

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creare un piano di backup
<a name="creating-a-backup-plan"></a>

Puoi creare un piano di backup utilizzando la AWS Backup console, l'API, la CLI, l'SDK o un modello. AWS CloudFormation 

**Topics**
+ [Crea piani di backup utilizzando la console AWS Backup](#create-backup-plan-console)
+ [Crea piani di backup utilizzando AWS CLI](#create-backup-plan-cli)
+ [Opzioni e configurazione del piano di backup](plan-options-and-configuration.md)
+ [CloudFormation modelli per piani di backup](plan-cfn.md)
+ [Eliminare un piano di backup](deleting-a-backup-plan.md)
+ [Aggiorna un piano di backup](updating-a-backup-plan.md)

## Crea piani di backup utilizzando la console AWS Backup
<a name="create-backup-plan-console"></a>

Apri la AWS Backup console in [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup) Dal pannello di controllo, scegliere **Gestisci i piani di Backup**. Oppure, utilizzando il riquadro di navigazione, scegli **Piani di backup** e seleziona **Crea un piano di backup**.

**Opzioni di avvio**

Sono disponibili tre scelte per il nuovo piano di backup:
+ Crea un piano di backup basato su un piano esistente
+ Creazione di un nuovo piano
+ [Crea un piano di backup utilizzando il AWS CLI](#create-backup-plan-cli)

In questa procedura, creiamo un nuovo piano. Ogni parte della configurazione include un collegamento a una sezione estesa più avanti nella pagina che è possibile selezionare per maggiori dettagli.

1. Inserisci il nome di un piano in **[Nome del piano di backup](plan-options-and-configuration.md#plan-name)**. Non è possibile modificare il nome di un piano dopo averlo creato.

   Se tenti di creare un piano di backup identico a un piano esistente, ricevi un `AlreadyExistsException` errore.

1. Facoltativamente, puoi aggiungere i tag al piano di backup.

1. **Configurazione regola di backup:** nella sezione Configurazione regola di backup imposti la pianificazione, la finestra e il ciclo di vita del backup.

1. **Pianifica:**

   1. Inserisci il **nome di una regola di backup** nel campo di testo.

   1. Nel menu Backup Vault, scegli **Predefinito** o scegli **Crea nuovo Backup vault** per creare un vault.

   1. Nel menu Frequenza di backup, scegli la frequenza con cui desideri che questo piano crei un backup.

1. **Finestra di backup:**

   1. L'**ora di inizio** predefinita è 12:30 (00:30 nelle 24 ore) nel fuso orario locale del sistema.

   1. **Avvia entro** è per impostazione predefinita 8 ore. È possibile modificare questa impostazione per specificare una finestra temporale per l'avvio del backup.

   1. **Completa entro** è per impostazione predefinita 7 giorni. Assicurati che ci sia abbastanza tempo per il completamento del backup anche se il processo inizia alla fine della finestra iniziale.

1. **[Backup e point-in-time ripristino continui (PITR)](point-in-time-recovery.md):** È possibile selezionare **Abilita backup continui per il point-in-time ripristino (PITR**). Per verificare quali risorse sono supportate per questo tipo di backup, consulta la matrice [Disponibilità delle funzionalità per risorsa](backup-feature-availability.md#features-by-resource).

1. **Ciclo di vita**

   1. **Archiviazione a freddo:** seleziona questa casella per consentire ai tipi di risorse idonei di passare all'archiviazione a freddo in base alla tempistica specificata nel periodo di conservazione totale. Per utilizzare l'archiviazione a freddo, è necessario disporre di un periodo di conservazione totale pari o superiore a 90 giorni. Tuttavia, tieni presente quanto segue. Alcuni servizi supportano i backup incrementali. Per i backup incrementali, è necessario disporre di almeno un backup completo a caldo. AWS Backup consiglia di configurare le impostazioni del ciclo di vita in modo da non spostare il backup in cold storage fino a dopo almeno 8 giorni. Se il backup completo viene sottoposto a transizione nell'archiviazione a freddo troppo presto (ad esempio, dopo 1 giorno), AWS Backup crea un altro backup completo a caldo.

   1. **Archiviazione a freddo per Amazon EBS** è [Archivio snapshot Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html). Gli snapshot sottoposti a transizione al livello di archiviazione vengono visualizzati nella console nel livello a freddo. Se l'archiviazione a freddo è abilitata e la frequenza di backup è al massimo mensile, puoi fare in modo che il piano di backup effettui la transizione degli snapshot EBS.

   1. Il **periodo di conservazione totale** è il numero di giorni di archiviazione della risorsa in AWS Backup. È il numero totale di giorni di archiviazione a caldo e archiviazione a freddo.

1. (*Facoltativo*) È possibile scegliere di creare un indice di backup con ogni backup periodico di un tipo di risorsa supportato (per i backup continui verranno creati indici giornalieri). [Solo i punti di ripristino (backup) a cui è associato un indice possono essere inclusi in una ricerca di backup.](backup-search.md)

   Ad esempio, ogni volta che il piano di backup crea un backup S3, puoi creare anche un indice di backup per quel backup. Ciò consentirà di includere quel particolare backup in una ricerca futura.

   Metti un segno di spunta accanto ai tipi di risorse per i quali desideri creare gli indici.

1. (*Facoltativo*) Abilita la scansione antimalware per scansionare automaticamente i backup dopo la loro creazione. Quando configuri la protezione da malware, specifica i tipi di risorse da scansionare (Amazon EC2, Amazon EBS, Amazon S3 o tutte le risorse supportate) e i tipi di scansione (completa o incrementale). La scansione antimalware si applica solo ai tipi di risorse selezionati. Ad esempio, se il tuo piano di backup include risorse Amazon S3 e Amazon EC2, ma abiliti la scansione antimalware solo per Amazon EC2, il servizio analizzerà solo i tuoi backup EC2. Per ogni regola di backup, puoi configurare il tipo di scansione da utilizzare. La pianificazione della regola di backup determinerà la frequenza con cui viene eseguito il tipo di scansione.
**Importante**  
Prima di abilitare la protezione da malware, assicurati che il ruolo di backup e il ruolo di scanner dispongano delle autorizzazioni richieste. Per ulteriori informazioni, consulta [la documentazione sulle autorizzazioni](https://docs.aws.amazon.com/aws-backup/latest/devguide/malware-protection.html#malware-access). 

1. (*Facoltativo*) Utilizza **Copia nella destinazione** per creare una copia in più regioni delle risorse idonee, se desideri archiviare la copia di un backup in un'altra Regione AWS.

1. (*Facoltativo*) Tag aggiunti ai punti di ripristino.

1. Quando tutte le sezioni sono impostate secondo le tue specifiche, scegli **Salva regola di backup**.

## Crea piani di backup utilizzando AWS CLI
<a name="create-backup-plan-cli"></a>

Puoi anche definire il piano di backup in un documento JSON e fornirlo utilizzando la console di AWS Backup o AWS CLI. Il seguente documento JSON contiene un piano di backup di esempio che crea un backup giornaliero alle 1:00 ora del Pacifico (l'ora locale si adatta alle condizioni diurne, standard o estive, se applicabile). Elimina automaticamente un backup dopo un anno.

```
{
  "BackupPlan":{
    "BackupPlanName":"test-plan",
    "Rules":[
      {
        "RuleName":"test-rule",
        "TargetBackupVaultName":"test-vault",
        "ScheduleExpression":"cron(0 1 ? * * *)",
        "ScheduleExpressionTimezone":"America/Los_Angeles",
        "StartWindowMinutes":integer, // Value is in minutes
        "CompletionWindowMinutes":integer, // Value is in minutes
        "IndexActions": [ 
               { 
                  "ResourceTypes": [ "string" ]
               }
            ],
        "Lifecycle":{
          "DeleteAfterDays":integer, // Value is in days
        }
      }
    ]
  }
}
```

È possibile archiviare il documento JSON con un nome a scelta. Il seguente comando CLI mostra l'utilizzo del comando [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html) con un file JSON denominato `test-backup-plan.json`:

```
aws backup create-backup-plan --cli-input-json file://PATH-TO-FILE/test-backup-plan.json
```

Nota che mentre alcuni sistemi numerano i giorni della settimana da 0 a 6, noi li numeriamo da 1 a 7. Per ulteriori informazioni, consulta [Cron e rate expressions](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html). Per ulteriori informazioni sui fusi orari, consulta il riferimento [TimeZone](https://docs.aws.amazon.com/location/latest/APIReference/API_TimeZone.html)all'*API Amazon Location Service*.

# Opzioni e configurazione del piano di backup
<a name="plan-options-and-configuration"></a>

Quando si definisce un piano di backup nella AWS Backup console, si configurano le seguenti opzioni:

## Nome del piano di backup
<a name="plan-name"></a>

È necessario fornire un nome per il piano di backup. I nomi sono limitati a 50 caratteri, inclusi caratteri alfanumerici, trattini, trattini bassi e punti.

## Regole di backup
<a name="backup-rules"></a>

I piani di backup sono composti da una o più regole di backup. Per aggiungere regole di backup a un piano di backup o modificare le regole esistenti in un piano di backup:

1. Dalla AWS Backup console, nel riquadro di navigazione a sinistra, scegli **Piani di Backup**.

1. In **Nome del piano di backup**, selezionare un piano di backup.

1. Nella sezione **Regole di Backup**:
   + Per aggiungere una regola di backup, scegliere **Aggiungi regola di backup**.
   + Per modificare una regola di backup esistente, selezionare la regola, quindi scegliere **Modifica**.

**Nota**  
Se disponi di un piano di backup con più regole e gli intervalli di tempo delle due regole si sovrappongono, AWS Backup ottimizza il backup ed esegue un backup per la regola con il tempo di conservazione più lungo. L'ottimizzazione tiene conto della finestra di avvio completa, non solo del momento in cui viene eseguito il backup giornaliero. 

Ogni regola è formata dagli elementi indicati di seguito.

### Nome della regola di backup
<a name="rule-name"></a>

I nomi delle regole di backup rispettano la distinzione tra lettere maiuscole e minuscole. Devono contenere da 1 a 50 caratteri alfanumerici o trattini.

### Frequenza del backup
<a name="backup-frequency"></a>

La frequenza di backup determina la frequenza di AWS Backup creazione di un backup istantaneo. Utilizzando la console è possibile scegliere che venga creato ogni ora, ogni 12 ore, una volta al giorno, una volta alla settimana o una volta al mese. È inoltre possibile creare un'espressione Cron che crea backup snapshot con una frequenza che può arrivare fino a quella oraria. Utilizzando la AWS Backup CLI, è possibile pianificare i backup delle istantanee con una frequenza oraria.

Se si seleziona la frequenza settimanale, è possibile specificare il giorno della settimana in cui creare il backup. Se si seleziona la frequenza mensile, è possibile scegliere il giorno del mese.

Puoi anche selezionare la casella di controllo **Abilita backup continui per risorse supportate per** creare una regola di backup continuo abilitata al point-in-time ripristino (PITR). A differenza dei backup istantanei, i backup continui consentono di eseguire il ripristino. point-in-time [Per ulteriori informazioni sui backup continui, consulta Ripristino. Point-in-Time ](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)

### Backup window (Finestra di backup)
<a name="backup-window"></a>

Le finestre di backup sono definite dall’ora di inizio della finestra di backup e dalla durata della finestra in ore. I processi di backup vengono avviati all’interno di questa finestra. Le impostazioni predefinite nella console sono:
+ **12:30 locali rispetto** al fuso orario del sistema (0:30 nei sistemi aperti 24 ore su 24)
+ **Avvio entro** 8 ore
+ **Completamento entro** 7 giorni

  (**il parametro completo all'interno** non si applica alle FSx risorse Amazon)

È possibile personalizzare la frequenza di backup e l’ora di inizio della finestra di backup utilizzando un’espressione Cron. Per vedere i sei campi delle espressioni AWS cron, consulta [Cron and rate expression](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html) nella *Amazon EventBridge User* Guide. Due esempi di espressioni AWS cron sono `15 * ? * * *` (eseguire un backup ogni ora a 15 minuti dopo l'ora) e `0 12 * * ? *` (eseguire un backup ogni giorno alle 12:00 UTC). Per una tabella di esempi, fai clic sul collegamento precedente e scorri la pagina verso il basso.

AWS Backup valuta le espressioni cron tra 00:00 e 23:59. Se si crea una regola di backup che prevede l'avvio "ogni 12 ore" ma si indica un'ora di avvio successiva alle 11:59, questa verrà eseguita solo una volta al giorno.

I piani di Backup in un fuso orario che rispetta l'ora legale potrebbero essere influenzati dallo spostamento dell'ora in avanti. Puoi passare all'UTC o creare un backup manuale il giorno in cui l'ora passa in avanti. Per ulteriori informazioni, consulta l'[ora legale su EventBridge ](https://docs.aws.amazon.com/scheduler/latest/UserGuide/schedule-types.html#daylist-savings-time) Scheduler.

I backup e il point-in-time ripristino continui (PITR) fanno riferimento alle modifiche registrate in un periodo di tempo; pertanto, non possono essere programmati con un'espressione time o cron.

In generale, i servizi di AWS database non possono avviare i backup 1 ora prima o durante la finestra di manutenzione e Amazon FSx non può avviare i backup 4 ore prima o durante la finestra di manutenzione o la finestra di backup automatico (Amazon Aurora è esente da questa restrizione della finestra di manutenzione). I backup di snapshot pianificati in questi orari non andranno a buon fine. Quando si sceglie di utilizzare AWS Backup sia per i backup snapshot che per quelli continui per un servizio supportato si verifica un'eccezione. AWS Backup pianificherà automaticamente le finestre di backup per evitare conflitti. Consulta [Point-in-Time Recovery](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) per un elenco di servizi supportati e istruzioni su come utilizzarli AWS Backup per eseguire backup continui.

### Regole di backup sovrapposte
<a name="overlapping-backup-rules"></a>

A volte, un piano di backup può contenere più regole sovrapposte. Quando le finestre iniziali di regole diverse si sovrappongono, AWS Backup conserva il backup in base alla regola con il periodo di conservazione più lungo. Ad esempio, si consideri un piano di backup con due regole:

1. Backup con frequenza oraria, con una finestra di avvio di 1 ora e conservazione per 1 giorno.

1. Backup ogni 12 ore, con una finestra di avvio di 8 ore e conservazione per 1 settimana.

Dopo 24 ore, la seconda regola crea due backup (perché prevede il periodo di conservazione più lungo). La prima regola crea otto backup (poiché la finestra di avvio di 8 ore della seconda regola ha impedito l'esecuzione di ulteriori backup ogni ora). Nello specifico:


| Durante questa finestra di avvio | Questa regola crea 1 Backup | 
| --- | --- | 
| Da mezzanotte alle 8:00 | 12 ore | 
| Dalle 8:00 alle 9:00 | Orario | 
| Dalle 9:00 alle 10:00 | Orario | 
| Dalle 10:00 alle 11:00 | Orario | 
| Dalle 11:00 a mezzogiorno | Orario | 
| Da mezzogiorno alle 20:00 | 12 ore | 
| Dalle 8:00 alle 9:00 | Orario | 
| Dalle 9:00 alle 10:00 | Orario | 
| Dalle 10:00 alle 11:00 | Orario | 
| Dalle 23:00 a mezzanotte | Orario | 

Durante la finestra di avvio, il processo di backup rimane in stato `CREATED` finché non viene avviato correttamente o fino alla scadenza della finestra di avvio. Se all'interno della finestra di avvio AWS Backup viene visualizzato un errore che consente di riprovare il processo, AWS Backup riproverà automaticamente a riavviare il processo almeno ogni 10 minuti fino all'avvio corretto del backup (lo stato del processo cambia in`RUNNING`) o fino a quando lo stato del processo non cambia a `EXPIRED` (cosa che dovrebbe verificarsi al termine della finestra di inizio).

### Ciclo di vita e livelli di archiviazione
<a name="backup-lifecycle"></a>

I backup vengono archiviati per il numero di giorni specificato, noto come *ciclo di vita* del backup. I backup possono essere ripristinati fino alla fine del ciclo di vita.

Viene impostato come **periodo di conservazione totale** nella sezione relativa al ciclo di vita della configurazione delle regole di backup nella console. AWS Backup 

Se si utilizza AWS CLI, questo viene impostato utilizzando il parametro. [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html) Il periodo di conservazione degli snapshot può variare da 1 giorno a 100 anni (o a tempo indeterminato se non ne viene specificato uno), mentre il periodo di conservazione per i backup continui può variare da 1 giorno a 35 giorni. La data di creazione di un backup è la data di inizio del processo di backup, non la data di completamento. Se il processo di backup non viene completato nella stessa data di inizio, utilizza la data di inizio per calcolare i periodi di conservazione.

I backup vengono mantenuti in un livello di archiviazione. Ogni livello comporta un costo diverso per l'archiviazione e per il ripristino, come indicato in [Prezzi di AWS Backup](https://aws.amazon.com/backup/pricing/). Ogni backup viene creato e archiviato in un'archiviazione a caldo. A seconda del periodo di archiviazione scelto per il backup, è possibile passare il backup a un livello più economico chiamato archiviazione a freddo. In [Disponibilità delle funzionalità per risorsa](backup-feature-availability.md#features-by-resource) sono indicate le risorse che dispongono di questa funzionalità opzionale.



------
#### [ Console ]

1. Apri la AWS Backup console in [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Crea o modifica un piano di backup.

1. Nella sezione relativa al ciclo di vita della configurazione della regola di backup, seleziona la casella **Sposta i backup dall'archiviazione a caldo a quella a freddo**.

1. (*Facoltativo*) Se Amazon EBS è una delle risorse di cui esegui il backup e la frequenza di backup è al massimo mensile, puoi eseguire la transizione al livello a freddo utilizzando l'archiviazione degli snapshot EBS.

1. Inserisci il valore (in giorni) in base al quale desideri che i tuoi backup rimangano in una memoria calda. AWS Backup consiglia almeno 8 giorni.

1. Inserisci un valore (in giorni) per il periodo di conservazione totale. La differenza tra il periodo di conservazione totale e il tempo dell'archiviazione a caldo sarà il numero di giorni in cui i backup rimangono nell'archiviazione a freddo.

------
#### [ AWS CLI ]

1. Utilizza [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html) o [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/update-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/update-backup-plan.html).

1. 

1. Includi il parametro booleano [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html) per le risorse EBS.

1. Includere il parametro [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html).

1. Utilizzo del parametro `DeleteAfterDays`. Questo deve essere il valore immesso per `MoveToColdStorageAfterDays` più 90 (giorni).

------

L'archiviazione a freddo è attualmente disponibile per i seguenti tipi di risorse:


| Tipo di risorsa | Backup incrementale o completo nell'archiviazione a freddo | 
| --- | --- | 
| AWS CloudFormation | Incrementale | 
| DynamoDB con funzionalità avanzate di  | Backup completo, nessun backup incrementale in nessun livello | 
| Amazon EBS (utilizzando l'archiviazione degli snapshot EBS) | Completo, i backup incrementali diventano completi dopo la transizione | 
| Amazon EFS | Incrementale | 
| Database SAP HANA eseguiti su istanze Amazon EC2 | Incrementale | 
| Amazon Timestream | Incrementale | 
| VMware macchine virtuali | Incrementale | 

Dopo aver abilitato la transizione all'archiviazione a freddo tramite la console o la riga di comando, per i backup nell'archiviazione a freddo si applicano le seguenti condizioni:
+ I backup sottoposti a transizione devono essere conservati in celle frigorifere per un minimo di 90 giorni, oltre al periodo di archiviazione a caldo. AWS Backup richiede che la conservazione sia impostata per 90 giorni in più rispetto all'impostazione «transizione al freddo dopo giorni». Non è possibile modificare l'impostazione "giorni per la transizione a storage dei dati inattivi" dopo che è stata eseguita la transizione di un backup allo storage dei dati inattivi.
+ Alcuni servizi supportano i backup incrementali. Per i backup incrementali, è necessario disporre di almeno un backup completo a caldo. AWS Backup consiglia di configurare le impostazioni del ciclo di vita in modo da non spostare il backup in cold storage fino a dopo almeno 8 giorni. Se il backup completo viene trasferito alla conservazione a freddo troppo presto (ad esempio, una transizione alla conservazione a freddo dopo 1 giorno), AWS Backup verrà creato un altro backup completo a caldo.
+ Per i tipi di risorse che supportano i backup incrementali, AWS Backup trasferisce i dati dalla memorizzazione a caldo a quella a freddo se i dati trasferiti non sono più referenziati dai backup a caldo. I dati dei backup mantenuti nell'archiviazione a freddo a cui fanno riferimento solo altri backup dell'archiviazione a freddo vengono fatturati ai prezzi del livello di archiviazione a freddo. Gli altri backup continuano a utilizzare i prezzi del livello di archiviazione a caldo.

### Vault di backup
<a name="backup-vault"></a>

Un vault di backup è un container che permette di organizzare i backup. I backup creati da una regola di backup sono organizzati nel vault di backup specificato nella regola di backup. È possibile utilizzare gli archivi di backup per impostare la chiave di crittografia AWS Key Management Service (AWS KMS) utilizzata per crittografare i backup nell'archivio di backup e per controllare l'accesso ai backup nell'archivio di backup. È anche possibile aggiungere tag ai vault di backup per facilitarne l'organizzazione. Se non si desidera utilizzare il vault di default, è possibile crearne uno personalizzato. Per step-by-step istruzioni sulla creazione di un archivio di backup, vedere. [Creazione ed eliminazione dell'archivio di backup](create-a-vault.md)

### Copia nelle regioni
<a name="backup-vault"></a>

Come parte del piano di backup, puoi facoltativamente creare una copia di backup nello stesso o in un altro. Regione AWS Queste copie possono essere effettuate nello stesso account o in un altro account. Per ulteriori informazioni sulle copie di backup, consulta [Creazione di copie di backup tra Regioni AWS](https://docs.aws.amazon.com/aws-backup/latest/devguide/cross-region-backup.html).

Quando si definisce una copia di un backup, è possibile configurare le seguenti opzioni:

#### Regione di destinazione
<a name="copy-destination-region"></a>

La regione di destinazione della copia del backup.

#### (Impostazioni avanzate) Vault di backup
<a name="copy-backup-vault"></a>

Il vault di backup di destinazione della copia.

#### (Impostazioni avanzate) Ruolo IAM
<a name="copy-iam-role"></a>

Il ruolo IAM AWS Backup utilizzato durante la creazione della copia. Il ruolo deve inoltre essere AWS Backup elencato come entità attendibile, che consente AWS Backup di assumere il ruolo. Se scegli **Predefinito** e il ruolo AWS Backup predefinito non è presente nel tuo account, viene creato un ruolo con le autorizzazioni corrette.

#### (Impostazioni avanzate) Ciclo di vita
<a name="copy-lifecycle"></a>

Specifica quando trasferire la copia del backup allo storage dei dati inattivi e quando far scadere (eliminare) la copia. I backup passati alla conservazione a freddo devono essere conservati in celle frigorifere per un minimo di 90 giorni. Non è possibile modificare questo valore dopo il trasferimento di una copia nello storage dei dati inattivi. 

**Scadenza** specifica il numero di giorni dopo la creazione prima che la copia venga eliminata. Questo valore deve essere maggiore di 90 giorni rispetto al valore di **Transizione allo storage dei dati inattivi**.

Se il valore di [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CopyAction.html#Backup-Type-CopyAction-Lifecycle](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CopyAction.html#Backup-Type-CopyAction-Lifecycle)(mostrato come **Expire** nella console) non è specificato nelle impostazioni di copia, la copia seguirà le impostazioni del ciclo di vita del backup da cui è stata copiata.

### Tag aggiunti ai punti di ripristino
<a name="recovery-point-tags"></a>

In questo campo sono elencati i tag che vengono aggiunti automaticamente ai backup quando vengono creati. 

## Tag aggiunti ai piani i backup
<a name="backup-plan-tags"></a>

Questi tag sono associati al piano di backup stesso e permettono di organizzarlo e monitorarlo. 

## Impostazioni di backup e avanzate
<a name="advanced-backup-settings"></a>

Le impostazioni di backup avanzate consentono di configurare opzioni di backup specifiche per risorse diverse per diversi servizi. AWS 

### Impostazioni di backup avanzate di Amazon EC2
<a name="ec2-advanced-settings"></a>

Consente backup coerenti dell'applicazione per applicazioni di terze parti eseguite su istanze Amazon EC2. Attualmente AWS Backup supporta i backup Windows VSS. AWS Backup esclude tipi specifici di istanze Amazon EC2 dai backup Windows VSS. Per ulteriori informazioni, consulta [Crea backup Windows VSS](windows-backups.md).

### Impostazioni di backup avanzate di Amazon S3
<a name="s3-advanced-settings"></a>

AWS Backup fornisce impostazioni avanzate per controllare quali metadati sono inclusi nei backup di Amazon S3. Facoltativamente, puoi escludere gli Access Control Lists (ACLs) e i tag degli oggetti dai tuoi backup, in linea con le best practice di Amazon S3 che prevedono l'utilizzo di autorizzazioni a livello di bucket anziché a livello di oggetto. ACLs

Per informazioni dettagliate sulla configurazione delle opzioni ACLs di backup di Amazon S3 e dei tag degli oggetti, consulta. [Impostazioni di backup avanzate di Amazon S3](s3-backups.md#s3-advanced-backup-settings)

**Importante**  
Quando escludi ACLs dai backup, gli oggetti ripristinati senza di essi ACLs utilizzeranno le impostazioni di proprietà predefinite del bucket di destinazione. Il bucket di destinazione deve avere una configurazione di proprietà dell'oggetto appropriata.

**Nota**  
Quando è in esecuzione un processo di backup continuo per un bucket Amazon S3 e si avvia un processo di backup snapshot, lo snapshot utilizzerà le stesse impostazioni ACL e object tag del backup continuo, indipendentemente dalle impostazioni specificate per il processo di snapshot.

## Scansione di malware
<a name="malware-scanning-settings"></a>

AWS Backup si integra con Amazon GuardDuty per fornire una scansione antimalware automatica dei punti di ripristino. Quando abiliti la scansione antimalware nel tuo piano di backup, analizza AWS Backup automaticamente i backup alla ricerca di malware e fornisce i risultati della scansione per aiutarti a prendere decisioni informate sul ripristino dei dati.

Per configurare la scansione antimalware per il tuo piano di backup:

1. Crea un ruolo IAM affidabile `malware-protection.guardduty.amazonaws.com` e allega la policy AWS `AWSBackupGuardDutyRolePolicyForScans` gestita.

1. Allega la policy AWS gestita `AWSBackupServiceRolePolicyForScans` al ruolo IAM della tua selezione di backup.

1. Nella configurazione del piano di backup, aggiungi impostazioni di scansione che specificano:
   + Il servizio di scansione (GuardDuty)
   + I tipi di risorse da scansionare (Amazon EC2, Amazon EBS, Amazon S3)
   + Il ruolo IAM che l'ARN deve assumere GuardDuty 

1. Configura le azioni di scansione nelle regole di backup per specificare:
   + Il servizio di scansione (GuardDuty)
   + Il tipo di scansione (scansione incrementale o completa)

Per ulteriori informazioni sulle politiche gestite, vedere [AWSBackupGuardDutyRolePolicyForScans](security-iam-awsmanpol.md#AWSBackupGuardDutyRolePolicyForScans) e[AWSBackupServiceRolePolicyForScans](security-iam-awsmanpol.md#AWSBackupServiceRolePolicyForScans).

# CloudFormation modelli per piani di backup
<a name="plan-cfn"></a>

Forniamo tre CloudFormation modelli di esempio come riferimento. Il primo modello crea un semplice piano di backup. Il secondo modello abilita i backup VSS in un piano di backup. Il terzo modello consente la scansione di Amazon GuardDuty Malware Protection in un piano di backup.

**Nota**  
Se utilizzi il ruolo di servizio predefinito, sostituiscilo *service-role* con`AWSBackupServiceRolePolicyForBackup`.

```
Description: backup plan template to back up all resources daily at 5am UTC, and tag all recovery points with backup:daily.

Resources:
  KMSKey:
    Type: AWS::KMS::Key
    Properties:
      Description: "Encryption key for daily"
      EnableKeyRotation: True
      Enabled: True
      KeyPolicy:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              "AWS": { "Fn::Sub": "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" }
            Action:
              - kms:*
            Resource: "*"

  BackupVaultWithDailyBackups:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "BackupVaultWithDailyBackups"
      EncryptionKeyArn: !GetAtt KMSKey.Arn

  BackupPlanWithDailyBackups:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithDailyBackups"
        BackupPlanRule:
          - RuleName: "RuleForDailyBackups"
            TargetBackupVault: !Ref BackupVaultWithDailyBackups
            ScheduleExpression: "cron(0 5 ? * * *)"
    DependsOn: BackupVaultWithDailyBackups
    
  DDBTableWithDailyBackupTag:
    Type: "AWS::DynamoDB::Table"
    Properties:
      TableName: "TestTable"
      AttributeDefinitions:
        - AttributeName: "Album"
          AttributeType: "S"
      KeySchema:
        - AttributeName: "Album"
          KeyType: "HASH"
      ProvisionedThroughput:
        ReadCapacityUnits: "5"
        WriteCapacityUnits: "5"
      Tags:
        - Key: "backup"
          Value: "daily"

  BackupRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/service-role/service-role"

  TagBasedBackupSelection:
    Type: "AWS::Backup::BackupSelection"
    Properties:
      BackupSelection:
        SelectionName: "TagBasedBackupSelection"
        IamRoleArn: !GetAtt BackupRole.Arn
        ListOfTags:
          - ConditionType: "STRINGEQUALS"
            ConditionKey: "backup"
            ConditionValue: "daily"
      BackupPlanId: !Ref BackupPlanWithDailyBackups
    DependsOn: BackupPlanWithDailyBackups
```

```
Description: backup plan template to enable Windows VSS and add backup rule to take backup of assigned resources daily at 5am UTC.

Resources:
  KMSKey:
    Type: AWS::KMS::Key
    Properties:
      Description: "Encryption key for daily"
      EnableKeyRotation: True
      Enabled: True
      KeyPolicy:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              "AWS": { "Fn::Sub": "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" }
            Action:
              - kms:*
            Resource: "*"

  BackupVaultWithDailyBackups:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "BackupVaultWithDailyBackups"
      EncryptionKeyArn: !GetAtt KMSKey.Arn

  BackupPlanWithDailyBackups:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithDailyBackups"
        AdvancedBackupSettings:
          - ResourceType: EC2
            BackupOptions:
              WindowsVSS: enabled
        BackupPlanRule:
          - RuleName: "RuleForDailyBackups"
            TargetBackupVault: !Ref BackupVaultWithDailyBackups
            ScheduleExpression: "cron(0 5 ? * * *)"

    DependsOn: BackupVaultWithDailyBackups
```

```
Description: Backup plan template with Amazon GuardDuty Malware Protection scanning enabled.

Resources:
  BackupVault:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "MalwareScanBackupVault"

  BackupPlanWithMalwareScanning:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithMalwareScanning"
        BackupPlanRule:
          - RuleName: "DailyBackupWithIncrementalScan"
            TargetBackupVault: !Ref BackupVault
            ScheduleExpression: "cron(0 5 ? * * *)"
            Lifecycle:
              DeleteAfterDays: 35
            ScanActions:
              - MalwareScanner: GUARDDUTY
                ScanMode: INCREMENTAL_SCAN
          - RuleName: "MonthlyBackupWithFullScan"
            TargetBackupVault: !Ref BackupVault
            ScheduleExpression: "cron(0 5 1 * ? *)"
            Lifecycle:
              DeleteAfterDays: 365
            ScanActions:
              - MalwareScanner: GUARDDUTY
                ScanMode: FULL_SCAN
        ScanSettings:
          - MalwareScanner: GUARDDUTY
            ResourceTypes:
              - EBS
            ScannerRoleArn: !GetAtt ScannerRole.Arn
    DependsOn: BackupVault

  ScannerRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "malware-protection.guardduty.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/AWSBackupGuardDutyRolePolicyForScans"

  BackupRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/service-role/service-role"
        - "arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForScans"

  TagBasedBackupSelection:
    Type: "AWS::Backup::BackupSelection"
    Properties:
      BackupSelection:
        SelectionName: "MalwareScanSelection"
        IamRoleArn: !GetAtt BackupRole.Arn
        ListOfTags:
          - ConditionType: "STRINGEQUALS"
            ConditionKey: "backup"
            ConditionValue: "true"
      BackupPlanId: !Ref BackupPlanWithMalwareScanning
    DependsOn: BackupPlanWithMalwareScanning
```

# Eliminare un piano di backup
<a name="deleting-a-backup-plan"></a>

È possibile eliminare un piano di backup solo dopo che sono state eliminate tutte le selezioni di risorse associate. Queste selezioni sono note anche come *assegnazioni di risorse*. Se queste non sono state eliminate prima dell'eliminazione del piano di backup, la console visualizzerà l'errore: «Le selezioni del piano di backup correlate devono essere eliminate prima dell'eliminazione del piano di backup». Usa la console o usa [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DeleteBackupSelection.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DeleteBackupSelection.html).

L'eliminazione di un piano di backup elimina la versione corrente del piano. La versione corrente e quelle precedenti, se presenti, sono ancora esistenti ma non sono più elencate nella console in **Piani di backup**.

**Nota**  
Quando si elimina un piano di backup, i backup esistenti non vengono eliminati. Per rimuovere i backup esistenti, eliminarli dal vault di backup seguendo i passaggi indicati in [Eliminazione dei backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html).

**Per eliminare un piano di backup utilizzando la AWS Backup console**

1. Accedi a e apri la AWS Backup console in [https://console.aws.amazon.com/backup. Console di gestione AWS](https://console.aws.amazon.com/backup)

1. Nel riquadro di navigazione a sinistra scegli **Piani di backup**.

1. Scegli il piano di backup nell'elenco.

1. Seleziona le assegnazioni di risorse associate al piano di backup.

1. Scegli **Elimina**.

# Aggiorna un piano di backup
<a name="updating-a-backup-plan"></a>

Dopo aver creato un piano di backup, è possibile modificarlo. È possibile, ad esempio, aggiungere tag oppure aggiungere, modificare o eliminare regole di backup. Tutte le modifiche apportate a un piano di backup non hanno effetti sui backup esistenti creati dal piano di backup. Le modifiche vengono applicate solo ai backup creati a partire da quel momento. 

Ad esempio, quando si aggiorna il periodo di retention in una regola di backup, il periodo di retention dei backup creati prima dell'aggiornamento rimane invariato. I backup creati successivamente in base a questa regola riflettono il periodo di retention aggiornato.

Non è possibile modificare il nome di un piano dopo averlo creato.

**Per modificare un piano di backup utilizzando la AWS Backup console**

1. Apri la AWS Backup console in [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Nel riquadro di navigazione scegliere **Backup plans (Piani di backup)**.

1. Nel secondo riquadro, **Piani di Backup**, vengono visualizzati i backplan esistenti. Seleziona il link sottolineato nella colonna **Nome del piano di backup** per visualizzare i dettagli del piano di backup scelto.

1. È possibile modificare una regola di backup, visualizzare le assegnazioni delle risorse, visualizzare i processi di backup, gestire i tag o modificare le impostazioni di Windows VSS.

1. Per aggiornare una regola di backup, selezionare il nome della regola di backup.

   Seleziona **Gestisci tag** per aggiungere o eliminare tag.

   Seleziona **Modifica** accanto a **Impostazioni di backup avanzate** per attivare o disattivare Windows VSS.

1. Modifica le impostazioni che preferisci, quindi seleziona **Salva**.