

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EC2 インスタンスの復元
<a name="restoring-ec2"></a>

EC2 インスタンスを復元すると、 AWS Backup は Amazon マシンイメージ (AMI)、インスタンス、Amazon EBS ルートボリューム、Amazon EBS データボリューム (保護されたリソースにデータボリュームがある場合)、および Amazon EBS スナップショットを作成します。コンソールを使用して AWS Backup 一部のインスタンス設定をカスタマイズすることも、 AWS CLI または AWS SDK を使用して多数の設定をカスタマイズすることもできます。

EC2 インスタンスの復元には、次の考慮事項が適用されます。
+ AWS Backup は、保護されたリソースが最初に使用したものと同じキーペアを使用するように復元されたインスタンスを設定します。復元プロセス中に復元されたインスタンスに別のキーペアを指定することはできません。
+ AWS Backup は、Amazon EC2 インスタンスの起動中に使用されるユーザーデータをバックアップおよび復元しません。
+ 復元されたインスタンスを設定するときは、保護対象のリソースが最初に使用したのと同じインスタンスプロファイルを使用するか、インスタンスプロファイルなしで起動するかを選択できます。これは、特権エスカレーションを防ぐためです。Amazon EC2 コンソールを使用して、復元されたインスタンスのインスタンスプロファイルを更新できます。

  元のインスタンスプロファイルを使用する場合は、 AWS Backup 次のアクセス許可を付与する必要があります。リソース ARN は、インスタンスプロファイルに関連付けられた IAM ロールの ARN です。

  ```
  {
        "Effect": "Allow",
        "Action": "iam:PassRole",
        "Resource": "arn:aws:iam::account-id:role/role-name"
  },
  ```

  *role-name* を、復元された EC2 インスタンスにアタッチされる EC2 インスタンスプロファイルロールの名前に置き換えます。これは AWS Backup サービスロールではなく、EC2 インスタンスで実行されているアプリケーションにアクセス許可を付与する IAM ロールです。
+ 復元中に、すべての Amazon EC2 クォータと設定制限が適用されます。
+ Amazon EC2 復旧ポイントを含むボールトにボールトロックがある場合の詳細については、「[セキュリティに関するその他の考慮事項](vault-lock.md#using-vault-lock-with-backup)」を参照してください。

## AWS Backup コンソールを使用して Amazon EC2 復旧ポイントを復元する
<a name="restoring-ec2-console"></a>

ルートボリューム、データボリューム、一部のインスタンス設定 (インスタンスタイプやキーペアなど) など、単一の復旧ポイントから、Amazon EC2 インスタンス全体を復元できます。

**AWS Backup コンソールを使用して Amazon EC2 リソースを復元するには**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) で AWS Backup コンソールを開きます。

1. ナビゲーションペインで、**[保護されたリソース]** を選択し、Amazon EC2 リソースの ID を選択してリソースの詳細ページを開きます。

1. **[復旧ポイント]** ペインで、復元する復旧ポイント ID の横にあるラジオボタンを選択します。ペインの右上隅にある **[復元]** を選択します。

1. **[ネットワーク設定]** ペインで、保護されたインスタンスの設定を使用して、インスタンスタイプ、VPC、サブネット、セキュリティグループ、インスタンス IAM ロールのデフォルト値を選択します。これらのデフォルト値を使用するか、必要に応じて変更できます。

1. **ロールの復元**ペインで、**デフォルトロール**を使用するか**、IAM ロールの選択**を使用して、バックアップを復元する AWS Backup アクセス許可を付与する IAM ロールを指定します。

1. **[保護されたリソースのタグ]** ペインで、**[保護されたリソースから復元されたリソースにタグをコピー]** がデフォルトで選択されます。これらのタグをコピーしない場合は、チェックボックスをオフにします。

1. **[アドバンスト設定]** ペインで、インスタンス設定のデフォルト値を受け入れるか、必要に応じて変更します。これらの設定の詳細については、設定の **[情報]** を選択してヘルプペインを開きます。

1. インスタンスの設定が完了したら、**[バックアップを復元]** を選択します。

## を使用して Amazon EC2 を復元する AWS CLI
<a name="restoring-ec2-cli"></a>

コマンドラインインターフェイスでは、 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html) は最大 32 個のパラメータ ( AWS Backup コンソールでカスタマイズできない一部のパラメータを含む) で復元できます。

以下のリストは、Amazon EC2 復旧ポイントを復元するために受け入れられるメタデータです。

```
InstanceType
KeyName
SubnetId
Architecture
EnaSupport
SecurityGroupIds
IamInstanceProfileName
CpuOptions
InstanceInitiatedShutdownBehavior
HibernationOptions
DisableApiTermination
CreditSpecification
Placement
RootDeviceType
RamdiskId
KernelId
UserData
Monitoring
NetworkInterfaces
ElasticGpuSpecification
CapacityReservationSpecification
InstanceMarketOptions
LicenseSpecifications
EbsOptimized
VirtualizationType
Platform
RequireIMDSv2
BlockDeviceMappings
aws:backup:request-id
```

AWS Backup は、以下の情報のみの属性を受け入れます。ただし、これらを含めても復元には影響しません。

```
vpcId
```

[https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-block-device-mapping.html#create-ami-bdm](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-block-device-mapping.html#create-ami-bdm) は、含めることができるオプションのパラメータです。 は次の`BlockDeviceMappings`属性 AWS Backup をサポートします。

**注記**  
`SnapshotId` と `OutpostArn` はサポートされていません。

```
{
  "BlockDeviceMappings": [
    {
        "DeviceName" : string,
        "NoDevice" : string,
        "VirtualName" : string,
        "Ebs": {
            "DeleteOnTermination": boolean,
            "Iops": number,
            "VolumeSize": number,
            "VolumeType": string,
            "Throughput": number,
            "Encrypted": boolean,
            "KmsKeyId": string
        }
    }
 }
```

例えば、次のようになります。

```
{
  "BlockDeviceMappings": [
    {
      "DeviceName": "/def/tuvw",
      "Ebs": {
        "DeleteOnTermination": true,
        "Iops": 3000,
        "VolumeSize": 16,
        "VolumeType": "gp3",
        "Throughput": 125,
        "Encrypted": true,
        "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/ab3cde45-67f8-9g01-hi2j-3456klmno7p8"
      }
    },
    {
      "DeviceName": "/abc/xyz",
      "Ebs": {
        "DeleteOnTermination": false,
        "Iops": 3000,
        "VolumeSize": 16,
        "VolumeType": "gp3",
        "Throughput": 125,
        "Encrypted": false
      }
    }
  ]
}
```

また、保存されたパラメータを含めずに Amazon EC2 インスタンスを復元することもできます。このオプションは、 AWS Backup コンソールの**保護されたリソース**タブで使用できます。

**重要**  
クロスアカウントバックアップまたはクロスリージョンバックアップから復元`BlockDeviceMappings`するときに の AWS KMS キーを上書きしないと、復元が失敗する可能性があります。詳細については、「[Amazon EC2 インスタンスの復元に関する問題のトラブルシューティング](#restoring-ec2-troubleshooting)」を参照してください。

## Amazon EC2 インスタンスの復元に関する問題のトラブルシューティング
<a name="restoring-ec2-troubleshooting"></a>

**Topics**
+ [クロスアカウント復元の失敗](#cross-account-kms-issue)
+ [クロスリージョン復元の失敗](#cross-region-kms-issue)

### クロスアカウント復元の失敗
<a name="cross-account-kms-issue"></a>

**説明: **アカウントと共有されているバックアップから復元しようとすると、Amazon EC2 インスタンスの復元が失敗します。

**考えられる問題: ** アカウントは、共有アカウントのソースボリュームの暗号化に使用される AWS KMS キーにアクセスできない可能性があります。KMS キーはアカウントと共有されていない可能性があります。

または、ソースインスタンスにアタッチされたボリュームは暗号化されません。

**解決策: ** この問題を解決するには、`encrypted` 属性を `true` に設定し、次のいずれかを実行します。
+ `BlockDeviceMappings` の KMS キーを上書きし、アカウントで所有している KMS キーを指定します。
+ KMS キーポリシーを更新して、ボリュームの暗号化に使用された KMS キーへのアクセスを許可するように、所有アカウントにリクエストします。詳細については、「[他のアカウントのユーザーに KMS キーの使用を許可する](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html)」を参照してください。

### クロスリージョン復元の失敗
<a name="cross-region-kms-issue"></a>

**説明: **クロスリージョンバックアップから復元しようとすると、Amazon EC2 インスタンスの復元が失敗します。

**問題: ** バックアップ内のボリュームは、送信先リージョンで使用できない単一リージョン AWS KMS キーで暗号化されている可能性があります。または、ソースインスタンスにアタッチされたボリュームは暗号化されません。

**解決策: ** この問題を解決するには、`encrypted` 属性を `true` に設定し、`BlockDeviceMappings` の KMS キーを送信先リージョンの KMS キーで上書きします。