

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Restauración de una instancia de Amazon EC2
<a name="restoring-ec2"></a>

Al restaurar una instancia EC2, AWS Backup crea una imagen de máquina de Amazon (AMI), una instancia, el volumen raíz de Amazon EBS, los volúmenes de datos de Amazon EBS (si el recurso protegido tenía volúmenes de datos) y las instantáneas de Amazon EBS. Puede personalizar algunos ajustes de la instancia mediante la AWS Backup consola o un mayor número de ajustes mediante el SDK AWS CLI o un AWS SDK.

Las siguientes consideraciones se aplican a la restauración de instancias de EC2:
+ AWS Backup configura la instancia restaurada para que use el mismo par de claves que el recurso protegido usó originalmente. No puede especificar un par de claves diferente para la instancia restaurada durante el proceso de restauración.
+ AWS Backup no realiza copias de seguridad ni restaura los datos de usuario que se utilizan al lanzar una instancia de Amazon EC2.
+ Al configurar la instancia restaurada, puede elegir entre usar el mismo perfil de instancia que el recurso protegido usó originalmente o lanzarla sin un perfil de instancia. Esto es para evitar la posibilidad de que se produzcan escalamientos de privilegios. Puede actualizar el perfil de instancia de la instancia restaurada mediante la consola de Amazon EC2.

  Si usa el perfil de instancia original, debe conceder AWS Backup los siguientes permisos, donde el ARN del recurso es el ARN del rol de IAM asociado al perfil de instancia.

  ```
  {
        "Effect": "Allow",
        "Action": "iam:PassRole",
        "Resource": "arn:aws:iam::account-id:role/role-name"
  },
  ```

  *role-name*Sustitúyalo por el nombre del rol del perfil de instancia de EC2 que se adjuntará a la instancia de EC2 restaurada. No se trata de la función de AWS Backup servicio, sino de la función de IAM que proporciona permisos a las aplicaciones que se ejecutan en la instancia EC2.
+ Durante una restauración, se aplican todas las restricciones de configuración y cuotas de Amazon EC2.
+ Si el almacén que contiene los puntos de recuperación de Amazon EC2 tiene un candado, consulte [Consideraciones adicionales de seguridad](vault-lock.md#using-vault-lock-with-backup) para obtener más información.

## Utilice la AWS Backup consola para restaurar los puntos de recuperación de Amazon EC2
<a name="restoring-ec2-console"></a>

Puede restaurar una instancia de Amazon EC2 completa desde un único punto de recuperación, incluidos el volumen raíz, los volúmenes de datos y algunos ajustes de configuración de la instancia, como el tipo de instancia y el par de claves.

**Para restaurar los recursos de Amazon EC2 mediante la consola AWS Backup**

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación, elija **Recursos protegidos** y, seguidamente, elija el ID del recurso de Amazon EC2 para abrir la página de detalles del recurso.

1. En el panel **Puntos de recuperación**, active el botón de opción situado junto al ID del punto de recuperación que va a restaurar. En la esquina superior derecha del panel, elija **Restaurar**.

1. En el panel **Configuración de red**, utilizamos la configuración de la instancia protegida para seleccionar los valores predeterminados del tipo de instancia, la VPC, la subred, el grupo de seguridad y el rol de IAM de la instancia. Puede utilizar estos valores predeterminados o cambiarlos como sea necesario.

1. En el panel **Restaurar funciones**, utilice la **función predeterminada o elija una función** **de IAM para especificar una función** de IAM que conceda AWS Backup permiso para restaurar la copia de seguridad.

1. En el panel **Etiquetas de recursos protegidos**, seleccionamos **Copiar etiquetas del recurso protegido al recurso restaurado** de forma predeterminada. Si no desea copiar estas etiquetas, desactive la casilla de verificación.

1. En el panel **Configuración avanzada**, acepte los valores predeterminados de la configuración de la instancia o cámbielos según sea necesario. Para obtener información sobre estos ajustes, seleccione **Información** para que el ajuste abra su panel de ayuda.

1. Cuando termine de configurar la instancia, seleccione **Restaurar copia de seguridad**.

## Restaure Amazon EC2 con AWS CLI
<a name="restoring-ec2-cli"></a>

En la interfaz de línea de comandos, [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html)permite restaurar con un máximo de 32 parámetros (incluidos algunos parámetros que no se pueden personalizar a través de la AWS Backup consola).

La lista siguiente son los metadatos aceptados que puede transferir para restaurar un punto de recuperación de Amazon EC2.

```
InstanceType
KeyName
SubnetId
Architecture
EnaSupport
SecurityGroupIds
IamInstanceProfileName
CpuOptions
InstanceInitiatedShutdownBehavior
HibernationOptions
DisableApiTermination
CreditSpecification
Placement
RootDeviceType
RamdiskId
KernelId
UserData
Monitoring
NetworkInterfaces
ElasticGpuSpecification
CapacityReservationSpecification
InstanceMarketOptions
LicenseSpecifications
EbsOptimized
VirtualizationType
Platform
RequireIMDSv2
BlockDeviceMappings
aws:backup:request-id
```

AWS Backup acepta los siguientes atributos únicamente informativos. -Sin embargo, su inclusión no afectará a la restauración:

```
vpcId
```

[https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-block-device-mapping.html#create-ami-bdm](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-block-device-mapping.html#create-ami-bdm)es un parámetro opcional que puede incluir. AWS Backup admite los siguientes `BlockDeviceMappings` atributos.

**nota**  
`SnapshotId` y `OutpostArn` no son compatibles.

```
{
  "BlockDeviceMappings": [
    {
        "DeviceName" : string,
        "NoDevice" : string,
        "VirtualName" : string,
        "Ebs": {
            "DeleteOnTermination": boolean,
            "Iops": number,
            "VolumeSize": number,
            "VolumeType": string,
            "Throughput": number,
            "Encrypted": boolean,
            "KmsKeyId": string
        }
    }
 }
```

Por ejemplo:

```
{
  "BlockDeviceMappings": [
    {
      "DeviceName": "/def/tuvw",
      "Ebs": {
        "DeleteOnTermination": true,
        "Iops": 3000,
        "VolumeSize": 16,
        "VolumeType": "gp3",
        "Throughput": 125,
        "Encrypted": true,
        "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/ab3cde45-67f8-9g01-hi2j-3456klmno7p8"
      }
    },
    {
      "DeviceName": "/abc/xyz",
      "Ebs": {
        "DeleteOnTermination": false,
        "Iops": 3000,
        "VolumeSize": 16,
        "VolumeType": "gp3",
        "Throughput": 125,
        "Encrypted": false
      }
    }
  ]
}
```

También puede restaurar instancias de Amazon EC2 sin incluir parámetros almacenados. Esta opción está disponible en la pestaña **Recurso protegido** de la AWS Backup consola.

**importante**  
Si no anula la AWS KMS clave del al realizar la restauración a partir de copias de seguridad entre cuentas o regiones, es posible que se produzca un error en la restauración. `BlockDeviceMappings` Para obtener más información, consulte [Solución de problemas de restauración de instancias de Amazon EC2](#restoring-ec2-troubleshooting).

## Solución de problemas de restauración de instancias de Amazon EC2
<a name="restoring-ec2-troubleshooting"></a>

**Topics**
+ [Errores en la restauración entre cuentas](#cross-account-kms-issue)
+ [Errores en la restauración entre regiones](#cross-region-kms-issue)

### Errores en la restauración entre cuentas
<a name="cross-account-kms-issue"></a>

**Descripción:** se produce un error en la restauración de la instancia de Amazon EC2 al intentar restaurarla desde una copia de seguridad compartida con su cuenta.

**Posibles problemas:** es posible que su cuenta no tenga acceso a las AWS KMS claves utilizadas para cifrar los volúmenes de origen de la cuenta compartida. Es posible que las claves de KMS no se compartan con su cuenta.

O bien, los volúmenes asociados a la instancia de origen no están cifrados.

**Solución:** para resolver este problema, establezca el atributo `encrypted` en `true` y siga uno de estos pasos:
+ Anule las claves de KMS en `BlockDeviceMappings` y especifique una clave de KMS que sea de su propiedad en su cuenta.
+ Solicite a la cuenta propietaria que le conceda acceso a las claves de KMS utilizadas para cifrar los volúmenes mediante la actualización de la política de claves de KMS. Para obtener más información, consulte [Permiso para que los usuarios de otras cuentas utilicen una clave de KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html).

### Errores en la restauración entre regiones
<a name="cross-region-kms-issue"></a>

**Descripción:** se produce un error en la restauración de la instancia de Amazon EC2 al intentar restaurarla desde una copia de seguridad entre regiones.

**Problema:** es posible que los volúmenes de la copia de seguridad estén cifrados con AWS KMS claves de una sola región que no estén disponibles en la región de destino. O bien, los volúmenes asociados a la instancia de origen no están cifrados.

**Solución:** para resolver este problema, defina el atributo `encrypted` en `true` y sustituya la clave de KMS en `BlockDeviceMappings` por una clave de KMS en la región de destino.