). También cifra las copias de seguridad replicadas utilizando una AWS KMS key en la región de destino.

**Para habilitar la replicación de la copia de seguridad**
+ Ejecute uno de los siguientes comandos.

  Para Linux, macOS o:Unix

  ```
  aws rds start-db-instance-automated-backups-replication \
  --region us-east-1 \
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase" \
  --kms-key-id "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE" \
  --backup-retention-period 7
  ```

  En:Windows

  ```
  aws rds start-db-instance-automated-backups-replication ^
  --region us-east-1 ^
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase" ^
  --kms-key-id "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE" ^
  --backup-retention-period 7
  ```

  La opción `--source-region` es necesaria cuando se cifran copias de seguridad entre las AWS GovCloud (Este de EE. UU.) y AWS GovCloud (EE. UU. Oeste). Para `--source-region`, especifique la Región de AWS de la instancia de base de datos de origen.

  Si no se ha especificado `--source-region`, asegúrese de especificar un valor de `--pre-signed-url`. Una *URL prefirmada* es una URL que contiene una solicitud firmada de Signature Version 4 para el comando `start-db-instance-automated-backups-replication` que se llama en la Región de AWS de origen. Para obtener más información sobre la opción `pre-signed-url`, consulte [start-db-instance-automated-backups-replication](https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance-automated-backups-replication.html) en la *Referencia de los comandos de AWS CLI*.

## API de RDS
<a name="AutomatedBackups.Replicating.Enable.API"></a>

Habilite la replicación de la copia de seguridad mediante la operación [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartDBInstanceAutomatedBackupsReplication.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartDBInstanceAutomatedBackupsReplication.html) de la API de RDS con los siguientes parámetros:
+ `Region` (si no llama a la operación de la API desde la región de destino)
+ `SourceDBInstanceArn`
+ `BackupRetentionPeriod`
+ `KmsKeyId` (opcional)
+ `PreSignedUrl` (requerido si usa `KmsKeyId`)

**nota**  
Si cifra las copias de seguridad, también debe incluir una URL prefirmada. Para obtener más información sobre las direcciones URL prefirmadas, consulte los datos sobre las [solicitudes de autenticación: uso de los parámetros de consulta (AWS Signature Version 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sigv4-query-string-auth.html) en la *referencia de la API de Amazon Simple Storage Service* y el [proceso de firma de Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) en la *referencia general de AWS*.

# Búsqueda de información sobre las copias de seguridad replicadas para Amazon RDS
<a name="AutomatedBackups.Replicating.Describe"></a>

Puede utilizar los siguientes comandos de la CLI para buscar información sobre las copias de seguridad replicadas:
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-source-regions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-source-regions.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html)

En el siguiente ejemplo de `describe-source-regions`, se enumeran las Regiones de AWS de origen desde las que se pueden reproducir las copias de seguridad automatizadas en la región de Oeste de EE. UU. (Oregón) de destino.

**Para mostrar información sobre las regiones de origen**
+ Ejecute el comando siguiente.

  ```
  aws rds describe-source-regions --region us-west-2
  ```

La salida muestra que las copias de seguridad se pueden replicar desde US East (N. Virginia), pero no desde EE.UU. Este (Ohio) o EE.UU. Oeste (Norte de California) en EE.UU. Oeste (Oregón).

```
{
    "SourceRegions": [
        ...
        {
            "RegionName": "us-east-1",
            "Endpoint": "https://rds.us-east-1.amazonaws.com",
            "Status": "available",
            "SupportsDBInstanceAutomatedBackupsReplication": true
        },
        {
            "RegionName": "us-east-2",
            "Endpoint": "https://rds.us-east-2.amazonaws.com",
            "Status": "available",
            "SupportsDBInstanceAutomatedBackupsReplication": false
        },
            "RegionName": "us-west-1",
            "Endpoint": "https://rds.us-west-1.amazonaws.com",
            "Status": "available",
            "SupportsDBInstanceAutomatedBackupsReplication": false
        }
    ]
}
```

En el siguiente `describe-db-instances` ejemplo se muestran las copias de seguridad automatizadas de una instancia de base de datos.

**Para mostrar las copias de seguridad replicadas para una instancia de base de datos**
+ Ejecute uno de los siguientes comandos.

  Para Linux, macOS o:Unix

  ```
  aws rds describe-db-instances \
  --db-instance-identifier mydatabase
  ```

  En:Windows

  ```
  aws rds describe-db-instances ^
  --db-instance-identifier mydatabase
  ```

La salida incluye las copias de seguridad replicadas.

```
{
    "DBInstances": [
        {
            "StorageEncrypted": false,
            "Endpoint": {
                "HostedZoneId": "Z1PVIF0B656C1W",
                "Port": 1521,
            ...

            "BackupRetentionPeriod": 7,
            "DBInstanceAutomatedBackupsReplications": [{"DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"}]
        }
    ]
}
```

En el siguiente `describe-db-instance-automated-backups` ejemplo se muestran las copias de seguridad automatizadas de una instancia de base de datos.

**Para mostrar las copias de seguridad automatizadas para una instancia de base de datos**
+ Ejecute uno de los siguientes comandos.

  Para Linux, macOS o:Unix

  ```
  aws rds describe-db-instance-automated-backups \
  --db-instance-identifier mydatabase
  ```

  En:Windows

  ```
  aws rds describe-db-instance-automated-backups ^
  --db-instance-identifier mydatabase
  ```

El resultado muestra la instancia de base de datos de origen y las copias de seguridad automatizadas en EE.UU. Oeste (Oregón), con las copias de seguridad replicadas en US East (N. Virginia).

```
{
    "DBInstanceAutomatedBackups": [
        {
            "DBInstanceArn": "arn:aws:rds:us-west-2:868710585169:db:mydatabase",
            "DbiResourceId": "db-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "BackupRetentionPeriod": 7,
            "DBInstanceAutomatedBackupsReplications": [{"DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"}]
            "Region": "us-west-2",
            "DBInstanceIdentifier": "mydatabase",
            "RestoreWindow": {
                "EarliestTime": "2020-10-26T01:09:07Z",
                "LatestTime": "2020-10-31T19:09:53Z",
            }
            ...
        }
    ]
}
```

En el siguiente `describe-db-instance-automated-backups` ejemplo se utiliza la opción `--db-instance-automated-backups-arn` para mostrar las copias de seguridad replicadas en la región de destino.

**Para mostrar las copias de seguridad replicadas**
+ Ejecute uno de los siguientes comandos.

  Para Linux, macOS o:Unix

  ```
  aws rds describe-db-instance-automated-backups \
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

  En:Windows

  ```
  aws rds describe-db-instance-automated-backups ^
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

La salida muestra la instancia de base de datos de origen en EE.UU. Oeste (Oregón), con las copias de seguridad replicadas en US East (N. Virginia).

```
{
    "DBInstanceAutomatedBackups": [
        {
            "DBInstanceArn": "arn:aws:rds:us-west-2:868710585169:db:mydatabase",
            "DbiResourceId": "db-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "Region": "us-west-2",
            "DBInstanceIdentifier": "mydatabase",
            "RestoreWindow": {
                "EarliestTime": "2020-10-26T01:09:07Z",
                "LatestTime": "2020-10-31T19:01:23Z"
            },
            "AllocatedStorage": 50,
            "BackupRetentionPeriod": 7,
            "Status": "replicating",
            "Port": 1521,
            ...
        }
    ]
}
```

# Restauración a una fecha especificada desde una copia de seguridad replicada para Amazon RDS
<a name="AutomatedBackups.PiTR"></a>

Puede restaurar una instancia de base de datos a un punto específico en el tiempo desde una copia de seguridad replicada mediante la consola de Amazon RDS. También puede utilizar el comando `restore-db-instance-to-point-in-time` de la interfaz de línea de comandos (AWS CLI) o la operación `RestoreDBInstanceToPointInTime` de la API de RDS.

Para obtener información general sobre la recuperación en un momento dado (PITR), consulte [Restauración de una instancia de base de datos a un momento especificado para Amazon RDS](USER_PIT.md).

**nota**  
Tenga en cuenta las siguientes restricciones del motor de bases de datos cuando se replican las copias de seguridad automatizadas en todas las Regiones de AWS:  
En RDS para SQL Server, los grupos de opciones no se copian.
En RDS para Oracle, no se copian las siguientes opciones: `NATIVE_NETWORK_ENCRYPTION`, `OEM`, `OEM_AGENT` y `SSL`.
Si ha asociado un grupo de opciones personalizado con la instancia de base de datos, puede volver a crear ese grupo de opciones en la región de destino. A continuación, restaure la instancia de base de datos en la región de destino y asocie el grupo de opciones personalizadas con ella. Para obtener más información, consulte [Trabajo con grupos de opciones](USER_WorkingWithOptionGroups.md).

## Consola
<a name="AutomatedBackups.PiTR.Console"></a>

**Para restaurar una instancia de base de datos a un tiempo especificado desde una copia de seguridad replicada**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Seleccione la región de destino (en la que se replican las copias de seguridad) en el selector de región.

1. En el panel de navegación, seleccione **Automated backups (Copias de seguridad automatizadas)**.

1. En la pestaña **Replicated backups** (Copias de seguridad replicadas), elija la instancia de base de datos que desea restaurar.

1. Para **Actions (Acciones)**, seleccione **Restore to point in time (Restaurar a un momento dado)**.

1. Elija **Latest restorable time (Última hora de restauración)** para restaurar a la última hora posible o elija **Custom (Personalizar)** para elegir una hora.

   Si elige **Custom (Personalizar)**, escriba la fecha y hora en la que quiere restaurar la instancia.
**nota**  
Las horas se muestran en su zona horaria local, que se indica mediante una diferencia de la hora universal coordinada (UTC). Por ejemplo, UTC-5 es la hora estándar del Este/horario de verano central.

1. En **Identificador de instancias de bases de datos**, escriba el nombre la instancia de bases de datos restaurada de destino.

1. (Opcional) Elija otras opciones según sea necesario, como habilitar el escalado automático.

1. Elija **Restore to point in time (Restaurar a un momento dado)**.

## AWS CLI
<a name="AutomatedBackups.PiTR.CLI"></a>

Utilice el comando [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) de la AWS CLI para crear una nueva instancia de base de datos.

**Para restaurar una instancia de base de datos a un tiempo especificado desde una copia de seguridad replicada**
+ Ejecute uno de los siguientes comandos.

  Para Linux, macOS o Unix:

  ```
  1. aws rds restore-db-instance-to-point-in-time \
  2.     --source-db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE" \
  3.     --target-db-instance-identifier mytargetdbinstance \
  4.     --restore-time 2020-10-14T23:45:00.000Z
  ```

  Para Windows:

  ```
  1. aws rds restore-db-instance-to-point-in-time ^
  2.     --source-db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE" ^
  3.     --target-db-instance-identifier mytargetdbinstance ^
  4.     --restore-time 2020-10-14T23:45:00.000Z
  ```

## API de RDS
<a name="AutomatedBackups.PiTR.API"></a>

Para restaurar una instancia de base de datos a un momento especificado, llame a la operación [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) de la API de Amazon RDS con los siguientes parámetros:
+ `SourceDBInstanceAutomatedBackupsArn`
+ `TargetDBInstanceIdentifier`
+ `RestoreTime`

# Detención de la replicación de la copia de seguridad automatizada para Amazon RDS
<a name="AutomatedBackups.StopReplicating"></a>

Puede detener la replicación de la copia de seguridad para las instancias de base de datos mediante la consola de Amazon RDS. También puede utilizar el comando `stop-db-instance-automated-backups-replication` de la interfaz de línea de comandos (AWS CLI) o la operación `StopDBInstanceAutomatedBackupsReplication` de la API de RDS.

Las copias de seguridad replicadas se conservan, sujetas al periodo de retención de copias de seguridad establecido cuando se crearon.

## Consola
<a name="AutomatedBackups.StopReplicating.Console"></a>

Detenga la replicación de la copia de seguridad desde la página **Automated backups (Copias de seguridad automatizadas)** en la región de origen.

**Para detener la replicación de la copia de seguridad en una Región de AWS**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Seleccione la región de origen en el **Region selector** (Selector de regiones).

1. En el panel de navegación, seleccione **Automated backups (Copias de seguridad automatizadas)**.

1. En la pestaña **Current Region** (Región actual), elija la instancia de base de datos para la que desea detener la replicación de la copia de seguridad.

1. En **Actions** (Acciones), seleccione **Manage cross-Region replication** (Administrar replicación entre regiones).

1. En **Backup replication (Replicación de la copia de seguridad)**, desactive la casilla **Enable replication to another Región de AWS (Habilitar replicación en otra región)** (.

1. Seleccione **Save (Guardar)**.

Las copias de seguridad replicadas se muestran en la pestaña **Retained** (Conservados) de la página **Automated backups** (Copias de seguridad automatizadas) en la región de destino.

## AWS CLI
<a name="AutomatedBackups.StopReplicating.CLI"></a>

Detenga la replicación de la copia de seguridad mediante el comando [https://docs.aws.amazon.com/cli/latest/reference/rds/stop-db-instance-automated-backups-replication.html](https://docs.aws.amazon.com/cli/latest/reference/rds/stop-db-instance-automated-backups-replication.html) de la AWS CLI.

En el siguiente ejemplo de la CLI se detiene la replicación de las copias de seguridad automatizadas de una instancia de base de datos en la región EE.UU. Oeste (Oregón).

**Para detener la replicación de la copia de seguridad**
+ Ejecute uno de los siguientes comandos.

  Para Linux, macOS o:Unix

  ```
  aws rds stop-db-instance-automated-backups-replication \
  --region us-east-1 \
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase"
  ```

  En:Windows

  ```
  aws rds stop-db-instance-automated-backups-replication ^
  --region us-east-1 ^
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase"
  ```

## API de RDS
<a name="AutomatedBackups.StopReplicating.API"></a>

Detenga la replicación de la copia de seguridad mediante la operación [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StopDBInstanceAutomatedBackupsReplication.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StopDBInstanceAutomatedBackupsReplication.html) de la API de RDS con los siguientes parámetros:
+ `Region`
+ `SourceDBInstanceArn`

# Eliminación de las copias de seguridad replicadas para Amazon RDS
<a name="AutomatedBackups.Delete"></a>

Puede eliminar las copias de seguridad replicadas para las instancias de base de datos mediante la consola de Amazon RDS. También puede utilizar el comando `delete-db-instance-automated-backups` de la interfaz de línea de comandos (AWS CLI) o la operación `DeleteDBInstanceAutomatedBackup` de la API de RDS.

## Consola
<a name="AutomatedBackups.Delete.Console"></a>

Elimine las copias de seguridad replicadas en la región de destino de la página **Automated backups (Copias de seguridad automatizadas)**.

**Para eliminar las copias de seguridad replicadas**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Seleccione la región de destino en el **Region selector** (Selector de regiones).

1. En el panel de navegación, seleccione **Automated backups (Copias de seguridad automatizadas)**.

1. En la pestaña **Replicated backups** (Copias de seguridad replicadas), elija la instancia de base de datos para la que desea eliminar las copias de seguridad replicadas.

1. En **Actions (Acciones)**, elija **Delete (Eliminar)**.

1. En la página de confirmación, introduzca **delete me** y elija **Delete (Eliminar)**.

## AWS CLI
<a name="AutomatedBackups.Delete.CLI"></a>

Elimine las copias de seguridad replicadas mediante el comando [https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html) de la AWS CLI.

Puede utilizar el comando [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) de la CLI para buscar los nombres de recursos de Amazon (ARN) de las copias de seguridad replicadas. Para obtener más información, consulte [Búsqueda de información sobre las copias de seguridad replicadas para Amazon RDS](AutomatedBackups.Replicating.Describe.md).

**Para eliminar las copias de seguridad replicadas**
+ Ejecute uno de los siguientes comandos.

  Para Linux, macOS o:Unix

  ```
  aws rds delete-db-instance-automated-backup \
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

  En:Windows

  ```
  aws rds delete-db-instance-automated-backup ^
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

## API de RDS
<a name="AutomatedBackups.Delete.API"></a>

Elimine las copias de seguridad replicadas mediante la operación [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstanceAutomatedBackup.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstanceAutomatedBackup.html) de la API de RDS con el parámetro `DBInstanceAutomatedBackupsArn`.

# Solución de problemas de las copias de seguridad automatizadas entre regiones
<a name="AutomatedXREGBackups.Troubleshooting"></a>

 Amazon RDS detiene automáticamente la replicación automática de copias de seguridad entre regiones en circunstancias específicas para proteger sus datos y mantener el cumplimiento de los requisitos operativos de AWS. 

## Suspensión de una cuenta
<a name="AutomatedXREGBackups.Troubleshooting.AccountSuspension"></a>

Si su cuenta AWS se suspende, Amazon RDS detiene automáticamente la replicación automática de copias de seguridad entre regiones para todas las instancias de base de datos de esa cuenta. Las copias de seguridad replicadas que ya existen en el destino Región de AWS se conservan durante el período de retención especificado.

Una vez resuelta la suspensión de la cuenta, debe volver a habilitar manualmente la replicación automática de copias de seguridad entre regiones para reanudar la replicación de las copias de seguridad en el destino Región de AWS.

## Cambios en la región de registro
<a name="AutomatedXREGBackups.Troubleshooting.OptInRegion"></a>

La replicación automática de copias de seguridad entre regiones se detiene automáticamente cuando se excluye la opción de origen Región de AWS (donde se encuentra la instancia de base de datos principal) o de destino Región de AWS (donde se replican las copias de seguridad). Para obtener más información acerca de cómo registrar regiones, consulte [Administración de regiones de AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html).

Las copias de seguridad replicadas que ya existen en el destino Región de AWS se conservan durante el período de retención especificado. Para reanudar la replicación, opte por el método requerido de Región de AWS y vuelva a habilitar manualmente la replicación automática de copias de seguridad entre regiones.

## Cuestiones clave de AWS KMS
<a name="AutomatedXREGBackups.Troubleshooting.KMSKey"></a>

En el caso de las instancias de bases de datos cifradas, Amazon RDS requiere acceso a las claves de AWS KMS del origen y del destino de Región de AWS para replicar las copias de seguridad. Si deshabilita o elimina la clave de AWS KMS en cualquiera de las dos Región de AWS, la replicación automática de copias de seguridad entre regiones se detiene automáticamente. Las copias de seguridad replicadas que ya existen en el destino Región de AWS se conservan durante el período de retención especificado.

Para reanudar la replicación de copias de seguridad automatizada entre regiones:

1. Vuelva a habilitar la clave de AWS KMS deshabilitada o cree una nueva clave de AWS KMS si se eliminó la original.

1. Si usa una clave de AWS KMS nueva, elimine la copia de seguridad replicada existente en el destino Región de AWS que se cifró con la clave anterior.

1. Vuelva a habilitar la replicación de copias de seguridad automatizada entre regiones para la instancia.

Para obtener más información acerca de las claves de administración de AWS KMS, consulte la [documentación de AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/).

**nota**  
No puede realizar restauraciones a partir de copias de seguridad previamente replicadas en el destino Región de AWS a menos que vuelva a habilitar la clave de AWS KMS anterior. Las copias de seguridad permanecen cifradas e inaccesibles sin una clave de AWS KMS válida.

## Supervisión del estado de la replicación de copias de seguridad
<a name="AutomatedXREGBackups.Troubleshooting.Monitoring"></a>

Puede supervisar el estado de las copias de seguridad automatizadas entre regiones desde la consola de Amazon RDS, la AWS CLI o la API de RDS. Para obtener más información, consulte [Búsqueda de información sobre las copias de seguridad replicadas para Amazon RDS](AutomatedBackups.Replicating.Describe.md).

# Administración de copias de seguridad manuales
<a name="USER_ManagingManualBackups"></a>

En esta sección, se muestra cómo administrar copias de seguridad manuales de instancias de base de datos y clústeres de base de datos.

Para obtener información sobre cómo crear una instantánea de base de datos para una instancia de base de datos de Single-AZ, consulte [Creación de una instantánea de base de datos para una instancia de base de datos single-AZ para Amazon RDS](USER_CreateSnapshot.md).

Para obtener información sobre cómo crear una instantánea de base de datos para un clúster de base de datos multi-AZ, consulte [Creación de una instantánea de clúster de base de datos multi-AZ](USER_CreateMultiAZDBClusterSnapshot.md).

Para obtener información sobre la eliminación de una instantánea de base de datos, consulte [Eliminación de una instantánea de base de datos para Amazon RDS](USER_DeleteSnapshot.md).

# Creación de una instantánea de base de datos para una instancia de base de datos single-AZ para Amazon RDS
<a name="USER_CreateSnapshot"></a>

Amazon RDS crea una instantánea del volumen de almacenamiento de la instancia de base de datos; para ello, hace una copia de seguridad de toda la instancia de base de datos y no solo de las bases de datos individuales. La creación de esta instantánea de base de datos en una instancia de base de datos Single-AZ provoca una breve suspensión de E/S que puede durar desde unos segundos hasta unos minutos, dependiendo del tamaño y la clase de la instancia de base de datos. Para MariaDB, MySQL, Oracle y PostgreSQL, la actividad de E/S no se suspende en la instancia principal durante el backup para los despliegues Multi-AZ, ya que el backup se realiza desde la instancia en espera. En SQL Server, la actividad de E/S se suspende brevemente durante la copia de seguridad para las implementaciones Multi-AZ.

Cuando se crea una instantánea de base de datos, se debe identificar la instancia de base de datos cuya copia de seguridad se va a realizar y, a continuación, se debe asignar un nombre a la instantánea de base de datos para poder restaurarla posteriormente. El tiempo que tarda en crearse una instantánea varía en función del tamaño de sus bases de datos. Dado que la instantánea incluye todo el volumen de almacenamiento, el tamaño de los archivos (por ejemplo, archivos temporales) también afecta a la cantidad de tiempo que tarda en crearse la instantánea.

**nota**  
Su instancia de base de datos debe tener el estado `available` para poder realizar una instantánea de la base de datos.  
Para las instancias de base de datos de PostgreSQL, es posible que los datos de las tablas sin registrar no se restauren a partir de instantáneas. Para obtener más información, consulte [Prácticas recomendadas para trabajar con PostgreSQL](CHAP_BestPractices.md#CHAP_BestPractices.PostgreSQL).

A diferencia de las copias de seguridad automatizadas, las instantáneas manuales no están sujetas al periodo de retención de copia de seguridad. Las instantáneas no caducan.

Para copias de seguridad a largo plazo de datos de MariaDB, MySQL y PostgreSQL, se recomienda que exporte datos de instantáneas a Amazon S3. Si la versión principal de su motor de base de datos ya no es compatible, no puede restaurar a esa versión desde una instantánea. Para obtener más información, consulte [Exportación de datos de instantáneas de bases de datos a Amazon S3 para Amazon RDS](USER_ExportSnapshot.md).

Puede crear una instantánea de base de datos usando la Consola de administración de AWS, la AWS CLI o la API de RDS.

## Consola
<a name="USER_CreateSnapshot.CON"></a>

**Para crear una instantánea de base de datos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

   Aparece la lista **Instantáneas manuales**.

1. Elija **Take Snapshot** (Realizar una instantánea).

   Aparece la ventana **Take DB Snapshot** (Realizar una instantánea de base de datos).  
![\[Haga una instantánea de base de datos.\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/take_db_snapshot.png)

1. Seleccione la **instancia de base de datos** para la que desea tomar una instantánea.

1. Introduzca el **nombre de la instantánea**.

1. Elija **Take Snapshot** (Realizar una instantánea).

Aparecerá la página **Instantáneas manuales**, con el estado de la nueva instantánea de base de datos mostrada como `Creating`. Después de que su estado es `Available`, puede ver su tiempo de creación.

## AWS CLI
<a name="USER_CreateSnapshot.CLI"></a>

Cuando se crea una instantánea de base de datos con la AWS CLI, se debe identificar la instancia de base de datos cuya copia de seguridad se va a realizar y, a continuación, se debe asignar un nombre a la instantánea de base de datos para poder restaurarla posteriormente. Puede hacerlo utilizando el comando [AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html) de la `create-db-snapshot` con los siguientes parámetros:
+ `--db-instance-identifier`
+ `--db-snapshot-identifier`

En este ejemplo, se crea una instantánea de base de datos denominada *mydbsnapshot* para una instancia de base de datos denominada *mydbinstance*.

**Example**  
Para Linux, macOS o Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier mydbinstance \
3.     --db-snapshot-identifier mydbsnapshot
```
Para Windows:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier mydbinstance ^
3.     --db-snapshot-identifier mydbsnapshot
```

## API de RDS
<a name="USER_CreateSnapshot.API"></a>

Cuando se crea una instantánea de base de datos con la API de Amazon RDS, se debe identificar la instancia de base de datos cuya copia de seguridad se va a realizar y, después, se debe asignar un nombre a la instantánea de base de datos para poder restaurarla en el futuro. Para ello, use el comando [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBSnapshot.html) de la API de Amazon RDS con los siguientes parámetros:
+ `DBInstanceIdentifier`
+ `DBSnapshotIdentifier`

# Creación de una instantánea de clúster de base de datos multi-AZ
<a name="USER_CreateMultiAZDBClusterSnapshot"></a>

Cuando se crea una instantánea de un clúster de base de datos Multi-AZ, se tiene que asegurar de identificar el clúster de base de datos cuya copia de seguridad se va a realizar y, a continuación, se debe asignar un nombre a la instantánea del clúster de base de datos para poder restaurarla posteriormente. También puede compartir una instantánea de clúster de base de datos Multi-AZ. Para obtener instrucciones, consulte [Uso compartido de una instantánea manual de base de datos de Amazon RDS](USER_ShareSnapshot.md).

Puede crear una instantánea de clúster de base de datos Multi-AZ mediante la Consola de administración de AWS, la AWS CLI o la API de RDS.

Para copias de seguridad a largo plazo, se recomienda exportar datos de instantáneas a Amazon S3. Si la versión principal de su motor de base de datos ya no es compatible, no puede restaurar a esa versión desde una instantánea. Para obtener más información, consulte [Exportación de datos de instantáneas de bases de datos a Amazon S3 para Amazon RDS](USER_ExportSnapshot.md).

## Consola
<a name="USER_CreateMultiAZDBClusterSnapshot.CON"></a>

**Para crear una instantánea de clúster de base de datos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, seleccione **Databases** (Bases de datos).

1. En la lista, elija el clúster de base de datos Multi-AZ al que quiere tomar una instantánea.

1. En **Actions** (Acciones), elija **Take snapshot** (Realizar instantánea).

   Aparece la ventana **Take DB Snapshot** (Realizar una instantánea de base de datos).

1. En **Snapshot name** (Nombre de la instantánea), ingrese el nombre de la instantánea.

1. Elija **Take Snapshot** (Realizar una instantánea).

Aparece la página **Snapshots** (Instantáneas) y `Creating` se muestra como el estado de la nueva instantánea del clúster de base de datos Multi-AZ. Después de que su estado es `Available`, puede ver su tiempo de creación.

## AWS CLI
<a name="USER_CreateMultiAZDBClusterSnapshot.CLI"></a>

Puede crear una instantánea de clúster de base de datos Multi-AZ mediante el comando de la AWS CLI [create-db-cluster-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-cluster-snapshot.html) con las siguientes opciones:
+ `--db-cluster-identifier`
+ `--db-cluster-snapshot-identifier`

En este ejemplo, se crea una instantánea de clúster de base de datos Multi-AZ denominada *`mymultiazdbclustersnapshot`* para un clúster de base de datos denominado *`mymultiazdbcluster`*.

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds create-db-cluster-snapshot \
2.     --db-cluster-identifier mymultiazdbcluster \
3.     --db-cluster-snapshot-identifier mymultiazdbclustersnapshot
```
En:Windows  

```
1. aws rds create-db-cluster-snapshot ^
2.     --db-cluster-identifier mymultiazdbcluster ^
3.     --db-cluster snapshot-identifier mymultiazdbclustersnapshot
```

## API de RDS
<a name="USER_CreateMultiAZDBClusterSnapshot.API"></a>

Puede crear una instantánea de clúster de base de datos Multi-AZ mediante la operación de la API de Amazon RDS [create-db-cluster-snapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBClusterSnapshot.html) con las siguientes opciones:
+ `DBClusterIdentifier`
+ `DBClusterSnapshotIdentifier`

## Eliminación de una instantánea de clúster de base de datos Multi-AZ
<a name="USER_DeleteMultiAZDBClusterSnapshot"></a>

Puede eliminar las instantáneas de base de datos Multi-AZ administradas por Amazon RDS cuando ya no las necesite. Para obtener instrucciones, consulte [Eliminación de una instantánea de base de datos para Amazon RDS](USER_DeleteSnapshot.md).

# Eliminación de una instantánea de base de datos para Amazon RDS
<a name="USER_DeleteSnapshot"></a>

Puede eliminar las instantáneas de base de datos administradas por Amazon RDS cuando ya no las necesite.

**nota**  
Para eliminar copias de seguridad administradas por AWS Backup, utilice la consola de AWS Backup. Para obtener más información sobre AWS Backup, consulte la [https://docs.aws.amazon.com/aws-backup/latest/devguide](https://docs.aws.amazon.com/aws-backup/latest/devguide).

## Eliminación de una instantánea de base de datos
<a name="USER_DeleteRDSSnapshot"></a>

Puede eliminar una instantánea de base de datos manual, compartida o pública con la Consola de administración de AWS, la AWS CLI o la API de RDS.

Para eliminar una instantánea compartida o pública, debe iniciar sesión en la cuenta de AWS propietaria de la instantánea.

Si dispone de instantáneas de base de datos automatizadas que desea eliminar sin quitar la instancia de base de datos, cambie el periodo de retención de copia de seguridad para la instancia de copia de seguridad a 0. Las instantáneas automatizadas se eliminan cuando se aplica el cambio. Puede aplicar el cambio de inmediato si no desea esperar hasta el siguiente periodo de mantenimiento. Una vez que se complete el cambio, puede volver a habilitar las copias de seguridad automáticas estableciendo el periodo de retención de copia de seguridad a un número superior a 0. Para obtener más información acerca de la modificación de una instancia de base de datos , consulte [Modificación de una instancia de base de datos de Amazon RDS](Overview.DBInstance.Modifying.md).

Las copias de seguridad automatizadas y las instantáneas manuales retenidas incurrirán en cargos de facturación hasta que se eliminen. Para obtener más información, consulte [Costos de retención](USER_WorkingWithAutomatedBackups.Retaining.md#USER_WorkingWithAutomatedBackups.RetentionCosts).

Si ha eliminado una instancia de base de datos, puede eliminar sus instantáneas de base de datos automatizadas quitando las copias de seguridad automatizadas para la instancia de base de datos. Para obtener información acerca de los backups automatizados, consulte [Introducción a las copias de seguridad](USER_WorkingWithAutomatedBackups.md).

### Consola
<a name="USER_DeleteSnapshot.CON"></a>

**Para eliminar una instantánea de base de datos, realice el siguiente procedimiento:**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

   Aparece la lista **Instantáneas manuales**.

1. Elija la instantánea de base de datos que desee eliminar.

1. En **Actions (Acciones)**, elija **Delete Snapshot (Eliminar instantánea)**.  
![\[Eliminar instantánea\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/delete-snapshot.png)

1. En la página de confirmación, elija **Delete** (Eliminar).  
![\[Confirmar la eliminación de la instantánea\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/delete-snapshot-confirm.png)

### AWS CLI
<a name="USER_DeleteSnapshot.CLI"></a>

Puede eliminar una instantánea de base de datos usando el comando [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html) de la AWS CLI. 

Las siguientes opciones se usan para eliminar una instantánea de base de datos. 
+ `--db-snapshot-identifier`: identificador de la instantánea de base de datos. 

**Example**  
El código siguiente elimina la instantánea de base de datos `mydbsnapshot`.   
Para Linux, macOS o Unix:  

```
1. aws rds delete-db-snapshot \
2.     --db-snapshot-identifier mydbsnapshot
```
Para Windows:  

```
1. aws rds delete-db-snapshot ^
2.     --db-snapshot-identifier mydbsnapshot
```

### API de RDS
<a name="USER_DeleteSnapshot.API"></a>

Puede eliminar una instantánea de base de datos mediante la operación de la API de Amazon RDS [DeleteDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBSnapshot.html). 

Los siguientes parámetros se usan para eliminar una instantánea de base de datos. 
+ `DBSnapshotIdentifier`: identificador de la instantánea de base de datos. 

# Restauración a una instancia de base de datos
<a name="USER_RestoreFromSnapshot"></a><a name="restore_snapshot"></a>

En esta sección se muestra cómo restaurar a una instancia de base de datos. En esta página se muestra cómo restaurar a una instancia de base de datos de Amazon RDS a partir de una instantánea de base de datos.

Amazon RDS crea una instantánea del volumen de almacenamiento de la instancia de base de datos; para ello, hace una copia de seguridad de toda la instancia de base de datos y no solo de las bases de datos individuales. Para crear una nueva instancia de base de datos, puede restaurar a partir de una instantánea de base de datos. Se proporciona el nombre de la instantánea de la base de datos que se va a restaurar y, a continuación, se proporciona un nombre para la nueva instancia de la base de datos que se crea a partir de la restauración. No puede restaurar desde una instantánea de base de datos en una instancia de base de datos ya existente; debe crear una nueva instancia de base de datos al restaurar la instantánea.

Puede usar la instancia de base de datos restaurados tan pronto como su estado sea `available`. La instancia de base de datos continúa cargando datos en segundo plano. Esto se conoce como *carga diferida*. Si accede a datos que aún no se han cargado, la instancia de base de datos descarga inmediatamente los datos solicitados de Amazon S3 y, luego, continúa cargando el resto de los datos en segundo plano. Para obtener más información, consulte [Instantáneas de Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html).

Para ayudar a mitigar los efectos de la carga diferida en tablas a las que requiere acceso rápido, puede realizar operaciones que implican análisis de tablas completas, como `SELECT *`. Esto permite a Amazon RDS descargar todos los datos de la tabla respaldados desde S3.

Puede restaurar una instancia de base de datos empleando un tipo de almacenamiento distinto del de la instantánea de origen. En este caso, el proceso de restauración será más lento a causa del trabajo adicional requerido para migrar los datos al nuevo tipo de almacenamiento. En caso de restaurar desde o hasta un almacenamiento magnético, el proceso de migración será el más lento. Esto se debe a que el almacenamiento magnético no tiene la capacidad IOPS de los almacenamientos con IOPS aprovisionadas o de uso general (SSD).

Puede usar CloudFormation para restaurar una instancia de base de datos desde una instantánea de instancia de base de datos. Para obtener más información, consulte [AWS::RDS::DBInstance](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-rds-dbinstance.html) en la *AWS CloudFormationGuía del usuario*.

**nota**  
No puede restaurar una instancia de base de datos desde una instantánea de base de datos que esté compartida y cifrada. En lugar de ello, puede hacer una copia de la instantánea de base de datos y restaurar la instancia de base de datos desde la copia. Para obtener más información, consulte [Copia de una instantánea de base de datos para Amazon RDS](USER_CopySnapshot.md).

Para obtener información sobre la restauración de una instancia de base de datos con una versión del Soporte extendido de RDS, consulte [Restauración de una instancia de base de datos o un clúster de base de datos multi-AZ con Soporte extendido de Amazon RDS](extended-support-restoring-db-instance.md).

## Restauración a partir de una instantánea
<a name="USER_RestoreFromSnapshot.Restoring"></a>

Puede restaurar una instancia de base de datos desde una instantánea de clúster de base de datos mediante la Consola de administración de AWS, la AWS CLI o la API de RDS.

**nota**  
No puede reducir la cantidad de almacenamiento al restaurar una instancia de base de datos. Cuando aumente el almacenamiento asignado, este aumento debe ser de al menos el 10 por ciento. Si intenta aumentar el valor en menos del 10 por ciento, obtendrá un error. No puede aumentar el almacenamiento asignado al restaurar instancias de base de datos de RDS para SQL Server.

### Consola
<a name="USER_RestoreFromSnapshot.CON"></a>

**Para restaurar una instancia de base de datos a partir de una instantánea de base de datos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

1. Elija la instantánea de base de datos desde la que desea restaurar.

1. En **Actions (Acciones)**, elija **Restore snapshot (Restaurar instantánea)**.

1. En la página **Restore snapshot (Restaurar instantánea)**, en **DB Instance Identifier (Identificador de instancias de bases de datos)**, escriba el nombre de la instancia de base de datos restaurada.

1. Especifique otras opciones, como el tamaño de almacenamiento asignado.

   Para obtener más información acerca de cada configuración, consulte [Configuración de instancias de base de datos](USER_CreateDBInstance.Settings.md).

1. Elija **Restore DB Instance (Restaurar instancia de base de datos)**. 

### AWS CLI
<a name="USER_RestoreFromSnapshot.CLI"></a>

Para restaurar una instancia de base de datos desde una instantánea, use el comando [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) de la AWS CLI. 

En este ejemplo, se restaura a partir de una instantánea de base de datos creada previamente con el nombre `mydbsnapshot`. Restaura a una instancia de base de datos nueva con el nombre `mynewdbinstance`. En este ejemplo también se establece el tamaño de almacenamiento asignado.

Puede especificar otras opciones. Para obtener más información acerca de cada configuración, consulte [Configuración de instancias de base de datos](USER_CreateDBInstance.Settings.md).

**Example**  
Para Linux, macOS o Unix:  
   

```
1. aws rds restore-db-instance-from-db-snapshot \
2.     --db-instance-identifier mynewdbinstance \
3.     --db-snapshot-identifier mydbsnapshot \
4.     --allocated-storage 100
```
Para Windows:  
   

```
1. aws rds restore-db-instance-from-db-snapshot ^
2.     --db-instance-identifier mynewdbinstance ^
3.     --db-snapshot-identifier mydbsnapshot ^
4.     --allocated-storage 100
```
Este comando devuelve un resultado similar al siguiente:  

```
1. DBINSTANCE  mynewdbinstance  db.t3.small  MySQL     50       sa              creating  3  n  8.0.28  general-public-license
```

**Example**  
En el siguiente ejemplo, se muestra la restauración de una instantánea mientras se agrega un volumen de almacenamiento adicional a la instancia recién creada. La instantánea incluía `rdsdbdata2` de volumen adicional. La operación de restauración agrega `rdsdbdata3`, lo que hace un total de tres volúmenes en la instancia recién creada. No puede eliminar un volumen al restaurar la instantánea.  

```
1. aws rds restore-db-instance-from-db-snapshot \
2.      --db-instance-identifier my-restored-instance \
3.      --db-snapshot-identifier my-asv-snapshot \
4.      --additional-storage-volumes '[{ \
5.              "VolumeName": "rdsdbdata3", \
6.              "StorageType":"gp3", \
7.              "AllocatedStorage": 5000, \
8.              "IOPS": 12000 \
9.          }]'
```

### API de RDS
<a name="USER_RestoreFromSnapshot.API"></a>

Para restaurar una instancia de base de datos desde una instantánea de base de datos, use la función [RestoreDBInstanceFromDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html) de la API de Amazon RDS con los parámetros siguientes: 
+ `DBInstanceIdentifier` 
+ `DBSnapshotIdentifier` 

## Consideraciones
<a name="USER_RestoreFromSnapshot.Considerations"></a>

Para ver los aspectos a tener en cuenta al restaurar a una instancia de base de datos a partir de una instantánea de base de datos, consulte los temas siguientes.

**Topics**
+ [Consideraciones relativas al grupo de parámetros](#USER_RestoreFromSnapshot.Parameters)
+ [Consideraciones relativas al grupo de seguridad](#USER_RestoreFromSnapshot.Security)
+ [Consideraciones relativas al grupo de opciones](#USER_RestoreFromSnapshot.Options)
+ [Consideraciones de etiquetado de recursos](#restore-from-snapshot.tagging)
+ [Consideraciones sobre Db2](#USER_RestoreFromSnapshot.Db2)
+ [Consideraciones sobre Microsoft SQL Server](#USER_RestoreFromSnapshot.MSSQL)
+ [Aspectos a tener en cuenta de MySQL](#USER_RestoreFromSnapshot.MySQL)
+ [Consideraciones sobre Oracle Database](#USER_RestoreFromSnapshot.Oracle)

### Consideraciones relativas al grupo de parámetros
<a name="USER_RestoreFromSnapshot.Parameters"></a>

Recomendamos retener el grupo de parámetros de base de datos de todas las instantáneas de base de datos que cree para así poder asociar el grupo de parámetros correcto a la instancia de base de datos restaurada.

El grupo de parámetros de base de datos predeterminado se asocia a la instancia restaurada, a menos que elija uno distinto. No hay ninguna configuración de parámetros personalizada disponible en el grupo de parámetros predeterminado.

Puede especificar el grupo de parámetros al restaurar la instancia de base de datos.

Para obtener más información acerca de los grupos de parámetros de base de datos, consulte [Grupos de parámetros para Amazon RDS](USER_WorkingWithParamGroups.md).

### Consideraciones relativas al grupo de seguridad
<a name="USER_RestoreFromSnapshot.Security"></a>

Al restaurar una instancia de base de datos, la nube privada virtual (VPC) predeterminada, el grupo de subredes de base de datos y el grupo de seguridad de la VPC se asocian a la instancia restaurada, a menos que elija otras distintas.
+ Si utiliza la consola de Amazon RDS, puede especificar un grupo de seguridad de VPC personalizado para asociarlo con la instancia o crear un nuevo grupo de seguridad de la VPC.
+ Si utiliza la AWS CLI, puede especificar un grupo de seguridad de VPC personalizado para asociarlo con la instancia. Para ello, incluya la opción `--vpc-security-group-ids` en el comando `restore-db-instance-from-db-snapshot`.
+ Si está utilizando la API de Amazon RDS, puede incluir el parámetro `VpcSecurityGroupIds.VpcSecurityGroupId.N` en la acción `RestoreDBInstanceFromDBSnapshot`.

En cuanto finalice la restauración y su nueva instancia de base de datos esté disponible, también puede cambiar la configuración de la VPC mediante la modificación de la instancia de base de datos. Para obtener más información, consulte [Modificación de una instancia de base de datos de Amazon RDS](Overview.DBInstance.Modifying.md).

### Consideraciones relativas al grupo de opciones
<a name="USER_RestoreFromSnapshot.Options"></a>

Al restaurar una instancia de base de datos, el grupo de opciones de base de datos predeterminado se asocia a la instancia de base de datos restaurada en la mayoría de los casos.

Hay una excepción cuando la instancia de base de datos de origen está asociada a un grupo de opciones que contiene una opción persistente o permanente. Por ejemplo, si la instancia de base de datos de origen utiliza el cifrado de datos transparente (TDE) de Oracle, la instancia de base de datos restaurada debe utilizar un grupo de opciones que tenga la opción TDE.

Si restaura una instancia de base de datos en una VPC diferente, debe llevar a cabo uno de los siguientes procedimientos para asignar un grupo de opciones de base de datos:
+ Asigne el grupo de opciones predeterminado de ese grupo de VPC a la instancia.
+ Asigne otro grupo de opciones que esté vinculado a esa VPC.
+ Crear un nuevo grupo de opciones y asignarlo a la instancia de base de datos. Con las opciones persistentes o permanentes, como TDE de Oracle, debe crear un grupo de opciones nuevo que incluya la opción persistente o permanente.

Para obtener más información acerca de los grupos de opciones de base de datos, consulte [Trabajo con grupos de opciones](USER_WorkingWithOptionGroups.md).

### Consideraciones de etiquetado de recursos
<a name="restore-from-snapshot.tagging"></a>

Al restaurar una instancia de base de datos desde una instantánea de base de datos, RDS comprueba si se especifican nuevas etiquetas. En caso afirmativo, las nuevas etiquetas se agregan a la instancia de base de datos restaurada. Si no hay etiquetas nuevas, RDS agrega las etiquetas de la instancia de base de datos de origen al crear la instantánea de la instancia de base de datos restaurada.

Para obtener más información, consulte [Copia de etiquetas a instantáneas de base de datos](USER_Tagging.md#USER_Tagging.CopyTags).

### Consideraciones sobre Db2
<a name="USER_RestoreFromSnapshot.Db2"></a>



Con el modelo BYOL, las instancias de base de datos de Amazon RDS para Db2 deben estar asociadas a un grupo de parámetros personalizado que contenga su IBM Site ID y su IBM Customer ID. De lo contrario, los intentos de restaurar una instancia de base de datos a partir de una instantánea fallarán. Las instancias de base de datos de Amazon RDS para Db2 también deben estar asociadas a una licencia autoadministrada de AWS License Manager. Para obtener más información, consulte [Traiga su propia licencia (BYOL) para Db2](db2-licensing.md#db2-licensing-options-byol).

Con la licencia Db2 a través del modelo AWS Marketplace, necesita una suscripción de AWS Marketplace activa para la edición de IBM Db2 concreta que quiera usar. Si aún no tiene una, [suscríbase a Db2 en AWS Marketplace](db2-licensing.md#db2-marketplace-subscribing-registering) para esa edición de IBM Db2. Para obtener más información, consulte [Licencia de Db2 a través de AWS Marketplace](db2-licensing.md#db2-licensing-options-marketplace). 

### Consideraciones sobre Microsoft SQL Server
<a name="USER_RestoreFromSnapshot.MSSQL"></a>

Cuando se restaura una RDS para una instantánea de base de datos de Microsoft SQL Server a una nueva instancia, siempre es posible restaurar con la misma edición de la instantánea. En algunos casos también es posible cambiar la edición de la instancia de base de datos. Estas son las limitaciones que aplican para cambiar de edición:
+ La instantánea de base de datos debe tener asignado suficiente almacenamiento para la nueva edición.
+ Solo se admiten los cambios de edición siguientes:
  + De Standard Edition a Enterprise Edition
  + De Web Edition a Standard Edition o Enterprise Edition
  + De Express Edition a Web Edition, Standard Edition o Enterprise Edition

Si desea cambiar de una edición a otra nueva y no es posible hacerlo restaurando una instantánea, puede intentar usar la característica de copia de seguridad y restauración nativa. SQL Server comprueba si la base de datos es compatible con la nueva edición partiendo de las características de SQL Server que hay habilitadas en ella. Para obtener más información, consulte [Importación y exportación de bases de datos de SQL Server por copias de seguridad y restauración nativas](SQLServer.Procedural.Importing.md).

### Aspectos a tener en cuenta de MySQL
<a name="USER_RestoreFromSnapshot.MySQL"></a>

Para restaurar a partir de una instantánea de base de datos de RDS para MySQL con una versión de motor no compatible, es posible que tenga que actualizar la instantánea de base de datos más de una vez. Para obtener más información sobre las opciones de actualización, consulte [Opciones de actualización para instantáneas de bases de datos con versiones de motor no compatibles con RDS para MySQL](mysql-upgrade-snapshot.upgrade-options.md).

Para obtener más información sobre la actualización de la versión del motor de una instantánea de base de datos de RDS para MySQL, [Actualización de una versión del motor de instantáneas de base de datos de MySQL](mysql-upgrade-snapshot.md).

### Consideraciones sobre Oracle Database
<a name="USER_RestoreFromSnapshot.Oracle"></a>

Al restaurar una base de datos Oracle a partir de una instantánea de base de datos, tenga en cuenta lo siguiente:
+ Antes de restaurar una instantánea de base de datos, puede actualizarla a una versión de base de datos de Oracle posterior. Para obtener más información, consulte [Actualización de una instantánea de base de datos de Oracle](USER_UpgradeDBSnapshot.Oracle.md).
+ Si restaura una instantánea de una instancia de CDB que utiliza la configuración de un solo inquilino, puede cambiar el nombre de la PDB. No puede cambiar los nombres de la PDB cuando la instancia de CDB utiliza la configuración de varios inquilinos. Para obtener más información, consulte [Copia de seguridad y restauración de una CDB](Oracle.Concepts.single-tenant.snapshots.md).
+ No puede cambiar el nombre del CDB, que siempre es `RDSCDB`. Este nombre de CDB es igual para todas las instancias de CDB. 
+ No puede interactuar directamente con las bases de datos de inquilinos en una instantánea de base de datos. Si restaura una instantánea de una instancia de CDB que utiliza la configuración de varios inquilinos, restaurará todas sus bases de datos de inquilinos. Puede usar [describe-db-snapshot-tenant-databases](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-snapshot-tenant-databases.html) para inspeccionar las bases de datos de inquilinos en una instantánea de base de datos antes de restaurarla.
+ Si utiliza Oracle GoldenGate, conserve siempre el grupo de parámetros con el parámetro `compatible`. Cuando restaure una instancia de base de datos desde una instantánea de base de datos, especifique el grupo de parámetros con un valor `compatible` igual o superior.
+ Puede optar por cambiar el nombre de la base de datos al restaurar una instantánea de base de datos. Si el tamaño total del registro REDO en línea es superior a 20 GB, RDS podría restablecer el tamaño del registros REDO en línea a su configuración predeterminada de 512 MB (4 x 128 MB). El tamaño más pequeño permite que la operación de restauración se complete en un tiempo razonable. Puede volver a crear los registros REDO en línea más adelante y cambiar el tamaño.
+ Puede administrar la contraseña de usuario principal en AWS Secrets Manager. Para obtener más información, consulte [Descripción general de la administración de contraseñas de usuarios maestros con AWS Secrets Manager](rds-secrets-manager.md#rds-secrets-manager-overview).

# Restauración de una instancia de base de datos a un momento especificado para Amazon RDS
<a name="USER_PIT"></a>

Puede restaurar una instancia de base de datos a un momento específico creando una nueva instancia de base de datos sin modificar la instancia de base de datos de origen.

Cuando se restaura una instancia de base de datos a un momento específico en el tiempo, puede elegir el grupo de seguridad de nube virtual privada (VPC) predeterminado. O bien, puede aplicar un grupo de seguridad de VPC personalizado a la instancia de base de datos.

Las instancias de base de datos restauradas se asocian automáticamente con los grupos de opciones y parámetros de base de datos predeterminados. Sin embargo, puede aplicar un grupo de parámetros y opciones personalizados especificándolos durante una restauración.

Si se proporcionan etiquetas en la solicitud, las etiquetas proporcionadas se aplican a la instancia de base de datos restaurada. Si no se proporcionan etiquetas en la solicitud y si la instancia de base de datos de origen está activa en la región y las tiene, RDS agrega las etiquetas más recientes de la instancia de base de datos de origen a la instancia de base de datos restaurada.

RDS carga los registros de transacciones para las instancias de base de datos en Simple Storage Service (Amazon S3) cada cinco minutos. Para ver el último momento que se puede restaurar para una instancia de base de datos, use el comando [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) de la AWS CLI y compruebe el valor que se devuelve en el campo `LatestRestorableTime` para la instancia de base de datos. Para consultar la hora restaurable más reciente para cada instancia de base de datos en la consola de Amazon RDS, elija **Copias de seguridad automatizadas**.

Puede restaurar a cualquier punto en el tiempo dentro del periodo de retención de copia de seguridad. Para consultar la hora restaurable más reciente para cada instancia de base de datos, elija **Copias de seguridad automatizadas** en la consola de Amazon RDS.

![\[Copias de seguridad automatizadas\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/automated-backups.png)


**nota**  
Se recomienda restaurar el mismo tamaño de instancia de base de datos o similar, y IOPS si utiliza almacenamiento de IOPS provisionadas, como instancia de base de datos de origen. Podría aparecer un error si, por ejemplo, elige un tamaño de instancia de base de datos con un valor de IOPS incompatible.

Para obtener información sobre la restauración de una instancia de base de datos con una versión del Soporte extendido de RDS, consulte [Restauración de una instancia de base de datos o un clúster de base de datos multi-AZ con Soporte extendido de Amazon RDS](extended-support-restoring-db-instance.md).

Respecto de algunos de los motores de base de datos de Amazon RDS, hay que tener en cuenta algunas cuestiones especiales si la restauración se ejecuta desde un momento determinado:
+ Si utiliza la autenticación por contraseña con una instancia de base de datos de Amazon RDS para Db2, las acciones de administración de usuarios, incluida `rdsadmin.add_user`, no se capturarán en los registros. Estas acciones requieren una copia de seguridad completa de la instantánea.

  Con el modelo BYOL, las instancias de base de datos de RDS para Db2 deben estar asociadas a un grupo de parámetros personalizado que contenga su IBM Site ID y su IBM Customer ID. De lo contrario, los intentos de restaurar una instancia de base de datos a un momento dado fallarán. Las instancias de base de datos de Amazon RDS para Db2 también deben estar asociadas a una licencia autoadministrada de AWS License Manager. Para obtener más información, consulte [Traiga su propia licencia (BYOL) para Db2](db2-licensing.md#db2-licensing-options-byol).

  Con la licencia Db2 a través del modelo AWS Marketplace, necesita una suscripción de AWS Marketplace activa para la edición de IBM Db2 concreta que quiera usar. Si aún no tiene una, [suscríbase a Db2 en AWS Marketplace](db2-licensing.md#db2-marketplace-subscribing-registering) para esa edición de IBM Db2. Para obtener más información, consulte [Licencia de Db2 a través de AWS Marketplace](db2-licensing.md#db2-licensing-options-marketplace). 
+ Cuando se restaura una instancia de base de datos de RDS para Oracle en un momento dado, se puede especificar un motor de base de datos, un modelo de licencia y un DBName (SID) diferentes para la instancia de base de datos restaurada. También puede especificar que RDS debe almacenar y administrar las contraseñas de usuario principal en AWS Secrets Manager. Para obtener más información, consulte [Descripción general de la administración de contraseñas de usuarios maestros con AWS Secrets Manager](rds-secrets-manager.md#rds-secrets-manager-overview).
+ Cuando se restaura una instancia de base de datos de Microsoft SQL Server a un momento dado, cada base de datos de esa instancia se restaura a un momento dado situado a un máximo de un segundo de cada una de las bases de datos que componen la instancia. Las transacciones que afectan a varias bases de datos de la instancia podrían restaurarse de un modo incoherente.
+ Los modos `OFFLINE`, `EMERGENCY` y `SINGLE_USER` no son compatibles con una instancia de base de datos de SQL Server. Si una base de datos se configura en uno de estos modos, el último momento restaurable dejará de avanzar para toda la instancia.
+ Algunas acciones, como cambiar el modelo de recuperación de una base de datos de SQL Server, pueden interrumpir la secuencia de registros que se usan para la recuperación a un momento dado. En algunos casos, Amazon RDS puede detectar este problema, y se impide que el último tiempo restaurable avance; en otros casos (por ejemplo, si una base de datos de SQL Server usa el modelo de recuperación `BULK_LOGGED`), no se detecta la interrupción en la secuencia de registros. Puede que no sea posible restaurar una instancia de base de datos de SQL Server a un momento dado si hay una interrupción en la secuencia de registros. Por estos motivos, Amazon RDS no permite cambiar el modelo de recuperación de las bases de datos de SQL Server.

También puede utilizar AWS Backup para administrar copias de seguridad de las instancias de base de datos de Amazon RDS. Si su instancia de base de datos está asociada a un plan de copia de seguridad en AWS Backup, ese plan se utiliza para la recuperación puntual. Las copias de seguridad que se crearon con AWS Backup tienen nombres que terminan en `awsbackup:AWS-Backup-job-number`. Para obtener más información sobre AWS Backup, consulte la [https://docs.aws.amazon.com/aws-backup/latest/devguide](https://docs.aws.amazon.com/aws-backup/latest/devguide).

**nota**  
La información de este tema se aplica a Amazon RDS. Para obtener más información sobre cómo restaurar un clúster de base de datos de Amazon Aurora, consulte [Restoring a DB cluster to a specified time](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-pitr.html) (Restauración de un clúster de base de datos a un momento específico).

Puede restaurar una instancia de base de datos a un momento dado con la Consola de administración de AWS, la AWS CLI o la API de RDS.

**nota**  
No puede reducir la cantidad de almacenamiento al restaurar una instancia de base de datos. Cuando aumente el almacenamiento asignado, este aumento debe ser de al menos el 10 por ciento. Si intenta aumentar el valor en menos del 10 por ciento, obtendrá un error. No puede aumentar el almacenamiento asignado al restaurar instancias de base de datos de RDS para SQL Server.

## Consola
<a name="USER_PIT.CON"></a>

**Para restaurar una instancia de base de datos a un momento específico**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Automated backups** (Copias de seguridad automatizadas).

   Las copias de seguridad automatizadas se muestran en la pestaña **Current Region** (Región actual).

1. Elija la instancia de base de datos que quiere restaurar.

1. Para **Actions** (Acciones), elija **Restore to point in time** (Restaurar a un momento dado).

   Aparecerá la ventana **Restore to point in time (Restaurar a un momento dado)**.

1. Elija **Latest restorable time** (Última hora de restauración) para restaurar a la última hora posible o elija **Custom** (Personalizar) para elegir una hora.

   Si elige **Personalizar**, ingrese la fecha y la hora a la que desea restaurar la instancia.
**nota**  
Las horas se muestran en su zona horaria local, que se indica mediante una diferencia de la hora universal coordinada (UTC). Por ejemplo, UTC-5 es la hora estándar del Este/horario de verano central.

1. En **Identificador de instancias de bases de datos**, escriba el nombre la instancia de bases de datos restaurada de destino. El nombre debe ser único.

1. Elija otras opciones según sea necesario, como la clase de instancia de base de datos, el almacenamiento y si quiere utilizar el escalado automático de almacenamiento.

   Para obtener más información acerca de cada configuración, consulte [Configuración de instancias de base de datos](USER_CreateDBInstance.Settings.md).

1. Elija **Restore to point in time** (Restaurar a un momento dado).

## AWS CLI
<a name="USER_PIT.CLI"></a>

Para restaurar una instancia de base de datos a un momento específico, utilice el comando de la AWS CLI[restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) para crear una nueva instancia de base de datos. En este ejemplo, también se establece el tamaño de almacenamiento asignado y se habilita el autoescalado de almacenamiento.

Para esta operación se admite el etiquetado de recursos. Al utilizar la opción `--tags`, se ignoran las etiquetas de la instancia de base de datos de origen y se utilizan las proporcionadas. De lo contrario, se utilizan las etiquetas más recientes de la instancia de origen.

Puede especificar otras opciones. Para obtener más información acerca de cada configuración, consulte [Configuración de instancias de base de datos](USER_CreateDBInstance.Settings.md).

**Example**  
Para Linux, macOS o Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier mysourcedbinstance \
3.     --target-db-instance-identifier mytargetdbinstance \
4.     --restore-time 2017-10-14T23:45:00.000Z \
5.     --allocated-storage 100 \
6.     --max-allocated-storage 1000
```
Para Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier mysourcedbinstance ^
3.     --target-db-instance-identifier mytargetdbinstance ^
4.     --restore-time 2017-10-14T23:45:00.000Z ^
5.     --allocated-storage 100 ^
6.     --max-allocated-storage 1000
```

**Example**  
En el siguiente ejemplo se muestra cómo agregar un volumen al restaurar la instancia en un momento determinado.  
Para Linux, macOS o Unix:  

```
 1. aws rds restore-db-instance-to-point-in-time \
 2.      --source-db-instance-identifier my-asv-instance \
 3.      --target-db-instance-identifier my-pitr-instance \
 4.      --use-latest-restorable-time \
 5.      --additional-storage-volumes '[{ \
 6.              "VolumeName": "rdsdbdata2", \
 7.              "StorageType":"gp3", \
 8.              "AllocatedStorage": 5000, \
 9.              "IOPS": 12000 \
10.          }]'
```
Para Windows:  

```
 1. aws rds restore-db-instance-to-point-in-time ^
 2.      --source-db-instance-identifier my-asv-instance ^
 3.      --target-db-instance-identifier my-pitr-instance ^
 4.      --use-latest-restorable-time ^
 5.      --additional-storage-volumes '[{ ^
 6.              "VolumeName": "rdsdbdata2", ^
 7.              "StorageType":"gp3", ^
 8.              "AllocatedStorage": 5000, ^
 9.              "IOPS": 12000 ^
10.          }]'
```

## API de RDS
<a name="USER_PIT.API"></a>

Para restaurar una instancia de base de datos a un momento especificado, llame a la operación [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) de la API de Amazon RDS con los siguientes parámetros:
+ `SourceDBInstanceIdentifier`
+ `TargetDBInstanceIdentifier`
+ `RestoreTime`

# Restauración de un clúster de base de datos Multi-AZ a un momento indicado
<a name="USER_PIT.MultiAZDBCluster"></a>

Para restaurar un clúster de base de datos Multi-AZ a un momento específico, cree un nuevo clúster de base de datos Multi-AZ.

RDS carga de forma continua los registros de transacciones para los clústeres de base de datos Multi-AZ en Amazon S3. Puede restaurar a cualquier punto en el tiempo dentro del periodo de retención de copia de seguridad. Para consultar el momento restaurable más tardío de un clúster de base de datos Multi-AZ, utilice el comando de la AWS CLI [describe-db-clusters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html). Observe el valor devuelto en el campo `EarliestRestorableTime` del clúster de base de datos. Para ver la última hora restaurable para un clúster de base de datos Multi-AZ, observe el valor devuelto en el campo `LatestRestorableTime` para el clúster de base de datos.

Cuando restaura un clúster de base de datos multi-AZ a un momento determinado, puede elegir el grupo de seguridad de VPC predeterminado para su clúster de base de datos multi-AZ, o puede aplicar un grupo de seguridad de VPC personalizado a su clúster de base de datos multi-AZ.



Los clústeres Multi-AZ de base de datos restaurados se asocian automáticamente con el grupo de parámetros del clúster de base de datos predeterminado. Sin embargo, puede aplicar un grupo de parámetros del clúster de base de datos personalizado al especificarlos durante una restauración.

Si el clúster de base de datos de origen tiene etiquetas de recursos, RDS agrega las etiquetas más recientes al clúster de base de datos restaurado.

**nota**  
Se recomienda restaurar al mismo tamaño de clúster de base de datos Multi-AZ o similar, como clúster de base de datos de origen. También recomendamos que realice la restauración con el mismo valor de IOPS o similar si utiliza el almacenamiento de IOPS aprovisionadas. Podría aparecer un error si, por ejemplo, elige un tamaño de clúster de base de datos con un valor de IOPS incompatible.  
Si el clúster de base de datos multi-AZ de origen utiliza almacenamiento SSD de uso general (gp3) y tiene menos de 400 GiB de almacenamiento asignado, no puede modificar las IOPS aprovisionadas para el clúster de base de datos restaurado. 

Para obtener información sobre la restauración de un clúster de base de datos multi-AZ con una versión del Soporte extendido de RDS, consulte [Restauración de una instancia de base de datos o un clúster de base de datos multi-AZ con Soporte extendido de Amazon RDS](extended-support-restoring-db-instance.md).

Puede restaurar un clúster de base de datos Multi-AZ a un momento dado mediante la Consola de administración de AWS, la AWS CLI o la API de RDS.

## Consola
<a name="USER_PIT.MultiAZDBCluster.CON"></a>

**Para restaurar un clúster de base de datos Multi-AZ a un momento indicado**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, seleccione **Databases** (Bases de datos).

1. Elija el clúster de base de datos Multi-AZ que quiere restaurar.

1. Para **Actions** (Acciones), elija **Restore to point in time** (Restaurar a un momento dado).

   Aparecerá la ventana **Restore to point in time (Restaurar a un momento dado)**.

1. Elija **Latest restorable time** (Última hora de restauración) para restaurar a la última hora posible o elija **Custom** (Personalizar) para elegir una hora.

   Si elige **Custom** (Personalizar), ingrese la fecha y hora a la que quiere restaurar el clúster de base de datos Multi-AZ.
**nota**  
Las horas se muestran en su zona horaria local, que se indica mediante una diferencia de la hora universal coordinada (UTC). Por ejemplo, UTC-5 es la hora estándar del Este/horario de verano central.

1. En **DB cluster identifier** (Identificador del clúster de base de datos), ingrese el nombre del clúster de base de datos Multi-AZ restaurado.

1. En **Availability and durability** (Disponibilidad y durabilidad), elija **Multi-AZ DB cluster** (Clúster de base de datos Multi-AZ).  
![\[Elección de clúster de base Multi-AZ\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/multi-az-db-cluster-create.png)

1. En **DB instance class** (Clase de instancia de base de datos), elija la clase de instancia de base de datos.

   Actualmente, los clústeres de base de datos Multi-AZ solo admiten clases de instancias de base de datos db.m6gd y db.r6gd. Para obtener más información sobre las clases de instancias de bases de datos, consulte [Clases de instancia de base de datos de ](Concepts.DBInstanceClass.md).

1. En el resto de secciones, especifique los ajustes de configuración del clúster de base de datos. Para obtener más información acerca de cada ajuste, consulte [Configuración para la creación de clústeres de base de datos Multi-AZ](create-multi-az-db-cluster.md#create-multi-az-db-cluster-settings).

1. Elija **Restore to point in time** (Restaurar a un momento dado).

## AWS CLI
<a name="USER_PIT.MultiAZDBCluster.CLI"></a>

Para restaurar un clúster de base de datos Multi-AZ a un momento indicado, use el comando de la AWS CLI [restore-db-cluster-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-cluster-to-point-in-time.html) para crear un nuevo clúster de base de datos Multi-AZ.

Actualmente, los clústeres de base de datos Multi-AZ solo admiten clases de instancias de base de datos db.m6gd y db.r6gd. Para obtener más información sobre las clases de instancias de bases de datos, consulte [Clases de instancia de base de datos de ](Concepts.DBInstanceClass.md).

**Example**  
Para Linux, macOS o:Unix  

```
1. aws rds restore-db-cluster-to-point-in-time \
2.     --source-db-cluster-identifier mysourcemultiazdbcluster \
3.     --db-cluster-identifier mytargetmultiazdbcluster \
4.     --restore-to-time 2021-08-14T23:45:00.000Z \
5.     --db-cluster-instance-class db.r6gd.xlarge
```
En:Windows  

```
1. aws rds restore-db-cluster-to-point-in-time ^
2.     --source-db-cluster-identifier mysourcemultiazdbcluster ^
3.     --db-cluster-identifier mytargetmultiazdbcluster ^
4.     --restore-to-time 2021-08-14T23:45:00.000Z ^
5.     --db-cluster-instance-class db.r6gd.xlarge
```

## API de RDS
<a name="USER_PIT.MultiAZDBCluster.API"></a>

Para restaurar un clúster de base de datos a un momento especificado, llame a la operación de la API de Amazon RDS [RestoreDBClusterToPointInTime](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterToPointInTime.html) con los siguientes parámetros:
+ `SourceDBClusterIdentifier`
+ `DBClusterIdentifier`
+ `RestoreToTime`

# Restauración de una instantánea de clúster de base de datos Multi-AZ
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.Restoring"></a>

Puede restaurar una instantánea en clúster de base de datos Multi-AZ mediante la Consola de administración de AWS, la AWS CLI o la API de RDS. Puede restaurar cada uno de estos tipos de instantáneas en un clúster de base de datos Multi-AZ:
+ Instantánea de una implementación Single-AZ
+ Una instantánea de una implementación de clúster de base de datos multi-AZ con una sola instancia de base de datos
+ Instantánea de un clúster de base de datos Multi-AZ

Para obtener información sobre las implementaciones Multi-AZ, consulte [Configuración y administración de una implementación multi-AZ para Amazon RDS](Concepts.MultiAZ.md).

**sugerencia**  
Puede migrar una implementación single-AZ o una implementación de clúster de base de datos multi-AZ a una implementación de clúster de base de datos multi-AZ restaurando una instantánea.

Para obtener información sobre la restauración de un clúster de base de datos multi-AZ con una versión del Soporte extendido de RDS, consulte [Restauración de una instancia de base de datos o un clúster de base de datos multi-AZ con Soporte extendido de Amazon RDS](extended-support-restoring-db-instance.md).

## Consola
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CON"></a>

**Para restaurar una instantánea en un clúster de base de datos Multi-AZ**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots** (Instantáneas).

1. Elija la instantánea desde la que desea restaurar.

1. En **Acciones**, elija **Restaurar instantánea**.

1. En la página **Restore snapshot** (Restaurar instantánea), en **Availability and durability** (Disponibilidad y durabilidad), elija **Multi-AZ DB cluster**(Clúster de base de datos Multi-AZ).  
![\[Elección de clúster de base Multi-AZ\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/multi-az-db-cluster-create.png)

1. En **DB cluster identifier** (Identificador del clúster de base de datos), ingrese el nombre del clúster de base de datos Multi-AZ restaurado.

1. En el resto de secciones, especifique los ajustes de configuración del clúster de base de datos. Para obtener más información acerca de cada ajuste, consulte [Configuración para la creación de clústeres de base de datos Multi-AZ](create-multi-az-db-cluster.md#create-multi-az-db-cluster-settings).

1. Elija **Restore DB Instance (Restaurar instancia de base de datos)**. 

## AWS CLI
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CLI"></a>

Para restaurar una instantánea en un clúster de base de datos Multi-AZ, use el comando de la AWS CLI [restore-db-cluster-from-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-cluster-from-snapshot.html).

En este ejemplo, se restaura a partir de una instantánea creada previamente denominada `mysnapshot`. Restaura a un nuevo clúster de base de datos Multi-AZ con el nombre `mynewmultiazdbcluster`. También especifica la clase de instancia de base de datos utilizada por las instancias de base de datos del clúster de base de datos Multi-AZ. Especifique `mysql` o `postgres` para el motor DB.

Para la opción `--snapshot-identifier`, puede usar el nombre o el Nombre de recurso de Amazon (ARN) para especificar una instantánea de clúster de base de datos. Sin embargo, puede utilizar únicamente el ARN para especificar una instantánea de base de datos.

Para la opción `--db-cluster-instance-class`, especifique la clase de instancia de base de datos para el nuevo cluster de base de datos Multi-AZ. Los clústeres de base de datos Multi-AZ solo admiten clases de instancias de base de datos db.m6gd y db.r6gd. Para obtener más información sobre las clases de instancias de bases de datos, consulte [Clases de instancia de base de datos de ](Concepts.DBInstanceClass.md).

También puede especificar otras opciones.

**Example**  
Para Linux, macOS o Unix:  

```
1. aws rds restore-db-cluster-from-snapshot \
2.     --db-cluster-identifier mynewmultiazdbcluster \
3.     --snapshot-identifier mysnapshot \
4.     --engine mysql|postgres \
5.     --db-cluster-instance-class db.r6gd.xlarge
```
Para Windows:  

```
1. aws rds restore-db-cluster-from-snapshot ^
2.     --db-cluster-identifier mynewmultiazdbcluster ^
3.     --snapshot-identifier mysnapshot ^
4.     --engine mysql|postgres ^
5.     --db-cluster-instance-class db.r6gd.xlarge
```

Después de restaurar el clúster de base de datos, puede añadir el clúster de base de datos Multi-AZ al grupo de seguridad asociado a él o a la instancia de base de datos que utilizó para crear la instantánea, si procede. Con esta acción, se obtienen las mismas funciones del clúster de base de datos o instancia de base de datos anterior.

## API de RDS
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.API"></a>

Para restaurar una instantánea de base de datos en un clúster de base de datos Multi-AZ, llame a la operación de la API RDS [RestoreDBClusterFromSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterFromSnapshot.html) con los parámetros siguientes: 
+ `DBClusterIdentifier` 
+ `SnapshotIdentifier` 
+ `Engine` 

También puede especificar otros parámetros opcionales.

Después de restaurar el clúster de base de datos, puede añadir el clúster de base de datos Multi-AZ al grupo de seguridad asociado a él o a la instancia de base de datos que utilizó para crear la instantánea, si procede. Con esta acción, se obtienen las mismas funciones del clúster de base de datos o instancia de base de datos anterior.

# Restauración desde una instantánea de clúster de base de datos Multi-AZ a una instancia de base de datos
<a name="USER_RestoreFromMultiAZDBClusterSnapshot"></a>

Una *instantánea de clúster de base de datos Multi-AZ* es una instantánea del volumen de almacenamiento del clúster de base de datos, que crea una copia de seguridad de todo el clúster, no solo de las bases de datos individuales. Puede restaurar una instantánea de clúster de base de datos Multi-AZ a una implementación Single-AZ o a una implementación de instancia de base de datos Multi-AZ. Para obtener información sobre las implementaciones Multi-AZ, consulte [Configuración y administración de una implementación multi-AZ para Amazon RDS](Concepts.MultiAZ.md).

**nota**  
También puede restaurar una instantánea de clúster de base de datos Multi-AZ a un nuevo clúster de base de datos Multi-AZ. Para obtener instrucciones, consulte [Restauración de una instantánea de clúster de base de datos Multi-AZ](USER_RestoreFromMultiAZDBClusterSnapshot.Restoring.md).

Para obtener información sobre la restauración de un clúster de base de datos multi-AZ con una versión del Soporte extendido de RDS, consulte [Restauración de una instancia de base de datos o un clúster de base de datos multi-AZ con Soporte extendido de Amazon RDS](extended-support-restoring-db-instance.md).

Utiliza la Consola de administración de AWS, la AWS CLI o la API de RDS para restaurar una instantánea de clúster de base de datos Multi-AZ a una implementación Single-AZ o a una implementación de instancia de base de datos Multi-AZ.

## Consola
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CON"></a>

**Para restaurar una instantánea de clúster de base de datos Multi-AZ a una implementación Single-AZ o a una implementación de instancia de base de datos Multi-AZ.**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots** (Instantáneas).

1. Elija la instantánea de clúster de base de datos Multi-AZ desde la que desea restaurar.

1. En **Acciones**, elija **Restaurar instantánea**.

1. En la página **Restore snapshot** (Restaurar instantánea), en **Availability and durability** (Disponibilidad y durabilidad), elija una de las siguientes opciones:
   + **Instancia de base de datos única**: restaura la instantánea en una sola instancia de base de datos sin ninguna instancia de base de datos en espera.
   + **Instancia de base de datos Multi-AZ**: restaura la instantánea en una implementación de instancia de base de datos Multi-AZ con una sola instancia de base de datos principal y una sola instancia de base de datos en espera.

1. En **DB Instance Identifier** (Identificador de instancias de bases de datos), escriba el nombre de la instancia de base de datos restaurada.

1. En el resto de secciones, especifique los ajustes de configuración de la instancia de base de datos. Para obtener más información acerca de cada ajuste, consulte [Configuración de instancias de base de datos](USER_CreateDBInstance.Settings.md).

1. Elija **Restore DB Instance (Restaurar instancia de base de datos)**.

## AWS CLI
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CLI"></a>

Para restaurar una instantánea de clúster de base de datos Multi-AZ en una implementación de instancia de base de datos, utilice el comando de la AWS CLI [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html).

En este ejemplo, se restaura desde una instantánea del clúster de base de datos Multi-AZ creada previamente denominada `myclustersnapshot`. Se restaura en una nueva implementación de la instancia de base de datos Multi-AZ con una instancia de base de datos principal denominada `mynewdbinstance`. Para la opción `--db-cluster-snapshot-identifier`, especifique el nombre de la instantánea del clúster de base de datos Multi-AZ.

Para la opción `--db-instance-class`, especifique la clase de instancia de base de datos para la nueva implementación de instancia de base de datos. Para obtener más información sobre las clases de instancias de bases de datos, consulte [Clases de instancia de base de datos de ](Concepts.DBInstanceClass.md).

También puede especificar otras opciones.

**Example**  
Para Linux, macOS o Unix:  

```
1. aws rds restore-db-instance-from-db-snapshot \
2.     --db-instance-identifier mynewdbinstance \
3.     --db-cluster-snapshot-identifier myclustersnapshot \
4.     --engine mysql \
5.     --multi-az \
6.     --db-instance-class db.r6g.xlarge
```
Para Windows:  

```
1. aws rds restore-db-instance-from-db-snapshot ^
2.     --db-instance-identifier mynewdbinstance ^
3.     --db-cluster-snapshot-identifier myclustersnapshot ^
4.     --engine mysql ^
5.     --multi-az ^
6.     --db-instance-class db.r6g.xlarge
```

Después de restaurar la instancia de base de datos, puede añadirla al grupo de seguridad asociado al clúster de base de datos Multi-AZ que utilizó para crear la instantánea, si procede. Con esta acción, se obtienen las mismas funciones del clúster de base de datos Multi-AZ anterior.

## API de RDS
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.API"></a>

Para restaurar un clúster de base de datos Multi-AZ en una implementación de instancias de base de datos, llame a la operación de la API de RDS [RestoreDBInstanceFromDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html) con los parámetros siguientes:
+ `DBInstanceIdentifier` 
+ `DBClusterSnapshotIdentifier` 
+ `Engine` 

También puede especificar otros parámetros opcionales.

Después de restaurar la instancia de base de datos, puede añadirla al grupo de seguridad asociado al clúster de base de datos Multi-AZ que utilizó para crear la instantánea, si procede. Con esta acción, se obtienen las mismas funciones del clúster de base de datos Multi-AZ anterior.

# Tutorial: restauración de una instancia de base de datos de Amazon RDS a partir de una instantánea de base de datos
<a name="CHAP_Tutorials.RestoringFromSnapshot"></a>

A menudo al trabajar con Amazon RDS puede tener una instancia de base de datos con la que se trabaja de cuando en cuando pero que no se necesita todo el tiempo. Por ejemplo, supongamos que tiene una encuesta trimestral para los clientes que usa una instancia Amazon EC2 para alojar un sitio web de la encuesta. También tiene una instancia de base de datos que se utiliza para almacenar los resultados de la encuesta. Una forma de ahorrar dinero en un escenario de este tipo es tomar una instantánea de la instancia de la base de datos después de completar la encuesta. A continuación, elimina la instancia de base de datos y la restaura cuando necesite volver a realizar la encuesta.

Al restaurar la instancia de base de datos, debe indicar el nombre de la instantánea de la base de datos desde la que se restaura. A continuación, proporcione un nombre para la nueva instancia de base de datos que se cree a partir de la restauración.

Para obtener información detallada sobre cómo restaurar instancias de base de datos desde instantáneas, consulte [Restauración a una instancia de base de datos](USER_RestoreFromSnapshot.md).

Para obtener más información sobre la administración de claves de AWS KMS para Amazon RDS, consulte [AWS KMS keyAdministración de](Overview.Encryption.Keys.md).

## Restauración de una instancia de base de datos desde una instantánea de base de datos
<a name="tut-restore-snapshot.console"></a>

Use el procedimiento siguiente para restaurar a partir de una instantánea en la Consola de administración de AWS.

**Para restaurar una instancia de base de datos a partir de una instantánea de base de datos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

1. Elija la instantánea de base de datos desde la que desea restaurar.

1. En **Actions (Acciones)**, elija **Restore snapshot (Restaurar instantánea)**.  
![\[Opción Restore snapshot (Restaurar instantánea) en el menú Actions (Acciones) de la consola de RDS\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/tut-restore-instance1.png)

   Aparecerá la página **Restore snapshot (Restaurar instantánea)**.  
![\[Restauración de la página de instantáneas\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/tut-restore-instance2.png)

1. En **DB instance settings** (Configuración de la instancia de base de datos), use la configuración predeterminada para **DB engine** (Motor de base de datos) y **License model** (Modelo de licencia) (para Oracle o Microsoft SQL Server).

1. En **Settings** (Configuración), en **DB instance identifier** (Identificador de instancias de bases de datos), ingrese el nombre único que quiere usar para la instancia de base de datos restaurada; por ejemplo, **mynewdbinstance**.

   Si desea restaurar a partir de una instancia de base de datos que eliminó después de crear la instantánea de base de datos, puede usar el nombre de esa instantánea de base de datos.

1. En **Disponibilidad y durabilidad**, elija si quiere crear una instancia en espera en otra zona de disponibilidad.

   Para este tutorial, no cree una instancia en espera.

1. En **Connectivity** (Conectividad), utilice la configuración predeterminada en los siguientes casos:
   + **Virtual Private Cloud (VPC)** (Nube virtual privada [VPC])
   + **DB subnet group (Grupo de subredes de base de datos)**
   + **Public access (Acceso público)**
   + **VPC security group (firewall) [Grupo de seguridad de VPC (firewall)]**

1. Elija la **clase de instancia de base de datos**.

   En este tutorial, elija **Burstable classes (includes t classes)** (Clases por ráfagas [incluye clases t]) y, a continuación, elija **db.t3.small**.

1. En **Encryption** (Cifrado), use la configuración predeterminada.

   Si la instancia de base de datos de origen de la instantánea se cifró, la instancia de base de datos restaurada también se cifra. No puede hacerlo sin cifrar.

1. Amplíe **Additional configuration** (Configuración adicional) en la parte inferior de la página.  
![\[Configuración adicional\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/tut-restore-instance3.png)

1. Haga lo siguiente en **Database options** (Opciones de la base de datos):

   1. Elija el **grupo de parámetros de base de datos**.

      En este tutorial, utilice el grupo de parámetros predeterminado.

   1. Elija el **grupo de opciones**.

      En este tutorial, utilice el grupo de opciones predeterminado.
**importante**  
En algunos casos, es posible que desee realizar la restauración desde una instantánea de base de datos de una instancia de base de datos que utiliza una opción persistente o permanente. Si es así, asegúrese de elegir un grupo de opciones que utilice la misma opción.

   1. En **Deletion protection** (Protección contra eliminación), marque la casilla de verificación **Enable deletion protection** (Habilitar la protección contra eliminación).

1. Elija **Restore DB Instance (Restaurar instancia de base de datos)**.

La página **Databases** (Bases de datos) muestra la instancia de base de datos restaurada, con el estado `Creating`.

![\[Instancia de base de datos restaurada en la página Bases de datos\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/tut-restore-instance4.png)


# Copia de una instantánea de base de datos para Amazon RDS
<a name="USER_CopySnapshot"></a>

Con Amazon RDS, puede copiar copias de seguridad automatizadas o instantáneas de bases de datos manuales. Después de copiar una instantánea, la copia es una instantánea manual. Puede hacer varias copias de una copia de seguridad automatizada o instantánea manual, pero cada copia debe tener un identificador único.

Puede copiar una instantánea en la misma Región de AWS, entre Regiones de AWS y puede copiar instantáneas compartidas. Puede copiar las instantáneas a otra Región de AWS o cuenta en un solo paso.

## Copia de una instantánea de base de datos
<a name="USER_CopyDBSnapshot"></a>

Para cada Cuenta de AWS, puede copiar hasta 20 instantáneas de base de datos a la vez de una Región de AWS a otra. Si copia una instantánea de base de datos en otra Región de AWS, crea una instantánea de base de datos manual que se conserva en esa Región de AWS. Al copiar una instantánea de base de datos fuera de la Región de AWS origen, se producen cargos por transferencia de datos de Amazon RDS. 

Para obtener más información acerca de los precios de las transferencias de datos, consulte [Precios de Amazon RDS](https://aws.amazon.com/rds/pricing/). 

Una vez que la copia de la instantánea de base de datos se ha creado en la nueva Región de AWS, la copia de la instantánea de base de datos se comporta como las demás instantáneas de base de datos de esa Región de AWS. 

Puede copiar una instantánea de base de datos usando la Consola de administración de AWS, la AWS CLI o la API de RDS.

### Consola
<a name="USER_CopySnapshot.CON"></a>

Este procedimiento copia una instantánea de base de datos cifrada o sin cifrar, en la misma Región de AWS o entre regiones, por medio de la Consola de administración de AWS. 

**Para copiar una instantánea de base de datos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

1. Seleccione la instantánea de base de datos que desea copiar.

1. En **Actions (Acciones)**, elija **Copy snapshot (Copiar instantánea)**.

   Aparece la página **Copy snapshot (Copiar instantánea)**.  
![\[Copia de una instantánea de base de datos\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/DBSnapshotCopy1.png)

1. En **Target option group (optional)** (Grupo de opciones de destino [opciona]), elija un nuevo grupo de opciones, si lo desea.

   Especifique esta opción si va a copiar una instantánea de una Región de AWS a otra y su instancia de base de datos usa un grupo de opciones distinto del predeterminado.

   Si su instancia de base de datos de origen usa el Cifrado de datos transparente para Oracle o Microsoft SQL Server, debe especificar esta opción cuando copie entre regiones. Para obtener más información, consulte [Aspectos a tener en cuenta sobre los grupos de opciones](#USER_CopySnapshot.Options).

1. (Opcional) Para copiar la instantánea de base de datos en una Región de AWS diferente, en **Destination Region (Región de destino)** elija la nueva Región de AWS.
**nota**  
La Región de AWS de destino debe tener la misma versión del motor de base de datos disponible que la Región de AWS de origen.

1. En **New DB Snapshot Identifier** (Nuevo identificador de instantánea de base de datos), escriba el nombre de la copia de la instantánea de base de datos.

   Puede hacer varias copias de una copia de seguridad automatizada o instantánea manual, pero cada copia debe tener un identificador único.

1. (Opcional) Seleccione **Copy Tags (Copiar etiquetqas)** para copiar las etiquetas y los valores de la instantánea en la copia de la instantánea.

1. (Opcional) En**Encryption (Cifrado)**, haga lo siguiente:

   1. Elija **Enable Encryption (Habilitar cifrado)** si la instantánea de base de datos no está cifrada, pero desea cifrar la copia.
**nota**  
Si la instantánea de base de datos está cifrada, debe cifrar la copia, por lo que la casilla de verificación ya está seleccionada.

   1. En **AWS KMS key**, especifique el identificador de la clave de KMS que se debe utilizar para cifrar la copia de la instantánea de base de datos.

1. Elija **Copy Snapshot (Copiar instantánea)**.

### AWS CLI
<a name="USER_CopySnapshot.CLI"></a>

Puede copiar una instantánea de base de datos usando el comando [copy-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html) de la AWS CLI. Si desea copiar la instantánea en una nueva Región de AWS, ejecute el comando en la nueva Región de AWS.

Las siguientes opciones se usan para copiar una instantánea de base de datos. No todas las opciones son necesarias para todos los escenarios. Use las descripciones y los ejemplos siguientes para determinar qué opciones se deben usar.
+ `--source-db-snapshot-identifier`: identificador de la instantánea de base de datos de origen.
  + Si la instantánea de origen está en la misma Región de AWS que la copia, especifique un identificador de instantánea de base de datos válido. Por ejemplo, `rds:mysql-instance1-snapshot-20130805`.
  + Si la instantánea de origen está en la misma Región de AWS que la copia y la ha compartido con suCuenta de AWS, especifique un ARN de instantánea de base de datos válido. Por ejemplo, `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`.
  + Si la instantánea de origen está en una Región de AWS distinta de la de la copia, especifique un ARN de instantánea de base de datos válido. Por ejemplo, `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`.
  + Si va a copiar desde una instantánea de base de datos manual compartida, este parámetro debe ser el nombre de recurso de Amazon (ARN) de la instantánea de base de datos compartida.
  + Si va a copiar una instantánea cifrada, este parámetro debe estar en el formato de ARN de la Región de AWS de origen y debe coincidir con `SourceDBSnapshotIdentifier` en el parámetro `PreSignedUrl`.
+ `--target-db-snapshot-identifier`: identificador de la nueva copia de la instantánea de base de datos cifrada. 
+ `--copy-option-group`: copie el grupo de opciones de una instantánea que se haya compartido con su Cuenta de AWS.
+ `--copy-tags`: incluya la opción de copiar etiquetas para copiar las etiquetas y los valores de la instantánea en la copia de la instantánea.
+ `--option-group-name`: grupo de opciones que se debe asociar con la copia de la instantánea.

  Especifique esta opción si va a copiar una instantánea de una Región de AWS a otra y su instancia de base de datos usa un grupo de opciones distinto del predeterminado.

  Si su instancia de base de datos de origen usa el Cifrado de datos transparente para Oracle o Microsoft SQL Server, debe especificar esta opción cuando copie entre regiones. Para obtener más información, consulte [Aspectos a tener en cuenta sobre los grupos de opciones](#USER_CopySnapshot.Options).
+ `--kms-key-id`: identificador de la clave de KMS de una instantánea de base de datos cifrada. El identificador de la clave de KMS es el nombre de recurso de Amazon (ARN), el identificador de la clave o el alias de clave de la clave de KMS. 
  + Si copia una instantánea de base de datos cifrada desde su Cuenta de AWS, puede especificar un valor para este parámetro y cifrar la copia con una nueva clave de KMS. Si no especifica ningún valor para este parámetro, la copia de la instantánea de base de datos se cifra con la misma clave de KMS que la instantánea de base de datos de origen.
  + Si copia una instantánea de base de datos cifrada que se ha compartido desde otra Cuenta de AWS, debe especificar un valor para este parámetro.
  + Si especifica este parámetro al copiar una instantánea sin cifrar, la copia se cifra.
  + Si copia una instantánea cifrada en otra Región de AWS, debe especificar una clave de KMS para la región de Región de AWS de destino. Las claves de KMS son específicas de la Región de AWS en la que se han creado y no se pueden utilizar las claves de cifrado de una Región de AWS en otra Región de AWS.

**Example Origen sin cifrar, a la misma región**  
El siguiente código crea una copia de una instantánea, con el nuevo nombre `mydbsnapshotcopy`, en la misma Región de AWS que la instantánea de origen. Cuando se crea la copia, las etiquetas y el grupo de opciones de la base de datos de la instantánea original se copian en la copia de la instantánea.  
Para Linux, macOS o Unix:  

```
aws rds copy-db-snapshot \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --copy-option-group \
    --copy-tags
```
Para Windows:  

```
aws rds copy-db-snapshot ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --copy-option-group ^
    --copy-tags
```

**Example Origen sin cifrar, entre regiones**  
El siguiente código crea una copia de una instantánea, con el nuevo nombre `mydbsnapshotcopy`, en la Región de AWS en la que se ejecuta el comando.  
Para Linux, macOS o Unix:  

```
aws rds copy-db-snapshot \
    --source-db-snapshot-identifier arn:aws:rds:us-east-1:123456789012:snapshot:mysql-instance1-snapshot-20130805 \
    --target-db-snapshot-identifier mydbsnapshotcopy
```
Para Windows:  

```
aws rds copy-db-snapshot ^
    --source-db-snapshot-identifier arn:aws:rds:us-east-1:123456789012:snapshot:mysql-instance1-snapshot-20130805 ^
    --target-db-snapshot-identifier mydbsnapshotcopy
```

**Example Origen cifrado, entre regiones**  
El siguiente ejemplo de código copia una instantánea de base de datos cifrada de la región EE.UU. Oeste (Oregón) a la región US East (N. Virginia). Ejecute el comando en la región de destino (us-east-1).  
Para Linux, macOS o Unix:  

```
aws rds copy-db-snapshot \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20161115 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --kms-key-id my-us-east-1-key \ 
    --option-group-name custom-option-group-name
```
Para Windows:  

```
aws rds copy-db-snapshot ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20161115 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --kms-key-id my-us-east-1-key ^
    --option-group-name custom-option-group-name
```

El parámetro `--source-region` es necesario cuando se copia una instantánea cifrada entre las regiones AWS GovCloud (Este de EE. UU.) y AWS GovCloud (EE. UU. Oeste). Para `--source-region`, especifique la Región de AWS de la instancia de base de datos de origen.

Si no se ha especificado `--source-region`, especifique un valor de `--pre-signed-url`. Una *URL prefirmada* es una URL que contiene una solicitud firmada de Signature Version 4 para el comando `copy-db-snapshot` que se llama en la Región de AWS de origen. Para obtener más información acerca de la opción `pre-signed-url`, consulte [copy-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html) en la *Referencia de los comandos de AWS CLI*.

### API de RDS
<a name="USER_CopySnapshot.API"></a>

Puede copiar una instantánea de base de datos usando la operación [CopyDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CopyDBSnapshot.html) de la API de Amazon RDS. Si desea copiar la instantánea en una nueva Región de AWS, realice la acción en la nueva Región de AWS.

Los siguientes parámetros se usan para copiar una instantánea de base de datos. No todos los parámetros son necesarios para todos los escenarios. Use las descripciones y los ejemplos siguientes para determinar qué parámetros se deben usar.
+ `SourceDBSnapshotIdentifier`: identificador de la instantánea de base de datos de origen.
  + Si la instantánea de origen está en la misma Región de AWS que la copia, especifique un identificador de instantánea de base de datos válido. Por ejemplo, `rds:mysql-instance1-snapshot-20130805`.
  + Si la instantánea de origen está en la misma Región de AWS que la copia y la ha compartido con suCuenta de AWS, especifique un ARN de instantánea de base de datos válido. Por ejemplo, `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`.
  + Si la instantánea de origen está en una Región de AWS distinta de la de la copia, especifique un ARN de instantánea de base de datos válido. Por ejemplo, `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`.
  + Si va a copiar desde una instantánea de base de datos manual compartida, este parámetro debe ser el nombre de recurso de Amazon (ARN) de la instantánea de base de datos compartida.
  + Si va a copiar una instantánea cifrada, este parámetro debe estar en el formato de ARN de la Región de AWS de origen y debe coincidir con `SourceDBSnapshotIdentifier` en el parámetro `PreSignedUrl`.
+ `TargetDBSnapshotIdentifier`: identificador de la nueva copia de la instantánea de base de datos cifrada.
+ `CopyOptionGroup`: defina este parámetro como `true` para copiar el grupo de opciones desde una instantánea compartida en la copia de la instantánea. El valor predeterminado es `false`.
+ `CopyTags`: defina este parámetro como `true` para copiar las etiquetas y los valores de la instantánea en la copia de la instantánea. El valor predeterminado es `false`.
+ `OptionGroupName`: grupo de opciones que se debe asociar con la copia de la instantánea.

  Especifique este parámetro si va a copiar una instantánea de una Región de AWS en otra y su instancia de base de datos usa un grupo de opciones distinto del predeterminado.

  Si su instancia de base de datos de origen usa el cifrado de datos transparente para Oracle o Microsoft SQL Server, debe especificar este parámetro cuando copie entre regiones. Para obtener más información, consulte [Aspectos a tener en cuenta sobre los grupos de opciones](#USER_CopySnapshot.Options).
+ `KmsKeyId`: identificador de la clave de KMS de una instantánea de base de datos cifrada. El identificador de la clave de KMS es el nombre de recurso de Amazon (ARN), el identificador de la clave o el alias de clave de la clave de KMS.
  + Si copia una instantánea de base de datos cifrada desde su Cuenta de AWS, puede especificar un valor para este parámetro y cifrar la copia con una nueva clave de KMS. Si no especifica ningún valor para este parámetro, la copia de la instantánea de base de datos se cifra con la misma clave de KMS que la instantánea de base de datos de origen.
  + Si copia una instantánea de base de datos cifrada que se ha compartido desde otra Cuenta de AWS, debe especificar un valor para este parámetro.
  + Si especifica este parámetro al copiar una instantánea sin cifrar, la copia se cifra.
  + Si copia una instantánea cifrada en otra Región de AWS, debe especificar una clave de KMS para la región de Región de AWS de destino. Las claves de KMS son específicas de la Región de AWS en la que se han creado y no se pueden utilizar las claves de cifrado de una Región de AWS en otra Región de AWS.
+ `PreSignedUrl`: la URL que contiene una solicitud firmada de Signature Version 4 para la operación `CopyDBSnapshot` de la API en la Región de AWS de origen que contiene la instantánea de la base de datos fuente que se desea copiar.

  Debe especificar este parámetro cuando copie una instantánea de base de datos cifrada desde otra Región de AWS con la API de Amazon RDS. Puede especificar la opción de la región de origen en lugar de este parámetro cuando copie una instantánea de base de datos cifrada desde otra Región de AWS con la AWS CLI.

  La URL prefirmada debe ser una solicitud válida para la operación de la API `CopyDBSnapshot` que se puede ejecutar en la Región de AWS de origen que contiene la instantánea de base de datos cifrada que se va a copiar. La solicitud de la URL prefirmada debe contener los siguientes valores de parámetros:
  + `DestinationRegion`: la Región de AWS en la que se copiará la instantánea de base de datos cifrada. Esta Región de AWS es la misma en la que se llama a la operación `CopyDBSnapshot` que contiene esta URL prefirmada.

    Por ejemplo, supongamos que copia una instantánea de base de datos cifrada desde la región us-west-2 a la región us-east-1. A continuación, llame la operación `CopyDBSnapshot` en la región us-east-1 y proporcione una URL prefirmada que contenga una llamada a la operación `CopyDBSnapshot` en la región us-west-2. En este ejemplo, el valor de `DestinationRegion` en la URL prefirmada se debe establecer en la región us-east-1.
  + `KmsKeyId` – el identificador de la clave de KMS que se va a utilizar para cifrar la copia de la instantánea de base de datos en la de destino Región de AWS. Es el mismo identificador tanto para la operación `CopyDBSnapshot` a la que se llama en la Región de AWS de destino como para la operación contenida en la URL prefirmada.
  + `SourceDBSnapshotIdentifier`: identificador de la instantánea de base de datos para la instantánea cifrada que se va a copiar. Este identificador debe estar en el formato de Nombre de recurso de Amazon (ARN) para la de origen Región de AWS. Por ejemplo, si copia una instantánea de base de datos cifrada de la región us-west-2, el `SourceDBSnapshotIdentifier` tendrá un aspecto similar al del siguiente ejemplo: `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20161115`.

  Para obtener más información acerca de las solicitudes firmadas en Signature Version 4, consulte lo siguiente:
  + [Autenticación de solicitudes: mediante parámetros de consulta (AWS Signature Version 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sigv4-query-string-auth.html) en la referencia de la API de Amazon Simple Storage Service
  + [Proceso de firma Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) en la Referencia general de AWS

**Example Origen sin cifrar, a la misma región**  
El siguiente código crea una copia de una instantánea, con el nuevo nombre `mydbsnapshotcopy`, en la misma Región de AWS que la instantánea de origen. Cuando se crea la copia, todas las etiquetas de la instantánea original se copian en la copia de la instantánea.  

```
https://rds.us-west-1.amazonaws.com/
	?Action=CopyDBSnapshot
	&CopyTags=true
	&SignatureMethod=HmacSHA256
	&SignatureVersion=4
	&SourceDBSnapshotIdentifier=mysql-instance1-snapshot-20130805
	&TargetDBSnapshotIdentifier=mydbsnapshotcopy
	&Version=2013-09-09
	&X-Amz-Algorithm=AWS4-HMAC-SHA256
	&X-Amz-Credential=AKIADQKE4SARGYLE/20140429/us-west-1/rds/aws4_request
	&X-Amz-Date=20140429T175351Z
	&X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
	&X-Amz-Signature=9164337efa99caf850e874a1cb7ef62f3cea29d0b448b9e0e7c53b288ddffed2
```

**Example Origen sin cifrar, entre regiones**  
El siguiente código crea una copia de una instantánea, con el nuevo nombre `mydbsnapshotcopy`, en la región EE.UU. Oeste (Norte de California).  

```
https://rds.us-west-1.amazonaws.com/
	?Action=CopyDBSnapshot
	&SignatureMethod=HmacSHA256
	&SignatureVersion=4
	&SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-east-1%3A123456789012%3Asnapshot%3Amysql-instance1-snapshot-20130805
	&TargetDBSnapshotIdentifier=mydbsnapshotcopy
	&Version=2013-09-09
	&X-Amz-Algorithm=AWS4-HMAC-SHA256
	&X-Amz-Credential=AKIADQKE4SARGYLE/20140429/us-west-1/rds/aws4_request
	&X-Amz-Date=20140429T175351Z
	&X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
	&X-Amz-Signature=9164337efa99caf850e874a1cb7ef62f3cea29d0b448b9e0e7c53b288ddffed2
```

**Example Origen cifrado, entre regiones**  
El siguiente código crea una copia de una instantánea, con el nuevo nombre `mydbsnapshotcopy`, en la región US East (N. Virginia).  

```
https://rds.us-east-1.amazonaws.com/
    ?Action=CopyDBSnapshot
    &KmsKeyId=my-us-east-1-key
    &OptionGroupName=custom-option-group-name
    &PreSignedUrl=https%253A%252F%252Frds.us-west-2.amazonaws.com%252F
         %253FAction%253DCopyDBSnapshot
         %2526DestinationRegion%253Dus-east-1
         %2526KmsKeyId%253Dmy-us-east-1-key
         %2526SourceDBSnapshotIdentifier%253Darn%25253Aaws%25253Ards%25253Aus-west-2%25253A123456789012%25253Asnapshot%25253Amysql-instance1-snapshot-20161115
         %2526SignatureMethod%253DHmacSHA256
         %2526SignatureVersion%253D4
         %2526Version%253D2014-10-31
         %2526X-Amz-Algorithm%253DAWS4-HMAC-SHA256
         %2526X-Amz-Credential%253DAKIADQKE4SARGYLE%252F20161117%252Fus-west-2%252Frds%252Faws4_request
         %2526X-Amz-Date%253D20161117T215409Z
         %2526X-Amz-Expires%253D3600
         %2526X-Amz-SignedHeaders%253Dcontent-type%253Bhost%253Buser-agent%253Bx-amz-content-sha256%253Bx-amz-date
         %2526X-Amz-Signature%253D255a0f17b4e717d3b67fad163c3ec26573b882c03a65523522cf890a67fca613
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Amysql-instance1-snapshot-20161115
    &TargetDBSnapshotIdentifier=mydbsnapshotcopy
    &Version=2014-10-31
    &X-Amz-Algorithm=AWS4-HMAC-SHA256
    &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request
    &X-Amz-Date=20161117T221704Z
    &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
    &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf
```

## Limitaciones
<a name="USER_CopySnapshot.Limitations"></a>

A continuación se indican algunas limitaciones al copiar instantáneas: 
+ No puede copiar una instantánea en o desde la región de China (Pekín) o la región de China (Ningxia).
+  Puede copiar una instantánea entre AWS GovCloud (EE. UU. Este) y AWS GovCloud (EE. UU. Oeste). Sin embargo, no puede copiar una instantánea entre estas regiones de GovCloud (EE. UU.) y las regiones que no sean de GovCloud (EE. UU.).
+ Si elimina una instantánea de origen antes de que la instantánea de destino esté disponible, la copia de la instantánea podría generar un error. Compruebe que la instantánea de destino tiene el estado `AVAILABLE` antes de eliminar una instantánea de origen.
+ Puede tener hasta 20 solicitudes de copia de instantánea en curso en una única región de destino por cuenta.
+ Si solicita varias copias de instantáneas de la misma instancia de base de datos de origen, se ponen a la cola internamente. Las copias solicitadas posteriormente no se iniciarán hasta que se completen las copias de instantáneas anteriores. Para obtener más información, consulte el tema sobre [por qué la creación de instantáneas de EBS o la AMI de EC2 es lenta](https://aws.amazon.com/premiumsupport/knowledge-center/ebs-snapshot-ec2-ami-creation-slow/) en el Centro de conocimientos de AWS.
+ Dependiendo de las Regiones de AWS implicadas y de la cantidad de datos que se vayan a copiar, una copia de instantánea entre regiones puede tardar horas en completarse. En algunos casos, puede haber un gran número de solicitudes de copia de instantáneas entre regiones desde una región. En estos casos, Amazon RDS puede poner nuevas solicitudes de copia entre regiones desde esa región de origen en una cola hasta que alguna de las copias en curso se complete. No se muestra ninguna información de progreso sobre las solicitudes de copia mientras están en la cola. La información de progreso se muestra cuando comienza la copia.
+ Si una copia sigue pendiente al iniciar otra copia, la segunda copia no se iniciará hasta que finalice la primera copia.
+ No puede copiar una instantánea de un clúster de base de datos multi-AZ.
+ Solo puede copiar instantáneas de instancias de base de datos que usen volúmenes io2 para Regiones de AWS donde estén disponibles los volúmenes io2 Block Express. Para obtener más información, consulte [Almacenamiento de instancias de base de datos de Amazon RDS](CHAP_Storage.md).

## Consideraciones
<a name="USER_CopySnapshot.Considerations"></a>

Para ver las aspectos a tener en cuenta al copiar una instantánea de base de datos, consulte los temas siguientes.

**Topics**
+ [Retención de instantáneas](#USER_CopySnapshot.Retention)
+ [Factores importantes sobre la copia de instantáneas compartidas](#USER_CopySnapshot.Shared)
+ [Aspectos a tener en cuenta sobre la copia de instantáneas cifrada](#USER_CopySnapshot.Encryption)
+ [Aspectos a tener en cuenta sobre la copia de instantáneas incrementales](#USER_CopySnapshot.Incremental)
+ [Aspectos a tener en cuenta sobre la copia de instantáneas entre regiones](#USER_CopySnapshot.AcrossRegions)
+ [Aspectos a tener en cuenta sobre los grupos de opciones](#USER_CopySnapshot.Options)
+ [Aspectos a tener en cuenta sobre los grupos de parámetros](#USER_CopySnapshot.Parameters)

### Retención de instantáneas
<a name="USER_CopySnapshot.Retention"></a>

Amazon RDS elimina copias de seguridad automatizadas en varias situaciones:
+ Al final de su periodo de retención.
+ Cuando desactiva las copias de seguridad automatizadas para una instancia de base de datos.
+ Cuando se elimina una instancia de base de datos.

Si desea conservar una copia de seguridad automatizada durante un periodo más largo, cópiela para crear una instantánea manual que se conservará hasta que la elimine. Es posible que los costos de almacenamiento de Amazon RDS se apliquen a las instantáneas manuales si exceden el espacio de almacenamiento predeterminado.

Para obtener más información acerca de los costos de almacenamiento de copias de seguridad, consulte [Precios de Amazon RDS](https://aws.amazon.com/rds/pricing/). 

### Factores importantes sobre la copia de instantáneas compartidas
<a name="USER_CopySnapshot.Shared"></a>

Puede copiar instantáneas compartidas con usted por otras Cuentas de AWS. En algunos casos, puede copiar una instantánea cifrada que se ha compartido desde otra Cuenta de AWS. En estos casos, debe tener acceso a la AWS KMS key que se utilizó para cifrar la instantánea. 

**nota**  
Los costos de almacenamiento de Amazon RDS se aplican a las instantáneas compartidas que copie. Amazon RDS podría asociar el ARN de la instancia de base de datos de origen a la instantánea que ha copiado.

Puede copiar una instantánea de base de datos compartida entre Regiones de AWS, siempre que esté sin cifrar.

**nota**  
La copia de instantáneas incrementales compartidas en la misma Región de AWS se admite cuando no están cifradas o cuando están cifradas con la misma clave de KMS que la instantánea completa inicial. Si utiliza una clave KMS diferente para cifrar instantáneas posteriores al copiarlas, esas instantáneas compartidas son instantáneas completas. Para obtener más información, consulte [Aspectos a tener en cuenta sobre la copia de instantáneas incrementales](#USER_CopySnapshot.Incremental).

#### Copia entre regiones y entre cuentas en un solo paso
<a name="cross-region-cross-account-copy"></a>

 Para copiar una instantánea entre regiones y cuentas en una sola acción, primero debe compartir la instantánea con la cuenta de AWS de destino. Si la instantánea está cifrada, también debe compartir la clave de AWS KMS con la cuenta de AWS de destino. Si la instantánea está cifrada con la clave de AWS KMS predeterminada, primero debe copiarla para volver a cifrarla con una clave administrada por el cliente antes de compartirla con la cuenta de destino. Una vez compartida, puede iniciar una copia en esa cuenta (dentro o entre regiones) desde la cuenta de destino. 

### Aspectos a tener en cuenta sobre la copia de instantáneas cifrada
<a name="USER_CopySnapshot.Encryption"></a>

Puede copiar una instantánea que se haya cifrado con una clave de KMS. Si copia una instantánea cifrada, la copia de la instantánea se debe cifrar también. Si copia una instantánea cifrada dentro de la misma Región de AWS, puede cifrar la copia con la misma clave de KMS que la instantánea original. O bien puede especificar una clave de KMS diferente.

Si copia una instantánea cifrada entre regiones, debe especificar una clave de KMS valida en la de destino Región de AWS. Puede ser una clave de KMS específica de la región o una clave de varias regiones. Para obtener más información sobre las claves de varias regiones, consulte [Uso de claves de varias regiones en AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).

La instantánea de origen permanece cifrada durante todo el proceso de copia. Para obtener más información, consulte [Limitaciones de las instancias de base de datos cifrados de Amazon RDS](Overview.Encryption.md#Overview.Encryption.Limitations).

También puede cifrar una copia de una instantánea sin cifrar. De esta forma, puede añadir rápidamente el cifrado a una instancia de base de datos que antes estaba sin cifrar. Para ello, cree una instantánea de su instancia de base de datos cuando todo esté listo para cifrarla. A continuación, puede crear una copia de dicha instantánea y especificar una clave de KMS para cifrar esa copia de la instantánea. A continuación, puede restaurar una instancia de base de datos cifrado desde la instantánea cifrada.

**importante**  
Cuando utiliza instrucciones de denegación explícitas para todos los recursos (\$1) en políticas de claves de AWS KMS con servicios administrados como Amazon RDS, debe especificar una condición para permitir que la cuenta propietaria del recurso acceda. Es posible que la operación de copia produzca un error sin esta condición, incluso si la regla de denegación incluye excepciones para el usuario de IAM.

Para obtener más información sobre la administración de claves de AWS KMS para Amazon RDS, consulte [AWS KMS keyAdministración de](Overview.Encryption.Keys.md).

#### Permisos necesarios para copiar instantáneas cifradas
<a name="USER_CopySnapshot.Encryption.Permissions"></a>

Para copiar una instantánea de base de datos cifrada, el usuario debe tener los siguientes permisos para utilizar el cifrado de Amazon RDS.
+ `kms:DescribeKey`
+ `kms:CreateGrant`
+ `kms:Decrypt`
+ `kms:Encrypt`
+ `kms:GenerateDataKey`
+ `kms:GenerateDataKeyWithoutPlaintext`
+ `kms:ReEncrypt`

Si utiliza las condiciones de la política de IAM para restringir las operaciones de concesión de AWS KMS, asegúrese de que la política incluya todas las operaciones exigidas por Amazon RDS. Si recibe un error de `KMSKeyNotAccessibleFault` al copiar una instantánea cifrada entre regiones, compruebe que la política de IAM incluya todas las operaciones de concesión de AWS KMS obligatorias mencionadas anteriormente.

### Aspectos a tener en cuenta sobre la copia de instantáneas incrementales
<a name="USER_CopySnapshot.Incremental"></a>

Una instantánea *incremental* contiene solo los datos que han cambiado tras la instantánea más reciente de la misma instancia de base de datos. La copia de instantáneas incrementales es más rápida y genera un costo de almacenamiento más bajo que la copia de instantáneas completa.

Si una copia de instantánea es incremental depende de la copia de la instantánea completada más recientemente y de la instantánea de origen. Si se ha borrado la copia más reciente de la instantánea, la siguiente copia será una copia completa, no una copia incremental. Una copia de la instantánea será del mismo tipo que la instantánea de origen. Si la instantánea de origen es una instantánea incremental, la copia de la instantánea será una instantánea incremental. La incrementalidad también viene determinada por el número de cambios que se han producido en la instancia de la base de datos de origen desde la última instantánea.

Al copiar una instantánea entre Cuentas de AWS, la copia es incremental solo si se cumplen todas las siguientes condiciones:
+ La copia más reciente de la instantánea es de la misma instancia de base de datos de origen y sigue existiendo en la cuenta de destino.
+ Todas las copias de la instantánea en la cuenta de destino, bien no están cifradas, o bien se cifraron con la misma clave de KMS. Si están cifrados, deben tener el mismo linaje, es decir, una profundidad de herencia coincidente y claves de cifrado coherentes en los niveles correspondientes.
+ Si la instancia de base de datos de origen es una instancia Multi-AZ, no se ha conmutado por error a otra AZ desde que se tomó la última instantánea de ella.

En los siguientes ejemplos, se muestra la diferencia entre las instantáneas completas y progresivas. Se aplican a instantáneas compartidas y no compartidas.


| Instantánea | Clave de cifrado | Completa o progresiva | 
| --- | --- | --- | 
| S1 | K1 | Completa | 
| S2 | K1 | Progresiva de S1 | 
| S3 | K1 | Progresiva de S2 | 
| S4 | K1 | Progresiva de S3 | 
| Copia de S1 (S1C) | K2 | Completa | 
| Copia de S2 (S2C) | K3 | Completa | 
| Copia de S3 (S3C) | K3 | Progresiva de S2C | 
| Copia de S4 (S4C) | K3 | Progresiva de S3C | 
| Copia 2 de S4 (S4C2) | K4 | Completa | 

**nota**  
En estos ejemplos, las instantáneas S2, S3 y S4 son progresivas solo si la instantánea anterior sigue existiendo.  
Lo mismo sucede con las copias. Las copias de las instantáneas S3C y S4C son progresivas solo si la copia anterior sigue existiendo.

Para obtener información sobre cómo copiar instantáneas incrementales en Regiones de AWS, consulte [Copias completas e incrementales](#USER_CopySnapshot.AcrossRegions.Full).

### Aspectos a tener en cuenta sobre la copia de instantáneas entre regiones
<a name="USER_CopySnapshot.AcrossRegions"></a>

Puede copiar instantáneas de base de datos en Regiones de AWS. Se aplican cargos por transferencia de datos a la copia de instantáneas entre regiones. La copia de instantáneas entre regiones está sujeta a determinadas restricciones y consideraciones. 

#### Solicitudes de copia de instantáneas de base de datos entre regiones
<a name="USER_CopySnapshot.AcrossRegions.Policy"></a>

Para comunicarse con la región de origen para solicitar la copia de una instantánea de base de datos entre regiones, el solicitante (rol de IAM o usuario de IAM) debe tener acceso a la instantánea de base de datos de origen y a la región de origen. 

Ciertas condiciones en la política de IAM del solicitante pueden generar un error en la solicitud. En los siguientes ejemplos se supone que está copiando la instantánea de base de datos de EE.UU. Este (Ohio) a US East (N. Virginia). Estos ejemplos muestran condiciones en la política de IAM del solicitante que generan un error en la solicitud:
+ La política del solicitante tiene una condición para la `aws:RequestedRegion`.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "*",
  "Condition": {
      "StringEquals": {
          "aws:RequestedRegion": "us-east-1"
      }
  }
  ```

  La solicitud falla porque la política no permite el acceso a la región de origen. Para que una solicitud sea correcta, se deben especificar las regiones de origen y destino.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "*",
  "Condition": {
      "StringEquals": {
          "aws:RequestedRegion": [
              "us-east-1",
              "us-east-2"
          ]
      }
  }
  ```
+ La política del solicitante no permite el acceso a la instantánea de base de datos de origen.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "arn:aws:rds:us-east-1:123456789012:snapshot:target-snapshot"
  ...
  ```

  Para una solicitud correcta, especifique las instantáneas de origen y de destino.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": [
      "arn:aws:rds:us-east-1:123456789012:snapshot:target-snapshot",
      "arn:aws:rds:us-east-2:123456789012:snapshot:source-snapshot"
  ]
  ...
  ```
+ La política del solicitante niega `aws:ViaAWSService`.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "*",
  "Condition": {
      "Bool": {"aws:ViaAWSService": "false"}
  }
  ```

  La comunicación con la región de origen la efectúa RDS en nombre del solicitante. Para que una solicitud sea correcta, no deniegue las llamadas realizadas por los servicios de AWS.
+ La política del solicitante tiene una condición para `aws:SourceVpc` o `aws:SourceVpce`.

  Estas solicitudes pueden fallar porque cuando RDS realiza la llamada a la región remota, esta no procede del punto de conexión de la VPC o la VPC especificada.

Si es necesario utilizar una de las condiciones anteriores que generarían un error en una solicitud, se puede incluir una segunda instrucción con `aws:CalledVia` en la política para que la solicitud se realice correctamente. Por ejemplo, se puede usar `aws:CalledVia` con `aws:SourceVpce`, como se muestra aquí:

```
...
"Effect": "Allow",
"Action": "rds:CopyDBSnapshot",
"Resource": "*",
"Condition": {
    "Condition" : { 
        "ForAnyValue:StringEquals" : {
          "aws:SourceVpce": "vpce-1a2b3c4d"
        }
     }
},
{
    "Effect": "Allow",
    "Action": [
        "rds:CopyDBSnapshot"
    ],
    "Resource": "*",
    "Condition": {
        "ForAnyValue:StringEquals": {
            "aws:CalledVia": [
                "rds.amazonaws.com"
            ]
        }
    }
}
```

Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de IAM*.

#### Autorización de copia de la instantánea
<a name="USER_CopySnapshot.AcrossRegions.Auth"></a>

Después de que una solicitud de copia de instantánea de base de datos entre regiones devuelve `success`, RDS inicia la copia en segundo plano. Se crea una autorización para que RDS acceda a la instantánea de origen. Esta autorización vincula la instantánea de base de datos de origen a la instantánea de base de datos de destino y permite que RDS copie solo en la instantánea de destino especificada.

 La autorización es verificada por RDS mediante el permiso `rds:CrossRegionCommunication` en el rol de IAM vinculado al servicio. Si la copia está autorizada, RDS se comunica con la región de origen y completa la copia.

 RDS no tiene acceso a instantáneas de base de datos que no estaban autorizadas previamente por una solicitud de `CopyDBSnapshot`. La autorización se revoca cuando se completa la copia.

 RDS utiliza el rol vinculado a servicios para verificar la autorización en la región de origen. Si elimina la función vinculada a servicios durante el proceso de copia, se produce un error en la copia.

Para obtener más información, consulte [Usar roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) en la *Guía del usuario de IAM*.

#### Uso de credenciales de AWS Security Token Service
<a name="USER_CopySnapshot.AcrossRegions.assumeRole"></a>

Los tokens de sesión del punto de conexión global de AWS Security Token Service (AWS STS) son válidos únicamente en Regiones de AWS que están habilitadas de forma predeterminada (regiones comerciales). Si utiliza credenciales de la operación de la API `assumeRole` en AWS STS, utilice el punto de conexión regional si la región de origen es una región registrada. De lo contrario, la solicitud devuelve un error. Esto ocurre porque las credenciales deben ser válidas en ambas regiones, lo cual se cumple para las regiones registradas solo cuando se utiliza el punto de conexión regional de AWS STS.

Para utilizar el punto de conexión global, asegúrese de que está habilitado para operaciones en ambas regiones. Establezca el punto de conexión global en `Valid in all Regiones de AWS` en la configuración de la cuenta de AWS STS.

 La misma regla se aplica a las credenciales del parámetro URL prefirmado.

Para obtener más información, consulte [Administración de AWS STS en una Región de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) en la *guía del usuario de IAM*.

#### Latencia y múltiples solicitudes de copia
<a name="USER_CopySnapshot.AcrossRegions.Latency"></a>

Dependiendo de las Regiones de AWS implicadas y de la cantidad de datos que se vayan a copiar, una copia de instantánea entre regiones puede tardar horas en completarse.

En algunos casos, puede haber un gran número de solicitudes de copia de instantáneas entre regiones desde una Región de AWS. En estos casos, Amazon RDS puede poner nuevas solicitudes de copia entre regiones desde esa Región de AWS de origen en una cola hasta que alguna de las copias en curso se complete. No se muestra ninguna información de progreso sobre las solicitudes de copia mientras están en la cola. La información de progreso se muestra cuando comienza la copia.

#### Copias completas e incrementales
<a name="USER_CopySnapshot.AcrossRegions.Full"></a>

Al copiar una instantánea en una región Región de AWS que es distinta de la región de la instantánea de origen, la primera copia es una copia de la instantánea completa, incluso si copia una instantánea incremental. Una copia de la instantánea completa contiene todos los datos y metadatos necesarios para restaurar la instancia de base de datos. Tras la primera copia de la instantánea, puede copiar instantáneas incrementales de la misma instancia de base de datos en la misma región de destino dentro de la misma Cuenta de AWS. Para obtener más información sobre las instantáneas incrementales, consulte [Aspectos a tener en cuenta sobre la copia de instantáneas incrementales](#USER_CopySnapshot.Incremental).

La copia de instantáneas incrementales en Regiones de AWS se admite tanto para las instantáneas sin cifrar como para las cifradas.

Al copiar una instantánea en Regiones de AWS, la copia es incremental si se cumplen los siguientes criterios:
+ La instantánea se ha copiado previamente a la región de destino.
+ La copia más reciente de la instantánea sigue presente en la región de destino.
+ Todas las copias de la instantánea en la región de destino, bien no están cifradas, o bien se cifraron con la misma clave de KMS.

### Aspectos a tener en cuenta sobre los grupos de opciones
<a name="USER_CopySnapshot.Options"></a>

Los grupos de opciones de bases de datos son específicos de la Región de AWS en la que se crean y no es posible usar un grupo de opciones de una Región de AWS en otra Región de AWS.

Para las bases de datos de Oracle, puede utilizar la AWS CLI o la API de RDS para copiar el grupo de opciones de base de datos personalizado de una instantánea que se haya compartido con su Cuenta de AWS. Solo puede copiar grupos de opciones dentro de la misma Región de AWS. El grupo de opciones no se copia si ya se ha copiado en la cuenta de destino y no se ha realizado ningún cambio desde que se copió. Si el grupo de opciones de origen se ha copiado anteriormente, pero ha cambiado desde que se copió, RDS copia la nueva versión en la cuenta de destino. Los grupos de opciones predeterminados no se copian.

Al copiar una instantánea entre regiones, puede especificar un nuevo grupo de opciones para la instantánea. Es recomendable preparar un nuevo grupo de opciones antes de copiar la instantánea. En la Región de AWS de destino, cree un grupo de opciones con la misma configuración que la instancia de base de datos original. Si ya existe uno en la Región de AWS nueva, puede usarlo.

En algunos casos, puede copiar una instantánea y no especificar un nuevo grupo de opciones para la instantánea. En estos casos, al restaurar la instantánea, la instancia de la base de datos obtiene el grupo de opciones predeterminado. Para aplicar a la nueva de instancia de la base de datos las mismas opciones que al original, se debe hacer lo siguiente:

1. En la Región de AWS de destino, cree un grupo de opciones con la misma configuración que la instancia de base de datos original. Si ya existe uno en la Región de AWS nueva, puede usarlo.

1. Después de restaurar la instantánea en la Región de AWS de destino, modifique la instancia de base de datos y agregue el grupo de opciones nuevo o ya existente del paso anterior.

### Aspectos a tener en cuenta sobre los grupos de parámetros
<a name="USER_CopySnapshot.Parameters"></a>

Cuando se copia una instantánea entre regiones, la copia no incluye el grupo de parámetros empleado por la instancia de base de datos original. Cuando se restaura una instantánea para crear una nueva instancia de base de datos, la instancia de base de datos usa el grupo de parámetros predeterminado para la Región de AWS en la que se creó. Para aplicar a la instancia de la base de datos los mismos parámetros que al original, se debe hacer lo siguiente:

1. En la Región de AWS de destino, cree un grupo de parámetros del clúster de base de datos con la misma configuración que la instancia de base de datos. Si ya existe uno en la Región de AWS nueva, puede usarlo. 

1. Después de restaurar la instantánea en la Región de AWS de destino, modifique la instancia de base de datos y agregue el grupo de parámetros nuevo o existente del paso anterior. 

# Uso compartido de una instantánea manual de base de datos de Amazon RDS
<a name="USER_ShareSnapshot"></a>

Al utilizar Amazon RDS, puede compartir una instantánea manual de base de datos de las siguientes maneras:
+ Al compartir una instantánea manual de base de datos, ya sea cifrada o no cifrada, permite que las Cuentas de AWS autorizadas copien la instantánea.
+ Si se comparte una instantánea manual de base de datos sin cifrar, las Cuentas de AWS autorizadas podrán restaurar directamente una instancia de base de datos a partir de la instantánea en lugar de hacer una copia de ella y restaurarla. Sin embargo, no puede restaurar una instancia de base de datos desde una instantánea de base de datos que esté compartida y cifrada. En lugar de ello, puede hacer una copia de la instantánea de base de datos y restaurar la instancia de base de datos desde la copia.

**nota**  
Para compartir una instantánea automatizada, cree una instantánea manual copiando la instantánea automatizada y, a continuación, comparta esa copia. Este proceso también se aplica a los recursos generados por Backup de AWS.

Para obtener más información acerca de la copia de instantáneas, consulte [Copia de una instantánea de base de datos para Amazon RDS](USER_CopySnapshot.md). Para obtener más información sobre cómo restaurar una instancia de base de datos desde una instantánea de base de datos, consulte [Restauración a una instancia de base de datos](USER_RestoreFromSnapshot.md).

Puede compartir una instantánea manual con otras 20 Cuentas de AWS como máximo.

Las limitaciones siguientes se aplican cuando se comparten instantáneas manuales con otras Cuentas de AWS:
+ Cuando se restaura una instancia de base de datos a partir de una instantánea compartida mediante la AWS Command Line Interface (AWS CLI) o la API de Amazon RDS, se debe especificar el nombre de recurso de Amazon (ARN) de la instantánea compartida como identificador de instantánea.
+ No puede compartir una instantánea de base de datos que utilice un grupo de opciones con opciones permanentes o persistentes, excepto para las instancias de base de datos de Oracle que tengan la opción `Timezone` o `OLS` (o ambas).

  Una *opción permanente* no se puede eliminar de un grupo de opciones. Los grupos de opciones con opciones persistentes no se pueden eliminar de una instancia de base de datos una vez que el grupo de opciones se ha asignado a la instancia de base de datos.

  En la siguiente tabla se muestran las opciones permanentes y persistentes, y sus motores de base de datos correspondientes.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/USER_ShareSnapshot.html)

  Para obtener las instancias de base de datos de Oracle, puede copiar las instantáneas de base de datos que tengan la opción `Timezone` u `OLS` (o ambas). Para hacerlo, especifique un grupo de opciones de destinos que incluya estas opciones cuando copie la instantánea de base de datos. La opción OLS es permanente y persistente solo para las instancias de base de datos de Oracle que ejecuten la versión 12.2 o superior de Oracle. Para obtener más información sobre estas opciones, consulte [Zona horaria Oracle](Appendix.Oracle.Options.Timezone.md) y [Oracle Label Security](Oracle.Options.OLS.md).
+ No puede compartir una instantánea de un clúster de base de datos multi-AZ.
+ No puede compartir una instantánea si contiene un volumen de almacenamiento adicional.

Consulte los siguientes temas para obtener información sobre cómo compartir instantáneas públicas, compartir instantáneas cifradas y dejar de compartir instantáneas.

**Temas**
+ [Uso compartido de instantáneas públicas para Amazon RDS](USER_ShareSnapshot.Public.md)
+ [Uso compartido de instantáneas cifradas para Amazon RDS](share-encrypted-snapshot.md)
+ [Detención del uso compartido de instantáneas para Amazon RDS](share-snapshot-stop.md)

## Uso compartido de una instantánea
<a name="USER_ShareSnapshot.Sharing"></a>

Puede compartir una instantánea de base de datos usando la Consola de administración de AWS, la AWS CLI o la API de RDS.

### Consola
<a name="USER_ShareSnapshot.Console"></a>

Con la consola de Amazon RDS, puede compartir una instantánea manual de base de datos con un máximo de 20 Cuentas de AWS. También puede utilizar la consola para dejar de compartir una instantánea manual con una o varias cuentas.

**Para compartir una instantánea manual de un de base de datos mediante la consola de Amazon RDS**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

1. Seleccione la instantánea manual que desea compartir.

1. En **Actions)** (Acciones), elija **Share Snapshot** (Compartir instantánea).

1. Elija una de las siguientes opciones para **DB Snapshot Visibility (Visibilidad de instantánea de base de datos)**.
   + Si el origen está sin cifrar, elija **Público** para permitir que todas las cuentas de AWS restauren una instancia de base de datos a partir de la instantánea de base de datos manual, o elija **Privado** para permitir que solo las Cuentas de AWS que especifique restauren una instancia de base de datos a partir de una instantánea de base de datos manual.
**aviso**  
Si establece **visibilidad de instantánea de base de datos** en **Pública**, todas las Cuentas de AWS pueden restaurar una instancia de base de datos a partir de la instantánea de base de datos manual y tener acceso a los datos. No comparta como **Public (Pública)** ninguna instantánea de base de datos manual que contenga información confidencial.  
Para obtener más información, consulte [Uso compartido de instantáneas públicas para Amazon RDS](USER_ShareSnapshot.Public.md).
   + Si el original está cifrado, **DB Snapshot Visibility (Visibilidad de instantánea de base de datos)** se establece en **Private (Privada)**, ya que las instantáneas cifradas no se pueden compartir como públicas.
**nota**  
Las instantáneas que se hayan cifrado con la AWS KMS key predeterminada no se pueden compartir. Para obtener información acerca de cómo solucionar este problema, consulte [Uso compartido de instantáneas cifradas para Amazon RDS](share-encrypted-snapshot.md).

1. En **ID de cuenta de AWS**, escriba el identificador de cuenta de Cuenta de AWS para una cuenta a la que desea permitir restaurar una instancia de base de datos desde su instantánea manual y, luego, elija **Añadir**. Repita esta acción para incluir identificadores de Cuenta de AWS adicionales, hasta un máximo de 20 Cuentas de AWS.

   Si comete un error al añadir un identificador de Cuenta de AWS a la lista de cuentas permitidas, puede eliminarlo de la lista seleccionando **Eliminar** a la derecha del identificador incorrecto de la Cuenta de AWS.  
![\[Cómo permitir que las Cuentas de AWS restauren una instantánea de base de datos manual\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/ShareSnapshot_add.png)

1. Después de añadir los identificadores de todas las Cuentas de AWS a las que desea permitir la restauración de la instantánea manual, elija **Guardar** para guardar los cambios.

### AWS CLI
<a name="USER_ShareSnapshot.CLI"></a>

Para compartir una instantánea de base de datos, use el comando `aws rds modify-db-snapshot-attribute`. Use el parámetro `--values-to-add` para añadir la lista de los ID de Cuentas de AWS que tienen autorización para restaurar la instantánea manual.

**Example de compartir una instantánea con una sola cuenta**  
En el siguiente ejemplo, se habilita el identificador `123456789012` de la Cuenta de AWS para restaurar la instantánea de base de datos denominada `db7-snapshot`.  
Para Linux, macOS o Unix:  

```
aws rds modify-db-snapshot-attribute \
--db-snapshot-identifier db7-snapshot \
--attribute-name restore \
--values-to-add 123456789012
```
Para Windows:  

```
aws rds modify-db-snapshot-attribute ^
--db-snapshot-identifier db7-snapshot ^
--attribute-name restore ^
--values-to-add 123456789012
```

**Example de compartir una instantánea con varias cuentas**  
E el siguiente ejemplo, se habilitan dos identificadores de Cuenta de AWS, `111122223333` y `444455556666`, para restaurar la instantánea de base de datos denominada `manual-snapshot1`.  
Para Linux, macOS o Unix:  

```
aws rds modify-db-snapshot-attribute \
--db-snapshot-identifier manual-snapshot1 \
--attribute-name restore \
--values-to-add {"111122223333","444455556666"}
```
Para Windows:  

```
aws rds modify-db-snapshot-attribute ^
--db-snapshot-identifier manual-snapshot1 ^
--attribute-name restore ^
--values-to-add "[\"111122223333\",\"444455556666\"]"
```
Al utilizar el símbolo del sistema de Windows, debe aplicar escape con comillas dobles (") en código JSON al ponerlas como prefijo con una barra invertida (\$1).

Para enumerar las Cuentas de AWS habilitadas para restaurar una instantánea, utilice el comando [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-snapshot-attributes.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-snapshot-attributes.html) de la AWS CLI.

### API de RDS
<a name="USER_ShareSnapshot.API"></a>

También puede compartir una instantánea manual de base de datos con otras Cuentas de AWS mediante la API de Amazon RDS. Para ello, llame a la operación [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBSnapshotAttribute.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBSnapshotAttribute.html). Especifique `restore` en `AttributeName` y utilice el parámetro `ValuesToAdd` para añadir la lista de los ID de las Cuentas de AWS que tienen autorización para restaurar la instantánea manual. 

Para hacer que una instantánea manual sea pública y puedan restaurarla todas las Cuentas de AWS, utilice el valor `all`. Sin embargo, tenga cuidado de no añadir el valor `all` para las instantáneas manuales que contienen información confidencial que no desea que esté disponible para todas las Cuentas de AWS. Además, tampoco especifique `all` para las instantáneas cifradas, ya que dichas instantáneas no pueden hacerse públicas.

Para ver una lista de todas las Cuentas de AWS que tienen permiso para restaurar una instantánea, utilice la operación [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBSnapshotAttributes.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBSnapshotAttributes.html) de la API.

# Uso compartido de instantáneas públicas para Amazon RDS
<a name="USER_ShareSnapshot.Public"></a>

Puede compartir una instantánea manual sin cifrar como pública, lo que hace que esté disponible para todas las Cuentas de AWS. Al compartir una instantánea como pública, asegúrese de que no contiene información privada.

Cuando una instantánea se comparte públicamente, da todos los permisos de Cuentas de AWS tanto para copiar la instantánea como para crear las instancias de base de datos desde ella.

No se le facturará el almacenamiento de copia de seguridad de instantáneas públicas propiedad de otras cuentas. Solo se le facturan las instantáneas de su propiedad.

Si copia una instantánea pública, es el propietario de la copia. Se le facturará el almacenamiento de copia de seguridad de su copia instantánea. Si crea una Instancia de base de datos desde una instantánea pública, se le facturará de esa Instancia de base de datos. Para obtener información acerca de los precios de Amazon RDS, consulte la [página del producto de Amazon RDS](https://aws.amazon.com/rds/pricing).

Solo puede eliminar las instantáneas públicas de su propiedad. Para eliminar una instantánea compartida o pública, debe iniciar sesión en la Cuenta de AWS propietaria de la instantánea.

## Visualización de instantáneas públicas propiedad de otras Cuentas de AWS
<a name="USER_ShareSnapshot.Public.View.Console"></a>

Puede ver instantáneas públicas propiedad de otras cuentas en una Región de AWS particular en la pestaña **Public (Público)** de la página **Snapshots (Instantáneas)** de la consola de Amazon RDS. Sus instantáneas (las que pertenecen a su cuenta) no aparecen en esta pestaña.

**Para ver instantáneas públicas**

1. Abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Instantáneas**.

1. Seleccione la pestaña **Public (Público)**.

   Aparecen las instantáneas públicas. Puede ver qué cuenta posee una instantánea pública en la columna **Owner (Propietario)**.
**nota**  
Es posible que tenga que modificar las preferencias de la página, seleccionando el icono de engranaje en la parte superior derecha de la lista **Public snapshots (Instantáneas públicas)**, para ver esta columna.

## Consulta de sus propias instantáneas públicas
<a name="USER_ShareSnapshot.Public.View.CLI"></a>

Puede utilizar el siguiente comando de la AWS CLI (solo para Unix) para ver las instantáneas públicas de su Cuenta de AWS en una región de AWS concreta.

```
aws rds describe-db-snapshots --snapshot-type public --include-public | grep account_number
```

El resultado devuelto es similar al siguiente ejemplo si tiene instantáneas públicas.

```
"DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mysnapshot1",
"DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mysnapshot2",
```

**nota**  
Es posible que vea entradas duplicadas para `DBSnapshotIdentifier` o `SourceDBSnapshotIdentifier`.

## Uso compartido de instantáneas públicas de versiones obsoletas del motor de base de datos
<a name="USER_ShareSnapshot.Public.deprecated"></a>

No se admite la restauración ni la copia de instantáneas públicas a partir de versiones obsoletas del motor de base de datos.

Los motores de base de datos de RDS para Oracle y de RDS para PostgreSQL permiten actualizar directamente las versiones del motor de instantáneas de base de datos. Puede actualizar sus instantáneas y, a continuación, volver a compartirlas públicamente. Para más información, consulte los siguientes temas:
+ [Actualización de una instantánea de base de datos de Oracle](USER_UpgradeDBSnapshot.Oracle.md)
+ [Actualización de una versión del motor de instantáneas de base de datos de PostgreSQL](USER_UpgradeDBSnapshot.PostgreSQL.md)

Para otros motores de base de datos, realice los siguientes pasos para que su instantánea pública no compatible existente se pueda restaurar o copiar:

1. Marque la instantánea como privada.

1. Restaurare la instantánea.

1. Actualice la instancia de base de datos restaurada a una versión del motor compatible.

1. Cree una instantánea.

1. Vuelva a compartir la instantánea públicamente.

# Uso compartido de instantáneas cifradas para Amazon RDS
<a name="share-encrypted-snapshot"></a>

Puede compartir instantáneas de base de datos que se han cifrado "en reposo" utilizando el algoritmo de cifrado AES-256, como se describe en [Cifrado de recursos de Amazon RDS](Overview.Encryption.md).

Cuando se comparten instantáneas cifradas, se aplican las siguientes restricciones:
+ No se pueden compartir instantáneas cifradas como públicas.
+ No se pueden compartir instantáneas de Oracle o Microsoft SQL Server cifradas mediante el cifrado de datos transparente (TDE).
+ No se puede compartir una instantánea que se ha cifrado utilizando la clave de KMS predeterminada de la Cuenta de AWS que compartió la instantánea.

  Para obtener más información sobre la administración de claves de AWS KMS para Amazon RDS, consulte [AWS KMS keyAdministración de](Overview.Encryption.Keys.md).

Para solucionar el problema de la clave de KMS predeterminada, realice las siguientes tareas:

1. [Creación de una clave administrada por el cliente y concesión de acceso a ella](#share-encrypted-snapshot.cmk).

1. [Copia y compartición de la instantánea desde la cuenta de origen](#share-encrypted-snapshot.share).

1. [Copia de la instantánea compartida en la cuenta de destino](#share-encrypted-snapshot.target).

## Creación de una clave administrada por el cliente y concesión de acceso a ella
<a name="share-encrypted-snapshot.cmk"></a>

En primer lugar, debe crear una clave KMS personalizada en la misma Región de AWS que la instantánea de base de datos cifrada. Al crear la clave administrada por el cliente, le da acceso a ella a otra Cuenta de AWS.

**nota**  
También puede usar una clave de KMS de otra cuenta de AWS cuando la política de claves conceda acceso a las cuentas de origen y destino.

**Para crear una clave administrada por el cliente y dar acceso a ella**

1. Inicie sesión en la Consola de administración de AWS desde la Cuenta de AWS de origen.

1. Abra la consola de AWS KMS en [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Para cambiar la Región de AWS, utilice el Selector de regiones ubicado en la esquina superior derecha de la página.

1. En el panel de navegación, elija **Claves administradas por el cliente**.

1. Elija **Crear clave**.

1. En la página **Configurar clave**:

   1. En **Tipo de clave**, seleccione **Simétrica**.

   1. En **Uso de claves**, seleccione **Cifrar y descifrar**.

   1. Expanda **Advanced options (Opciones avanzadas)**.

   1. En **Origen del material de claves**, seleccione **Externo**.

   1. En **Regionalidad**, seleccione **Clave de una sola región**.

   1. Elija **Siguiente**.

1. En la página **Agregar etiquetas**:

   1. Para **Alias**, introduzca un nombre que mostrar para su clave KMS, por ejemplo **share-snapshot**.

   1. (Opcional) Introduzca una descripción de su clave KMS.

   1. (Opcional) Agregue etiquetas a su clave KMS.

   1. Elija **Siguiente**.

1. En la página **Definir permisos de administración de claves**, elija **Siguiente**.

1. En la página **Definir permisos de uso de claves**:

   1. En **Otras Cuentas de AWS**, seleccione **Agregar otra Cuenta de AWS**.

   1. Introduzca el ID de la Cuenta de AWS a la que desee conceder acceso.

      Puede conceder acceso a varias Cuentas de AWS.

   1. Elija **Siguiente**.

1. Revise su clave KMS y, a continuación, seleccione **Finalizar**.

## Copia y compartición de la instantánea desde la cuenta de origen
<a name="share-encrypted-snapshot.share"></a>

A continuación, debe copiar la instantánea de base de datos de origen en una nueva instantánea mediante la clave administrada por el cliente. A continuación, la debe compartir con la Cuenta de AWS de destino.

**Para copiar y compartir la instantánea**

1. Inicie sesión en la Consola de administración de AWS desde la Cuenta de AWS de origen.

1. Abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Instantáneas**.

1. Seleccione la instantánea de base de datos que desea copiar.

1. En **Actions (Acciones)**, elija **Copy snapshot (Copiar instantánea)**.

1. En la página **Copiar instantánea**:

   1. Para **Región de destino**, elija la Región de AWS en la que creó la clave administrada por el cliente en el procedimiento anterior.

   1. Introduzca el nombre de la copia de la instantánea de base de datos en **Nuevo identificador de instantánea de base de datos**.

   1. Para **AWS KMS key**, elija la clave administrada por el cliente que ha creado.  
![\[Seleccione la clave administrada por el cliente.\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/images/copy-encrypted-snapshot.png)

   1. Elija **Copy Snapshot (Copiar instantánea)**.

1. Cuando la copia de la instantánea esté disponible, selecciónela.

1. En **Actions)** (Acciones), elija **Share Snapshot** (Compartir instantánea).

1. En la página **Permisos de la instantánea**:

   1. Introduzca el **ID de la Cuenta de AWS** con la que vaya a compartir la copia de la instantánea y, a continuación, seleccione **Agregar**.

   1. Seleccione **Save**.

   La instantánea ya se ha compartido.

## Copia de la instantánea compartida en la cuenta de destino
<a name="share-encrypted-snapshot.target"></a>

Ahora puede copiar la instantánea compartida en la Cuenta de AWS de destino.

**Para copiar la instantánea compartida**

1. Inicie sesión en la Consola de administración de AWS desde la Cuenta de AWS de destino.

1. Abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Instantáneas**.

1. Seleccione la pestaña **Compartido conmigo**.

1. Seleccione la instantánea compartida.

1. En **Actions (Acciones)**, elija **Copy snapshot (Copiar instantánea)**.

1. Elija la configuración para copiar la instantánea como en el procedimiento anterior, pero utilice una AWS KMS key que pertenezca a la cuenta de destino.

   Elija **Copy Snapshot (Copiar instantánea)**.

# Detención del uso compartido de instantáneas para Amazon RDS
<a name="share-snapshot-stop"></a>

Para dejar de compartir una instantánea de base de datos, debe eliminar el permiso de la Cuenta de AWS de destino.

## Consola
<a name="share-snapshot-stop.CON"></a>

**Para dejar de compartir una instantánea de base de datos manual con una Cuenta de AWS**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

1. Seleccione la instantánea manual que desea dejar de compartir.

1. Elija **Actions** (Acciones) y, a continuación, **Share Snapshot** (Compartir instantánea).

1. Para eliminar el permiso de una Cuenta de AWS, elija **Eliminar** para el identificador de cuenta de AWS correspondiente a esa cuenta en la lista de cuentas autorizadas.

1. Elija **Guardar** para guardar los cambios.

## CLI
<a name="share-snapshot-stop.CLI"></a>

Para quitar un identificador de Cuenta de AWS de la lista, use el parámetro `--values-to-remove`.

**Example de detener el uso compartido de instantáneas**  
En el siguiente ejemplo se impide que el ID 444455556666 de Cuenta de AWS se restaure desde la instantánea.  
Para Linux, macOS o Unix:  

```
aws rds modify-db-snapshot-attribute \
--db-snapshot-identifier manual-snapshot1 \
--attribute-name restore \
--values-to-remove 444455556666
```
Para Windows:  

```
aws rds modify-db-snapshot-attribute ^
--db-snapshot-identifier manual-snapshot1 ^
--attribute-name restore ^
--values-to-remove 444455556666
```

## API de RDS
<a name="share-snapshot-stop.API"></a>

Para eliminar el permiso de uso compartido de una Cuenta de AWS, utilice la operación [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBClusterSnapshotAttribute.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBClusterSnapshotAttribute.html) con `AttributeName` establecido en `restore` y el parámetro `ValuesToRemove`. Para marcar una instantánea manual como privada, elimine el valor `all` de la lista de valores del atributo `restore`.

# Exportación de datos de instantáneas de bases de datos a Amazon S3 para Amazon RDS
<a name="USER_ExportSnapshot"></a>

Puede exportar datos de instantáneas de bases de datos a un bucket de Amazon S3. El proceso de exportación se ejecuta en segundo plano y no afecta al rendimiento de la base de datos activa.

Al exportar una instantánea de base de datos, Amazon RDS extrae los datos de la instantánea y los almacena en un bucket de Amazon S3. Los datos se almacenan en formato Apache Parquet comprimido y consistente.

Puede exportar todos los tipos de instantáneas de base de datos, como instantáneas manuales, instantáneas del sistema automatizadas o instantáneas creadas por el servicio de AWS Backup. De forma predeterminada, se exportan todos los datos de la instantánea. Sin embargo, también puede optar por exportar conjuntos específicos de bases de datos, esquemas o tablas.

Después de exportar los datos, puede analizar los datos exportados directamente con herramientas como Amazon Athena o Amazon Redshift Spectrum. Para obtener más información sobre cómo utilizar Athena para leer los datos de [Parquet, consulte Parquet SerDe](https://docs.aws.amazon.com/athena/latest/ug/parquet-serde.html) en *Guía del usuario de Amazon Athena*. Para obtener más información sobre cómo utilizar Redshift Spectrum para leer datos de Parquet, vea [Uso de COPY con formatos de datos de columnas](https://docs.aws.amazon.com/redshift/latest/dg/copy-usage_notes-copy-from-columnar.html) en la *Guía para desarrolladores de bases de datos Amazon Redshift*.

**aviso**  
No puede restaurar los datos de instantáneas exportados de S3 a una nueva instancia de base de datos ni importar datos de instantáneas de S3 a una instancia de base de datos existente. No obstante, puede procesar los datos mediante Amazon Athena o Redshift Spectrum para el análisis. Además, puede utilizar AWS Glue para transformar los datos y, a continuación, importarlos a Amazon RDS mediante herramientas como AWS DMS o scripts personalizados.

Para obtener más información sobre cómo exportar instantáneas de bases de datos a Amazon S3, consulte los siguientes temas.

**Temas**
+ [Supervisión de las exportaciones de instantáneas para Amazon RDS](USER_ExportSnapshot.Monitoring.md)
+ [Cancelación de una tarea de exportación de instantáneas para Amazon RDS](USER_ExportSnapshot.Canceling.md)
+ [Mensajes de error para tareas de exportación de Amazon S3 para Amazon RDS](USER_ExportSnapshot.failure-msg.md)
+ [Solución de problemas de errores de permisos de RDS para PostgreSQL](USER_ExportSnapshot.postgres-permissions.md)
+ [Convenciones de nomenclatura de archivos para exportaciones a Amazon S3 para Amazon RDS](USER_ExportSnapshot.FileNames.md)
+ [Conversión de datos al exportar a un bucket de Amazon S3 para Amazon RDS](USER_ExportSnapshot.data-types.md)

## Información general acerca de la exportación de datos de instantáneas
<a name="USER_ExportSnapshot.Overview"></a>

Utilice el siguiente proceso para exportar datos de instantáneas de base de datos a un bucket de Amazon S3. Para obtener más detalles, consulte las siguientes secciones.

1. Identifique la instantánea que desee exportar.

   Utilice una instantánea automática o manual ya existente, o bien cree una instantánea manual de una instancia de base de datos o un clúster de base de datos multi-AZ.

1. Configure el acceso al bucket de Amazon S3.

   Un *bucket* es un contenedor de objetos o archivos de Amazon S3. Para proporcionar la información necesario para obtener acceso a un bucket, siga los siguientes pasos:

   1. Identifique el bucket de S3 al que se va a exportar la instantánea. El bucket de S3 debe estar en la misma región de AWS que la instantánea. Para obtener más información, consulte [Identificación del bucket de Amazon S3 para exportación](#USER_ExportSnapshot.SetupBucket).

   1. Cree un rol de AWS Identity and Access Management (IAM) que conceda a la tarea de exportación de instantáneas acceso al bucket de S3. Para obtener más información, consulte [Proporcionar acceso a un bucket de Amazon S3 mediante un rol de IAM](#USER_ExportSnapshot.SetupIAMRole). 

1. Cree una AWS KMS key de cifrado simétrica para el cifrado del lado del servidor. La tarea de exportación de instantáneas utiliza la clave de KMS para configurar el cifrado del lado del servidor de AWS KMS al escribir los datos de exportación en S3.

   La política de clave KMS debe incluir los permisos `kms:CreateGrant` y `kms:DescribeKey`. Para obtener más información acerca del uso de claves KMS en Amazon RDS, consulte [AWS KMS keyAdministración de](Overview.Encryption.Keys.md).

   Además, si tiene una instrucción deny en la política de claves KMS, asegúrese de excluir explícitamente la entidad principal del servicio de AWS `export.rds.amazonaws.com`.

   Puede utilizar una clave de KMS en su cuenta de AWS o puede utilizar una clave KMS en diversas cuentas. Para obtener más información, consulte [Uso de una AWS KMS key en diversas cuentas para cifrar las exportaciones de Amazon S3](#USER_ExportSnapshot.CMK).

1. Exporte la instantánea a Amazon S3 mediante la consola o el comando `start-export-task` de la CLI. Para obtener más información, consulte [Exportación de una instantánea de base de datos a un bucket de Amazon S3](#USER_ExportSnapshot.Exporting). 

1. Para obtener acceso a los datos exportados al bucket de Amazon S3, consulte [Carga, descarga y administración de objetos](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/upload-download-objects.html) en la *Guía del usuario de Amazon Simple Storage Service*.

## Configuración del acceso a un bucket de Amazon S3
<a name="USER_ExportSnapshot.Setup"></a>

Para exportar los datos de una instantánea de base de datos a un archivo de Amazon S3, primero debe conceder permiso a la instantánea para obtener acceso al bucket de Amazon S3. Luego cree un rol de IAM para permitir que el servicio de Amazon RDS escriba en el bucket de Amazon S3.

**Topics**
+ [Identificación del bucket de Amazon S3 para exportación](#USER_ExportSnapshot.SetupBucket)
+ [Proporcionar acceso a un bucket de Amazon S3 mediante un rol de IAM](#USER_ExportSnapshot.SetupIAMRole)
+ [Uso de un bucket de Amazon S3 en diversas cuentas](#USER_ExportSnapshot.Setup.XAcctBucket)
+ [Uso de una AWS KMS key en diversas cuentas para cifrar las exportaciones de Amazon S3](#USER_ExportSnapshot.CMK)

### Identificación del bucket de Amazon S3 para exportación
<a name="USER_ExportSnapshot.SetupBucket"></a>

Identifique el bucket de Amazon S3 al que se exportará la instantánea de base de datos. Utilice un bucket de S3 ya existente, o bien cree un bucket S3 nuevo.

**nota**  
El bucket de S3 al que se realizará la exportación debe estar en la misma región de AWS que la instantánea.

Para obtener más información acerca de cómo trabajar con buckets de Amazon S3, consulte lo siguiente en *Guía del usuario de Amazon Simple Storage Service*:
+ [ Cómo se consultan las propiedades de un bucket de S?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/view-bucket-properties.html)
+ [ Cómo puedo habilitar el cifrado predeterminado para un bucket de Amazon S?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/default-bucket-encryption.html)
+ [ Cómo se puede crear un bucket de S?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)

### Proporcionar acceso a un bucket de Amazon S3 mediante un rol de IAM
<a name="USER_ExportSnapshot.SetupIAMRole"></a>

Antes de exportar datos de instantáneas de bases de datos a Amazon S3, conceda a las tareas de exportación de instantáneas permiso de acceso de escritura al bucket de Amazon S3. 

Para conceder este permiso, cree una política de IAM que proporcione acceso al bucket y cree un rol de IAM y adjunte la política al rol. Más adelante, asignará el rol de IAM a la tarea de exportación de instantáneas.

Para obtener más información sobre el uso de IAM con Amazon S3, consulte [Identity and Access Management en Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) en la *Guía del usuario de Amazon S3*.

**importante**  
Si prevé utilizar la Consola de administración de AWS para exportar la instantánea, puede elegir crear la política de IAM y el rol automáticamente al exportar la instantánea. Para obtener instrucciones, consulte [Exportación de una instantánea de base de datos a un bucket de Amazon S3](#USER_ExportSnapshot.Exporting).

**Para dar a las tareas de instantáneas de base de datos acceso a Amazon S3**

1. Cree una política de IAM. Esta política proporciona los permisos de bucket y objeto que permiten a la tarea de exportación de instantáneas obtener acceso a Amazon S3. 

   En la política, incluya las siguientes acciones obligatorias para permitir transferir archivos desde Amazon RDS a un bucket de S3: 
   + `s3:PutObject*`
   + `s3:GetObject*` 
   + `s3:ListBucket` 
   + `s3:DeleteObject*`
   +  `s3:GetBucketLocation`

   En la política, incluya los siguientes recursos para identificar el bucket de S3 y los objetos incluidos en él. En la siguiente lista de recursos se muestra el formato de nombre de recurso de Amazon (ARN) para obtener acceso a Amazon S3.
   + `arn:aws:s3:::amzn-s3-demo-bucket`
   + `arn:aws:s3:::amzn-s3-demo-bucket/*`

   Para obtener más información sobre cómo crear una política de IAM para Amazon RDS, consulte [Creación y uso de una política de IAM para el acceso a bases de datos de IAM](UsingWithRDS.IAMDBAuth.IAMPolicy.md). Consulte también el [Tutorial: Crear y asociar su primera política administrada por el cliente](https://docs.aws.amazon.com//IAM/latest/UserGuide/tutorial_managed-policies.html) en la *Guía del usuario de IAM*.

   El siguiente comando de la AWS CLI crea una política de IAM denominada `ExportPolicy` con estas opciones. Otorga acceso a un bucket denominado *amzn-s3-demo-bucket*. 
**nota**  
Después de crear la política, apunte el ARN de esta. Cuando asocia la política a un rol de IAM, necesita el ARN para realizar un paso posterior. 

   ```
   aws iam create-policy  --policy-name ExportPolicy --policy-document '{
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ExportPolicy",
               "Effect": "Allow",
               "Action": [
                   "s3:PutObject*",
                   "s3:ListBucket",
                   "s3:GetObject*",
                   "s3:DeleteObject*",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }'
   ```

1. Cree un rol de IAM que Amazon RDS pueda asumir en su nombre para acceder a sus buckets de Amazon S3. Para obtener más información, vea [Crear un rol para delegar permisos a un IAM usuario ](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) en *Guía del usuario de IAM. *

   En el siguiente ejemplo se muestra cómo se usa el comando de la AWS CLI para crear un rol denominado `rds-s3-export-role`.

   ```
   aws iam create-role  --role-name rds-s3-export-role  --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
               "Service": "export.rds.amazonaws.com"
             },
            "Action": "sts:AssumeRole"
          }
        ] 
      }'
   ```

1. Asocie la política de IAM que creó al rol de IAM creado.

   El siguiente comando de la AWS CLI asocia la política creada anteriormente al rol denominado `rds-s3-export-role`. Sustituya `your-policy-arn` por el ARN de la política que ha apuntado en el paso anterior. 

   ```
   aws iam attach-role-policy  --policy-arn your-policy-arn  --role-name rds-s3-export-role
   ```

### Uso de un bucket de Amazon S3 en diversas cuentas
<a name="USER_ExportSnapshot.Setup.XAcctBucket"></a>

Puede utilizar buckets de Amazon S3 en cuentas de AWS. Para utilizar un bucket en diversas cuentas, agregue una política de bucket para permitir el acceso al rol de IAM que está utilizando para las exportaciones de S3. Para obtener más información, consulte el [Ejemplo 2: Propietario del bucket que concede permisos de bucket en diversas cuentas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html).

Adjunte una política de bucket a su bucket, como se muestra en el siguiente ejemplo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:role/Admin"
            },
            "Action": [
                "s3:PutObject*",
                "s3:ListBucket",
                "s3:GetObject*",
                "s3:DeleteObject*",
                "s3:GetBucketLocation"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-destination-bucket",
                "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
            ]
        }
    ]
}
```

------

### Uso de una AWS KMS key en diversas cuentas para cifrar las exportaciones de Amazon S3
<a name="USER_ExportSnapshot.CMK"></a>

Puede utilizar una AWS KMS key en diversas cuentas para cifrar las exportaciones de Amazon S3. En primer lugar, agregue una política de claves a la cuenta local y, a continuación, agregue las políticas de IAM en la cuenta externa. Para obtener más información, consulte [Allowing users in other accounts to use a KMS key](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html) (Permitir que los usuarios de otras cuentas utilicen una clave KMS).

**Para utilizar una clave KMS en diversas cuentas**

1. Agregue una política de claves a la cuenta local.

   El siguiente ejemplo proporciona `ExampleRole` y `ExampleUser` en la cuenta externa 444455556666 permisos en la cuenta local 123456789012.

   ```
   {
       "Sid": "Allow an external account to use this KMS key",
       "Effect": "Allow",
       "Principal": {
           "AWS": [
               "arn:aws:iam::444455556666:role/ExampleRole",
               "arn:aws:iam::444455556666:user/ExampleUser"
           ]
       },
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:CreateGrant",
           "kms:DescribeKey",
           "kms:RetireGrant"
       ],
       "Resource": "*"
   }
   ```

1. Agregar políticas de IAM a la cuenta externa.

   La siguiente política de IAM de ejemplo permite a la entidad principal utilizar la clave KMS en la cuenta 123456789012 para operaciones criptográficas. Para conceder este permiso a `ExampleRole` y `ExampleUser` de la cuenta 444455556666, [adjunte la política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html#attach-managed-policy-console) en esa cuenta.

   ```
   {
       "Sid": "Allow use of KMS key in account 123456789012",
       "Effect": "Allow",
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:CreateGrant",
           "kms:DescribeKey",
           "kms:RetireGrant"
       ],
       "Resource": "arn:aws:kms:us-west-2:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab"
   }
   ```

## Exportación de una instantánea de base de datos a un bucket de Amazon S3
<a name="USER_ExportSnapshot.Exporting"></a>

Puede tener hasta cinco tareas de exportación de instantáneas de base de datos en curso por Cuenta de AWS.

**nota**  
La exportación de instantáneas de RDS puede tardar un tiempo en función del tipo y tamaño de la base de datos. La tarea de exportación primero restaura y escala toda la base de datos antes de extraer los datos a Amazon S3. El progreso de la tarea durante esta fase se muestra como **Starting (Iniciándose)**. Cuando la tarea cambia a exportar datos a S3, el progreso se muestra como **In progress (En curso)**.  
El tiempo que tarda la exportación en completarse depende de los datos almacenados en la base de datos. Por ejemplo, las tablas con columnas de índice o claves primarias numéricas bien distribuidas se exportarán más rápido. Las tablas que no contienen una columna adecuada para la partición y las tablas con un solo índice en una columna basada en cadenas tardarán más tiempo. Este tiempo de exportación más prolongado se produce porque la exportación utiliza un proceso de subproceso único más lento. 

Puede exportar una instantánea de base de datos a Amazon S3 mediante la Consola de administración de AWS, la AWS CLI o la API de RDS. Para exportar una instantánea de base de datos a un bucket de Amazon S3 en diversas cuentas, utilice la AWS CLI o la API de RDS.

Si utiliza una función Lambda para exportar una instantánea, agregue la acción `kms:DescribeKey` a la política de la función Lambda. Para obtener más información, consulte [Permisos de AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-permissions.html).

### Consola
<a name="USER_ExportSnapshot.ExportConsole"></a>

La opción de la consola **Export to Amazon S3 (Exportar a Amazon S3)** solo aparece para las instantáneas que se pueden exportar a Amazon S3. Es posible que una instantánea no esté disponible para la exportación debido a las siguientes razones:
+ El motor de base de datos no es compatible con la exportación de S3.
+ La versión del motor de base de datos no es compatible con la exportación de S3.
+ La exportación de S3 no se admite en la región de AWS donde se creó la instantánea.

**Para exportar una instantánea de base de datos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

1. En las pestañas, elija el tipo de instantánea que desee exportar.

1. En la lista de instantáneas, elija la instantánea que desee exportar.

1. En **Actions (Acciones)**, seleccione **Export to Amazon S3 (Exportar a Amazon S3)**.

   Se visualizará la ventana **Export to Amazon S3 (Exportar a Amazon S3)**.

1. En **Export Identifier (Identificador de exportación)**, escriba un nombre para identificar la tarea de exportación. Este valor también se utiliza para el nombre del archivo creado en el bucket de S3.

1. Elija los datos que desea exportar:
   + Seleccione **All (Todo)** para exportar todos los datos de la instantánea.
   + Seleccione **Partial (Parcial)** para exportar partes específicas de la instantánea. Para identificar qué partes de la instantánea exportar, introduzca una o más bases de datos, esquemas o tablas para **Identifiers (Identificadores)**, separadas por espacios.

     Use el siguiente formato:

     ```
     database[.schema][.table] database2[.schema2][.table2] ... databasen[.scheman][.tablen]
     ```

     Por ejemplo:

     ```
     mydatabase mydatabase2.myschema1 mydatabase2.myschema2.mytable1 mydatabase2.myschema2.mytable2
     ```

1. Para el **S3 bucket (Bucket de S3)**, elija el bucket al que desee realizar la exportación.

   Para asignar los datos exportados a la ruta de una carpeta en el bucket de S3, escriba la ruta opcional para el **S3 prefix (Prefijo de S3)**.

1. Para el **rol de IAM**, elija un rol que le conceda acceso de escritura al bucket de S3 elegido o cree un nuevo rol. 
   + Si ha creado un rol siguiendo los pasos indicados en [Proporcionar acceso a un bucket de Amazon S3 mediante un rol de IAM](#USER_ExportSnapshot.SetupIAMRole), elija dicho rol.
   + Si no ha creado un rol que le conceda acceso de escritura al bucket de S3 elegido, elija **Create a new role** (Crear un nuevo rol) para crear el rol automáticamente. A continuación, escriba un nombre para el rol en el **IAM role name (Nombre del rol de IAM)**.

1. En **AWS KMS key**, ingrese el ARN de la clave que debe utilizarse para cifrar los datos exportados.

1. Elija **Export to Amazon S3 (Exportar a Amazon S3)**.

### AWS CLI
<a name="USER_ExportSnapshot.ExportCLI"></a>

Para exportar una instantánea de base de datos a Amazon S3 mediante la AWS CLI, ejecute el comando [start-export-task](https://docs.aws.amazon.com/cli/latest/reference/rds/start-export-task.html) con las siguientes opciones obligatorias:
+ `--export-task-identifier` 
+ `--source-arn` 
+ `--s3-bucket-name` 
+ `--iam-role-arn` 
+ `--kms-key-id` 

En los siguientes ejemplos, la tarea de exportación de instantáneas se denomina *my-snapshot-export*, y exporta una instantánea a un bucket de S3 denominado *amzn-s3-demo-bucket*.

**Example**  
Para Linux, macOS o Unix:  

```
1. aws rds start-export-task \
2.     --export-task-identifier my-snapshot-export \
3.     --source-arn arn:aws:rds:AWS_Region:123456789012:snapshot:snapshot-name \
4.     --s3-bucket-name amzn-s3-demo-bucket \
5.     --iam-role-arn iam-role \
6.     --kms-key-id my-key
```
Para Windows:  

```
1. aws rds start-export-task ^
2.     --export-task-identifier my-snapshot-export ^
3.     --source-arn arn:aws:rds:AWS_Region:123456789012:snapshot:snapshot-name ^
4.     --s3-bucket-name amzn-s3-demo-bucket ^
5.     --iam-role-arn iam-role ^
6.     --kms-key-id my-key
```
A continuación, se muestra un resultado de ejemplo.  

```
{
    "Status": "STARTING", 
    "IamRoleArn": "iam-role", 
    "ExportTime": "2019-08-12T01:23:53.109Z", 
    "S3Bucket": "my-export-bucket", 
    "PercentProgress": 0, 
    "KmsKeyId": "my-key", 
    "ExportTaskIdentifier": "my-snapshot-export", 
    "TotalExtractedDataInGB": 0, 
    "TaskStartTime": "2019-11-13T19:46:00.173Z", 
    "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:snapshot-name"
}
```
Para proporcionar la ruta de una carpeta del bucket S3 para la exportación de instantáneas, incluya la opción `--s3-prefix` en el comando [start-export-task](https://docs.aws.amazon.com/cli/latest/reference/rds/start-export-task.html).

### API de RDS
<a name="USER_ExportSnapshot.ExportAPI"></a>

Para exportar una instantánea de base de datos a Amazon S3 con la API de Amazon RDS, ejecute la operación [StartExportTask](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartExportTask.html) con los siguientes parámetros obligatorios:
+ `ExportTaskIdentifier`
+ `SourceArn`
+ `S3BucketName`
+ `IamRoleArn`
+ `KmsKeyId`

## Disponibilidad en regiones y versiones
<a name="USER_ExportSnapshot.RegionVersionAvailability"></a>

La disponibilidad y compatibilidad de las características varía según las versiones específicas de cada motor de base de datos y entre Regiones de AWS. Para obtener más información sobre la disponibilidad en versiones y regiones de la exportación de instantáneas a S3, consulte [Regiones y motores de base de datos admitidos para exportar instantáneas a S3 en Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.ExportSnapshotToS3.md).

## Limitaciones
<a name="USER_ExportSnapshot.Limits"></a>

Exportar datos de instantáneas de base de datos a Amazon S3 tiene las siguientes limitaciones:
+ No puede ejecutar varias tareas de exportación para la misma instantánea de base de datos simultáneamente. Esto es cierto para las exportaciones completas y parciales.
+ No se admite la exportación de instantáneas de base de datos que utilizan almacenamiento magnético.
+ Las exportaciones a S3 no admiten prefijos S3 que contengan dos puntos (:).
+ Los siguientes caracteres en la ruta del archivo S3 se convierten en guiones bajos (\$1) durante la exportación:

  ```
  \ ` " (space)
  ```
+ Si una base de datos, esquema o tabla tiene caracteres en su nombre distintos del siguiente, no se admite la exportación parcial. Sin embargo, puede exportar toda la instantánea de base de datos.
  + Letras latinas (A–Z)
  + Dígitos (0–9)
  + Símbolo de dólar (\$1)
  + Guion bajo (\$1)
+ No se admiten espacios ( ) ni determinados caracteres en los nombres de columna de las tablas de bases de datos. Las tablas con los siguientes caracteres en los nombres de columna se omiten durante la exportación:

  ```
  , ; { } ( ) \n \t = (space)
  ```
+ Las tablas con barras diagonales (/) en el nombre se omiten durante la exportación.
+ Las tablas temporales y no registradas de RDS para PostgreSQL se omiten durante la exportación.
+ Si los datos contienen un objeto grande, como un BLOB o CLOB, cercano o superior a 500 MB, se producirá un error en la exportación.
+ Si una tabla contiene una fila grande cercana o superior a 2 GB, la tabla se omite durante la exportación.
+ Para exportaciones parciales, la lista `ExportOnly` tiene un tamaño máximo de 200 KB.
+ Es muy recomendable que utilice un nombre exclusivo para cada tarea de exportación. Si no utiliza un nombre de tarea exclusivo, es posible que aparezca el siguiente mensaje de error como el que sigue:

  exportTaskAlreadyExistsFault: Se ha producido un error (exportTaskAlReadyExists) al llamar a la operación StartExportTask: la tarea de exportación con ID *xxxxx* ya existe.
+ Puede eliminar una instantánea mientras exporta los datos a S3, pero se le seguirán cobrando los costos de almacenamiento de esa instantánea hasta que se complete la tarea de exportación.
+ No puede restaurar los datos de instantáneas exportados de S3 a una nueva instancia de base de datos ni importar datos de instantáneas de S3 a una instancia de base de datos existente.
+ Puede tener hasta cinco tareas de exportación de instantáneas de base de datos en curso por Cuenta de AWS.
+ Para exportar una instantánea de base de datos a un bucket de Amazon S3 en diversas cuentas, debe usar la AWS CLI o la API de RDS.
+ Una vez que Amazon RDS complete una tarea de exportación, es posible que tenga que esperar un poco para iniciar otra tarea de exportación desde la misma instantánea de base de datos.
+ No se pueden exportar vistas ni vistas materializadas.
+ La exportación de RDS a S3 no admite el control de acceso basado en etiquetas para Malware Protection for S3 de GuardDuty.

# Supervisión de las exportaciones de instantáneas para Amazon RDS
<a name="USER_ExportSnapshot.Monitoring"></a>

Puede monitorear las exportaciones de instantáneas de bases de datos mediante Consola de administración de AWS, la AWS CLI o la API de RDS.

## Consola
<a name="USER_ExportSnapshot.MonitorConsole"></a>

**Para monitorear las exportaciones de instantáneas de bases de datos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

1. Para ver la lista de exportaciones de instantáneas, seleccione la pestaña **Exports in Amazon S3 (Exportaciones en Amazon S3)**.

1. Para ver información acerca de la exportación de una instantánea específica, elija la tarea de exportación.

## AWS CLI
<a name="USER_ExportSnapshot.MonitorCLI"></a>

Para monitorear exportaciones de instantáneas de bases de datos mediante la AWS CLI, ejecute el comando [ describe-export-tasks](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-export-tasks.html) .

En el ejemplo siguiente se muestra cómo mostrar la información actual acerca de todas las exportaciones de instantáneas.

**Example**  

```
 1. aws rds describe-export-tasks
 2. 
 3. {
 4.     "ExportTasks": [
 5.         {
 6.             "Status": "CANCELED",
 7.             "TaskEndTime": "2019-11-01T17:36:46.961Z",
 8.             "S3Prefix": "something",
 9.             "ExportTime": "2019-10-24T20:23:48.364Z",
10.             "S3Bucket": "amzn-s3-demo-bucket",
11.             "PercentProgress": 0,
12.             "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/K7MDENG/bPxRfiCYEXAMPLEKEY",
13.             "ExportTaskIdentifier": "anewtest",
14.             "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3",
15.             "TotalExtractedDataInGB": 0,
16.             "TaskStartTime": "2019-10-25T19:10:58.885Z",
17.             "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:parameter-groups-test"
18.         },
19. {
20.             "Status": "COMPLETE",
21.             "TaskEndTime": "2019-10-31T21:37:28.312Z",
22.             "WarningMessage": "{\"skippedTables\":[],\"skippedObjectives\":[],\"general\":[{\"reason\":\"FAILED_TO_EXTRACT_TABLES_LIST_FOR_DATABASE\"}]}",
23.             "S3Prefix": "",
24.             "ExportTime": "2019-10-31T06:44:53.452Z",
25.             "S3Bucket": "amzn-s3-demo-bucket1",
26.             "PercentProgress": 100,
27.             "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/2Zp9Utk/h3yCo8nvbEXAMPLEKEY",
28.             "ExportTaskIdentifier": "thursday-events-test", 
29.             "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3",
30.             "TotalExtractedDataInGB": 263,
31.             "TaskStartTime": "2019-10-31T20:58:06.998Z",
32.             "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:rds:example-1-2019-10-31-06-44"
33.         },
34.         {
35.             "Status": "FAILED",
36.             "TaskEndTime": "2019-10-31T02:12:36.409Z",
37.             "FailureCause": "The S3 bucket edgcuc-export isn't located in the current AWS Region. Please, review your S3 bucket name and retry the export.",
38.             "S3Prefix": "",
39.             "ExportTime": "2019-10-30T06:45:04.526Z",
40.             "S3Bucket": "amzn-s3-demo-bucket2",
41.             "PercentProgress": 0,
42.             "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/2Zp9Utk/h3yCo8nvbEXAMPLEKEY",
43.             "ExportTaskIdentifier": "wednesday-afternoon-test",
44.             "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3",
45.             "TotalExtractedDataInGB": 0,
46.             "TaskStartTime": "2019-10-30T22:43:40.034Z",
47.             "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:rds:example-1-2019-10-30-06-45"
48.         }
49.     ]
50. }
```
Para mostrar información sobre una exportación de instantáneas específica, incluya la opción `--export-task-identifier` con el comando `describe-export-tasks`. Para filtrar la salida, incluya la opción `--Filters`. Para obtener más opciones, consulte el comando [ describe-export-tasks](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-export-tasks.html).

## API de RDS
<a name="USER_ExportSnapshot.MonitorAPI"></a>

Para mostrar información sobre las exportaciones de instantáneas de bases de datos mediante la API de Amazon RDS, ejecute la operación [DescribeExportTasks](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeExportTasks.html).

Para realizar un seguimiento del flujo de trabajo de exportación o para iniciar otro flujo de trabajo, puede suscribirse a temas de Amazon Simple Notification Service. Para obtener más información sobre Amazon SNS, consulte [Uso de notificaciones de eventos de Amazon RDS](USER_Events.md).

# Cancelación de una tarea de exportación de instantáneas para Amazon RDS
<a name="USER_ExportSnapshot.Canceling"></a>

Puede cancelar una tarea de exportación de instantáneas de bases de datos mediante Consola de administración de AWS, la AWS CLI o la API de RDS.

**nota**  
La cancelación de una tarea de exportación de instantáneas no elimina los datos exportados a Amazon S3. Para obtener información acerca de cómo eliminar los datos mediante la consola, consulte [¿Cómo se eliminan objetos de un bucket de S3?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/delete-objects.html) Para eliminar los datos mediante la CLI, ejecute el comando [delete-object](https://docs.aws.amazon.com/cli/latest/reference/s3api/delete-object.html).

## Consola
<a name="USER_ExportSnapshot.CancelConsole"></a>

**Para cancelar una tarea de exportación de una instantánea**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

1. Seleccione la pestaña **Exports in Amazon S3 (Exportaciones en Amazon S3)**.

1. Elija la tarea de exportación de instantáneas que desee cancelar.

1. Elija **Cancel**.

1. Seleccione **Cancel export task (Cancelar tarea de exportación)** en la página de confirmación.

 

## AWS CLI
<a name="USER_ExportSnapshot.CancelCLI"></a>

Para cancelar una tarea de exportación de instantáneas mediante la AWS CLI, ejecute el comando [cancel-export-task](https://docs.aws.amazon.com/cli/latest/reference/rds/cancel-export-task.html) . El comando requiere la opción `--export-task-identifier`.

**Example**  

```
 1. aws rds cancel-export-task --export-task-identifier my_export
 2. {
 3.     "Status": "CANCELING", 
 4.     "S3Prefix": "", 
 5.     "ExportTime": "2019-08-12T01:23:53.109Z", 
 6.     "S3Bucket": "amzn-s3-demo-bucket", 
 7.     "PercentProgress": 0, 
 8.     "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/K7MDENG/bPxRfiCYEXAMPLEKEY", 
 9.     "ExportTaskIdentifier": "my_export", 
10.     "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3", 
11.     "TotalExtractedDataInGB": 0, 
12.     "TaskStartTime": "2019-11-13T19:46:00.173Z", 
13.     "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:export-example-1"
14. }
```

## API de RDS
<a name="USER_ExportSnapshot.CancelAPI"></a>

Para cancelar una tarea de exportación de instantáneas mediante la API de Amazon RDS, ejecute la operación [CancelExportTask](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CancelExportTask.html) con el parámetro `ExportTaskIdentifier`.

# Mensajes de error para tareas de exportación de Amazon S3 para Amazon RDS
<a name="USER_ExportSnapshot.failure-msg"></a>

En la tabla siguiente se describen los mensajes que se devuelven cuando se producen errores en las tareas de exportación de Amazon S3.


| Mensaje de error | Descripción | 
| --- | --- | 
| Se ha producido un error interno desconocido. |  La tarea no se pudo completar debido a un error, excepción o falla desconocidos.  | 
| Ocurrió un error interno desconocido al escribir los metadatos de la tarea de exportación en el bucket de S3 [nombre del bucket]. |  La tarea no se pudo completar debido a un error, excepción o falla desconocidos.  | 
| La exportación de RDS no pudo escribir los metadatos de la tarea de exportación porque no puede asumir el rol de IAM [ARN de rol]. |  La tarea de exportación asume el rol de IAM para validar si está permitido escribir metadatos en el bucket de S3. Si la tarea no puede asumir su rol de IAM, muestra un error.  | 
| La exportación de RDS no pudo escribir los metadatos de la tarea de exportación en el bucket de S3 [nombre del bucket] que utiliza el rol de IAM [ARN de rol] con la clave KMS [ID de clave]. Código de error: [código de error] |  Faltan uno o más permisos, por lo que la tarea de exportación no puede acceder al bucket de S3. Este mensaje de error aparece cuando se recibe uno de los siguientes códigos de error: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/USER_ExportSnapshot.failure-msg.html) Estos códigos de error indican que la configuración del rol de IAM, el bucket de S3 o la clave KMS es incorrecta.  | 
| El rol de IAM [ARN de rol] no está autorizado para llamar a [acción de S3] en el bucket de S3 [nombre del bucket]. Revise sus permisos y vuelva a intentar la exportación. |  La política de IAM está mal configurada. Falta el permiso para la acción específica de S3 en el bucket de S3, que provoca que falle la tarea de exportación.  | 
| Error en la verificación de claves KMS Verifique las credenciales de la clave KMS e inténtelo de nuevo. | Error en la verificación de credenciales de la clave KMS. | 
| Error en la verificación de credenciales de S3. Verifique los permisos de su bucket de S3 y de la política de IAM. | Error en la verificación de credenciales de S3. | 
| El bucket de S3 [nombre del bucket] no es válido. O no se encuentra en la Región de AWS actual o no existe. Revise el nombre del bucket de S3 e intente hacer la exportación de nuevo. | El bucket de S3 no es válido. | 
| El bucket de S3 [nombre del bucket] no se encuentra en la Región de AWS actual. Revise el nombre del bucket de S3 e intente hacer la exportación de nuevo. | El bucket de S3 está en la Región de AWS equivocada. | 

# Solución de problemas de errores de permisos de RDS para PostgreSQL
<a name="USER_ExportSnapshot.postgres-permissions"></a>

Al exportar bases de datos PostgreSQL a Amazon S3, es posible que vea un error `PERMISSIONS_DO_NOT_EXIST` que indica que se omitieron ciertas tablas. Esto suele deberse a que el superusuario, que se especifica al crear la base de datos, no tiene permisos para acceder a dichas tablas.

Para corregir este error, ejecute el siguiente comando:

```
GRANT ALL PRIVILEGES ON ALL TABLES IN SCHEMA schema_name TO superuser_name
```

Para obtener más información sobre los privilegios de superusuario, consulte [Privilegios de la cuenta de usuario maestro](UsingWithRDS.MasterAccounts.md).

# Convenciones de nomenclatura de archivos para exportaciones a Amazon S3 para Amazon RDS
<a name="USER_ExportSnapshot.FileNames"></a>

Los datos exportados para tablas específicas se almacenan en el formato `base_prefix/files`, donde el prefijo base es el siguiente:

```
export_identifier/database_name/schema_name.table_name/
```

Por ejemplo:

```
export-1234567890123-459/rdststdb/rdststdb.DataInsert_7ADB5D19965123A2/
```

Hay dos convenciones para la forma en que se denominan los archivos.
+ Convención actual:

  ```
  batch_index/part-partition_index-random_uuid.format-based_extension
  ```

  El índice de lote es un número secuencial que representa un lote de datos leídos desde la tabla. Si no podemos dividir su tabla en pequeños fragmentos para exportarlos en paralelo, habrá varios índices de lote. Lo mismo ocurre si la tabla está dividida en varias tablas. Habrá varios índices de lote, uno para cada una de las particiones de la tabla principal.

  Si podemos dividir su tabla en pequeños fragmentos para que se lean en paralelo, solo estará la carpeta de índices de lote `1`.

  Dentro de la carpeta de índices de lote, habrá uno o varios archivos Parquet que contienen los datos de la tabla. El prefijo del nombre de archivo Parquet es `part-partition_index`. Si la tabla está particionada, habrá varios archivos que comiencen por el índice de partición `00000`.

  Puede haber huecos en la secuencia del índice de partición. Esto sucede porque cada partición se obtiene de una consulta por rangos de la tabla. Si no hay datos en el rango de esa partición, se omite ese número secuencial.

  Por ejemplo, supongamos que la columna `id` es la clave principal de la tabla y que sus valores mínimo y máximo son `100` y `1000`. Al intentar exportar esta tabla con nueve particiones, la leemos con consultas paralelas como las siguientes:

  ```
  SELECT * FROM table WHERE id <= 100 AND id < 200
  SELECT * FROM table WHERE id <= 200 AND id < 300
  ```

  Esto debería generar nueve archivos, del `part-00000-random_uuid.gz.parquet` al `part-00008-random_uuid.gz.parquet`. Sin embargo, si no hay filas con ID entre `200` y `350`, una de las particiones completadas estará vacía y no se creará ningún archivo para ella. En el ejemplo anterior, no se crea `part-00001-random_uuid.gz.parquet`.
+ Convención anterior:

  ```
  part-partition_index-random_uuid.format-based_extension
  ```

  Es igual a la convención actual, pero sin el prefijo `batch_index`, por ejemplo:

  ```
  part-00000-c5a881bb-58ff-4ee6-1111-b41ecff340a3-c000.gz.parquet
  part-00001-d7a881cc-88cc-5ab7-2222-c41ecab340a4-c000.gz.parquet
  part-00002-f5a991ab-59aa-7fa6-3333-d41eccd340a7-c000.gz.parquet
  ```

La convención de nomenclatura de archivos está sujeta a cambios. Por lo tanto, cuando lea tablas de destino, recomendamos que lea todo lo que hay dentro del prefijo base de la tabla.

# Conversión de datos al exportar a un bucket de Amazon S3 para Amazon RDS
<a name="USER_ExportSnapshot.data-types"></a>

Cuando exporta una instantánea de base de datos a un bucket de Amazon S3, Amazon RDS convierte los datos al formato Parquet, y exporta y almacena los datos en dicho formato. Para obtener más información sobre Parquet, consulte el sitio web de [Apache Parquet](https://parquet.apache.org/docs/).

Parquet almacena todos los datos como uno de los siguientes tipos primitivos:
+ BOOLEANO
+ INT32
+ INT64
+ INT96
+ FLOAT
+ DOUBLE
+ BYTE\$1ARRAY: matriz de bytes de longitud variable, también conocida como binario.
+ FIXED\$1LEN\$1BYTE\$1ARRAY. matriz de bytes de longitud fija utilizada cuando los valores tienen un tamaño constante.

Los tipos de datos Parquet son pocos para reducir la complejidad de leer y escribir el formato. Parquet proporciona tipos lógicos para ampliar los tipos primitivos. Un *tipo lógico* se implementa como una anotación con los datos en un campo de metadatos `LogicalType`. La anotación de tipo lógico explica cómo interpretar el tipo primitivo. 

Cuando el tipo lógico `STRING` anota un tipo `BYTE_ARRAY`, indica que la matriz de bytes debe interpretarse como una cadena de caracteres codificada UTF-8. Cuando se complete la tarea de exportación, Amazon RDS le notificará si se ha producido alguna conversión de cadena. Los datos subyacentes exportados siempre son los mismos que los datos del origen. Sin embargo, debido a la diferencia de codificación en UTF-8, algunos caracteres pueden parecer diferentes a los del origen cuando se leen en herramientas como Athena.

Para obtener más información, consulte [Definiciones de tipos lógicos de Parquet](https://github.com/apache/parquet-format/blob/master/LogicalTypes.md) en la documentación de Parquet.

**Topics**
+ [Mapeo del tipo de datos MySQL y MariaDB con Parquet](#USER_ExportSnapshot.data-types.MySQL)
+ [Mapeo de tipos de datos PostgreSQL con Parquet](#USER_ExportSnapshot.data-types.PostgreSQL)

## Mapeo del tipo de datos MySQL y MariaDB con Parquet
<a name="USER_ExportSnapshot.data-types.MySQL"></a>

En la siguiente tabla se muestra el mapeo de los tipos de datos MySQL y MariaDB con los tipos de datos Parquet cuando los datos se convierten y se exportan a Amazon S3.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/USER_ExportSnapshot.data-types.html)

## Mapeo de tipos de datos PostgreSQL con Parquet
<a name="USER_ExportSnapshot.data-types.PostgreSQL"></a>

En la tabla siguiente se muestra el mapeo de los tipos de datos PostgreSQL con los tipos de datos Parquet cuando los datos se convierten y se exportan a Amazon S3.


| Tipos de datos de PostgreSQL | Tipo primitivo de Parquet | Anotación de tipo lógico | Notas de mapeo | 
| --- | --- | --- | --- | 
| Tipos de datos numéricos | 
| BIGINT | INT64 |  |   | 
| BIGSERIAL | INT64 |  |   | 
| DECIMAL | BYTE\$1ARRAY | STRING | Un tipo DECIMAL se convierte en una cadena en un tipo BYTE\$1ARRAY y se codifica como UTF8.Esta conversión se realiza para evitar complicaciones debidas a la precisión de los datos y los valores de datos que no son un número (NaN). | 
| DOUBLE PRECISION | DOUBLE |  |   | 
| INTEGER | INT32 |  |   | 
| MONEY | BYTE\$1ARRAY | STRING |   | 
| REAL | FLOAT |  |   | 
| SERIAL | INT32 |  |   | 
| SMALLINT | INT32 | INT(16, true) |   | 
| SMALLSERIAL | INT32 | INT(16, true) |   | 
| Tipos de datos de cadena y relacionados | 
| ARRAY | BYTE\$1ARRAY | STRING |  Una matriz se convierte en una cadena y se codifica como BINARY (UTF8). Esta conversión se realiza para evitar complicaciones debido a la precisión de los datos, valores de datos que no son un número (NaN) y valores de datos de tiempo.  | 
| BIT | BYTE\$1ARRAY | STRING |   | 
| BIT VARYING | BYTE\$1ARRAY | STRING |   | 
| BYTEA | BINARY |  |   | 
| CHAR | BYTE\$1ARRAY | STRING |   | 
| CHAR(N) | BYTE\$1ARRAY | STRING |   | 
| ENUM | BYTE\$1ARRAY | STRING |   | 
| NAME | BYTE\$1ARRAY | STRING |   | 
| TEXT | BYTE\$1ARRAY | STRING |   | 
| TEXT SEARCH | BYTE\$1ARRAY | STRING |   | 
| VARCHAR(N) | BYTE\$1ARRAY | STRING |   | 
| XML | BYTE\$1ARRAY | STRING |   | 
| Tipos de datos de fecha y hora | 
| FECHA | BYTE\$1ARRAY | STRING |   | 
| INTERVAL | BYTE\$1ARRAY | STRING |   | 
| TIME | BYTE\$1ARRAY | STRING |  | 
| TIME WITH TIME ZONE | BYTE\$1ARRAY | STRING |  | 
| TIMESTAMP | BYTE\$1ARRAY | STRING |  | 
| TIMESTAMP WITH TIME ZONE | BYTE\$1ARRAY | STRING |  | 
| Tipos de datos geométricos | 
| BOX | BYTE\$1ARRAY | STRING |   | 
| CIRCLE | BYTE\$1ARRAY | STRING |   | 
| LINE | BYTE\$1ARRAY | STRING |   | 
| LINESEGMENT | BYTE\$1ARRAY | STRING |   | 
| PATH | BYTE\$1ARRAY | STRING |   | 
| POINT | BYTE\$1ARRAY | STRING |   | 
| POLYGON | BYTE\$1ARRAY | STRING |   | 
| Tipos de datos JSON | 
| JSON | BYTE\$1ARRAY | STRING |   | 
| JSONB | BYTE\$1ARRAY | STRING |   | 
| Otros tipos de datos | 
| BOOLEANO | BOOLEANO |  |   | 
| CIDR | BYTE\$1ARRAY | STRING |  Tipo de datos de red | 
| COMPOSITE | BYTE\$1ARRAY | STRING |   | 
| DOMAIN | BYTE\$1ARRAY | STRING |   | 
| INET | BYTE\$1ARRAY | STRING |  Tipo de datos de red | 
| MACADDR | BYTE\$1ARRAY | STRING |   | 
| OBJECT IDENTIFIER | N/A |  |  | 
| PG\$1LSN | BYTE\$1ARRAY | STRING |   | 
| RANGE | BYTE\$1ARRAY | STRING |   | 
| UUID | BYTE\$1ARRAY | STRING |   | 

# Utilización de AWS Backup para administrar copias de seguridad automatizadas para Amazon RDS
<a name="AutomatedBackups.AWSBackup"></a>

AWS Backup es un servicio de copia de seguridad completamente administrado que facilita la centralización y automatización de las copias de seguridad de datos en servicios de AWS en la nube y en las instalaciones. Puede administrar copias de seguridad de las bases de datos de Amazon RDS en AWS Backup.

**nota**  
Las copias de seguridad administradas por AWS Backup se consideran instantáneas de base de datos manuales, pero no se cuentan para la cuota de instantáneas de base de datos para RDS. Las copias de seguridad que se crearon con AWS Backup tienen nombres que terminan en `awsbackup:backup-job-number`.

Para obtener más información sobre AWS Backup[, consulte la *Guía para desarrolladores de AWS Backup*](https://docs.aws.amazon.com/aws-backup/latest/devguide).

**Para ver las copias de seguridad administradas por AWS Backup**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En el panel de navegación, elija **Snapshots (Instantáneas)**.

1. Elija la pestaña **Backup service (Servicio de copia de seguridad)**.

   Las copias de seguridad de AWS Backup se enumeran en **Backup service snapshots (Instantáneas del servicio de copias de seguridad)**.