

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 仮想マシンのバックアップ
<a name="vm-backups"></a>

AWS Backup は、オンプレミスの VMware 仮想マシン (VMs) と、 の VMware Cloud" (VMC) および の VMware Cloud" (VMC) VMs の VM に対して、一元化 AWS され自動化されたデータ保護をサポートします AWS Outposts。オンプレミス仮想マシンと VMC 仮想マシンから にバックアップできます AWS Backup。その後、 AWS Backup から、オンプレミス VM、VMC 内の VM、または VMC on AWS Outpostsに復元できます。

AWS Backup は、VM 検出、バックアップスケジューリング、保持管理、低コストのストレージ階層、クロスリージョンおよびクロスアカウントコピー、 AWS Backup ボールトロックと AWS Backup Audit Manager のサポート、ソースデータから独立した暗号化、バックアップアクセスポリシーなど、フルマネージド型の AWSネイティブ VM バックアップ管理機能も提供します。機能と詳細の完全なリストについては、「[リソース別の機能の可用性](backup-feature-availability.md#features-by-resource) テーブル」を参照してください。

 AWS Backup を使用して、[VMware Cloud" on AWS Outposts](https://aws.amazon.com/vmware/aws-services/)上の仮想マシンを保護できます。 AWS Outposts は、VMware Cloud" on が接続され AWS リージョン ている に VM バックアップ AWS Backup を保存します。 AWS Backup VMware Cloud" on を使用してアプリケーションデータの低レイテンシーおよびローカルデータ処理ニーズを満たす場合、 を使用して VMware Cloud" AWS Outposts AWS Backup VMs を保護できます。データレジデンシーの要件に基づいて、 AWS Outposts が接続され AWS リージョン ている親にアプリケーションデータのバックアップ AWS Backup を保存できます。

## サポートされている VM
<a name="supported-vms"></a>

AWS Backup は、VMware vCenter によって管理される仮想マシンをバックアップおよび復元できます。

**現在サポートされているもの:**
+ vSphere 8、7.0、および 6.7
+ 1 KiB の倍数である仮想ディスクサイズ
+ オンプレミスおよび 上の VMC の NFS、VMFS、および VSAN データストア AWS
+ オンプレミス VMware AWS のソース VMs から にデータをコピーするための SCSI Hot-Add and Network Block Device Secure Sockets Layer (NBDSSL) トランスポートモード
+ VMware Cloud on 上の VMs を保護するためのホット追加モード AWS

**現在サポートされていないもの:**
+ RDM (raw ディスクマッピング) ディスクまたは NVMe コントローラとそのディスク
+ 独立した永続ディスクモードと独立した永続でないディスクモード

## バックアップの整合性
<a name="backup-consistency"></a>

AWS Backupは、デフォルトでは、仮想マシンの VMware Tools 静止設定を使用して、アプリケーションの整合性のある仮想マシンのバックアップをキャプチャします。アプリケーションが VMware Tools と互換性がある場合、バックアップはアプリケーションの一貫性を保ちます。休止機能が使用できない場合、 はクラッシュコンシステントバックアップ AWS Backup をキャプチャします。リストアをテストして、バックアップが組織のニーズを満たしていることを確認します。

## Backup ゲートウェイ
<a name="backup-gateway"></a>

Backup Gateway は、VMware VMs を接続するために VMware インフラストラクチャにデプロイするダウンロード可能な AWS Backup ソフトウェアです AWS Backup。ゲートウェイは VM 管理サーバーに接続して VM を検出し、VM を検出し、データを暗号化し、効率的にデータを AWS Backupに転送します。次の図は、Backup ゲートウェイが VM に接続する方法を示しています。

![\[バックアップゲートウェイは、VMware 環境を接続する OVF テンプレートです AWS Backup。\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/images/Horizon.png)


Backup ゲートウェイソフトウェアをダウンロードするには、[ゲートウェイの使用](working-with-gateways.md) の手順に従います。

### VM ソフトウェアのダウンロード
<a name="download-vm-software"></a>

バックアップゲートウェイは、VMware インフラストラクチャにデプロイする OVF (Open Virtualization Format) テンプレートとして配布されます。ゲートウェイソフトウェアVMs を検出し、データを暗号化し、データを効率的に転送 AWS Backup することで、VMware VMsを に接続します AWS Backup。

OVF テンプレートを取得するには、 AWS Backup コンソールを使用します。

1.  AWS マネジメントコンソールにサインインし、[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) で AWS Backup コンソールを開きます。

1. 左側のナビゲーションペインの**外部リソース**で、**ゲートウェイ**を選択します。

1. [**Create gateway (ゲートウェイの作成) **] を選択します。

1. **ゲートウェイのセットアップ**セクションで、OVF テンプレートをダウンロードし、VMware 環境にデプロイします。

VPC (仮想プライベートクラウド) エンドポイントの詳細については、[AWS Backup 「」および AWS PrivateLink 「接続](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)」を参照してください。

Backup ゲートウェイには別に、 AWS Backup API から保持された独自の API が付属しています。Backup ゲートウェイ API アクションのリストを表示するには、「[Backup ゲートウェイアクション](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Operations_AWS_Backup_Gateway.html)」を参照してください。Backup ゲートウェイ API データタイプのリストを表示するには、「[Backup ゲートウェイのデータタイプ](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Types_AWS_Backup_Gateway.html)」を参照してください。

## エンドポイント
<a name="backup-gateway-endpoints"></a>

現在パブリックエンドポイントを使用している既存のユーザーが、VPC（Virtual Private Cloud）エンドポイントに切り替える場合は、[AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink) を使用して [VPC エンドポイントで新しいゲートウェイを作成](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway)し、既存のハイパーバイザーをゲートウェイに関連付けた後、パブリックエンドポイントを含む[ゲートウェイを削除](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#edit-gateway)できます。

# Backup ゲートウェイを使用するようにインフラストラクチャを構成する
<a name="configure-infrastructure-bgw"></a>

Backup ゲートウェイでは、仮想マシンをバックアップおよび復元するために、次のネットワーク、ファイアウォール、およびハードウェア構成が必要です。

## ネットワーク構成
<a name="bgw-network-configuration"></a>

バックアップゲートウェイを操作するには、許可されている特定のポートが必要です。次のポートを許可します。

1. **TCP 443 アウトバウンド**
   + ソース: Backup ゲートウェイ
   + 送信先: AWS
   + 使用: Backup ゲートウェイが と通信できるようにします AWS。

1. **TCP 80 インバウンド**
   + ソース: への接続に使用するホスト AWS マネジメントコンソール
   + デスティネーション: Backup ゲートウェイ
   + 使用: ローカルシステムでバックアップゲートウェイのアクティベーションキーを取得します。ポート 80 は Backup ゲートウェイのアクティブ化中のみ使用されます。ポート 80 をパブリックにアクセス可能に AWS Backup する必要はありません。ポート 80 へのアクセスに必要なレベルはネットワークの設定によって決まります。からゲートウェイをアクティブ化する場合 AWS マネジメントコンソール、コンソールに接続するホストはゲートウェイのポート 80 にアクセスできる必要があります。

1. **UDP 53 アウトバウンド**
   + ソース: Backup ゲートウェイ
   + デスティネーション: ドメインネームサービス (DNS) サーバー
   + 使用: Backup ゲートウェイが DNS と通信できるようにします。

1. **TCP 22 アウトバウンド**
   + ソース: Backup ゲートウェイ
   + 送信先: サポート
   + 使用: サポート がゲートウェイにアクセスして問題に対応できるようにします。ゲートウェイの通常のオペレーションでは、このポートは開いておく必要はありませんが、トラブルシューティングでは開かなくてはなりません。

1. **UDP 123 アウトバウンド**
   + ソース: NTP クライアント
   + デスティネーション: NTP サーバー
   + 使用: 仮想マシン時間をホスト時間に同期するためにローカルシステムで使用されます。

1. **TCP 443 アウトバウンド**
   + ソース: Backup ゲートウェイ
   + 送信先: VMware vCenter
   + 使用: Backup ゲートウェイが VMware vCenter と通信できるようにします。

1. **TCP 443 アウトバウンド**
   + ソース: Backup ゲートウェイ
   + 送信先: ESXi ホスト
   + 使用: Backup ゲートウェイが ESXi ホストと通信できるようにします。

1. **TCP 902 アウトバウンド**
   + ソース: Backup ゲートウェイ
   + 送信先: VMware ESXi ホスト
   + 使用: Backup ゲートウェイ経由でのデータ転送に使用されます。

上記のポートは Backup ゲートウェイに必要です。 AWS Backup用の Amazon VPC エンドポイントを設定する方法の詳細については、「[VPC エンドポイントを作成する](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)」を参照してください。

## ファイアウォールの設定
<a name="bgw-firewall-configuration"></a>

バックアップゲートウェイは、通信するために次のサービスエンドポイントにアクセスする必要があります Amazon Web Services。ファイアウォールまたはルーターを使用してネットワークトラフィックをフィルタリングまたは制限する場合は、これらのサービスエンドポイントに対し AWSへのアウトバウンド通信を許可するように、対象のファイアウォールおよびルーターを設定する必要があります。Backup ゲートウェイとサービスポイント間の HTTP プロキシの使用はサポートされていません。

**エンドポイントタイプ**

**標準エンドポイント**: ゲートウェイアプライアンスと 間の IPv4 トラフィックをサポートします AWS。

以下のサービスエンドポイントは、すべてのゲートウェイが制御パス (`anon-cp`、`client-cp`、`proxy-app`)およびデータパス (`dp-1`) 操作のために必要とするものです。

```
anon-cp.backup-gateway.region.amazonaws.com:443  
client-cp.backup-gateway.region.amazonaws.com:443  
proxy-app.backup-gateway.region.amazonaws.com:443  
dp-1.backup-gateway.region.amazonaws.com:443
```

**デュアルスタックエンドポイント**: ゲートウェイアプライアンスと 間の IPv4 トラフィックと IPv6 トラフィックの両方をサポートします AWS。

コントロールパス (アクティベーション、コントロールプレーン、プロキシ) およびデータパス (データプレーン) オペレーションには、すべてのゲートウェイで次のデュアルスタックサービスエンドポイントが必要です。

```
activation-backup-gateway.region.api.aws:443  
controlplane-backup-gateway.region.api.aws:443  
proxy-backup-gateway.region.api.aws:443  
dataplane-backup-gateway.region.api.aws:443
```

## VMware で複数の NIC に対するゲートウェイの設定
<a name="bgw-multinic"></a>

複数の仮想ネットワークインターフェイス接続 (NICs) をゲートウェイにアタッチし、内部トラフィック (ハイパーバイザーへのゲートウェイ) と外部トラフィック (ゲートウェイ AWS) を個別に送信することで、内部トラフィックと外部トラフィックに別々のネットワークを維持できます。

デフォルトでは、 AWS Backup ゲートウェイに接続された仮想マシンには 1 つのネットワークアダプタ () があります`eth0`。このネットワークには、ハイパーバイザー、仮想マシン、および広範なインターネットと通信するネットワークゲートウェイ (Backup ゲートウェイ) が含まれます。

以下は、複数の仮想ネットワークインターフェイスを使ったセットアップの例です。

```
            eth0:
            - IP: 10.0.3.83
            - routes: 10.0.3.0/24
            
            eth1:
            - IP: 10.0.0.241
            - routes: 10.0.0.0/24
            - default gateway: 10.0.0.1
```
+ この例では、IP `10.0.3.123` を用いたハイパーバイザーへの接続となっており、ゲートウェイは `eth0` を使用します。ハイパーバイザーが `10.0.3.0/24` ブロックの一部であるためです。
+ IP `10.0.0.234` を用いてハイパーバイザーに接続するには、ゲートウェイは、`eth1` を使用します
+ ローカルネットワーク外の IP (例: `34.193.121.211`) に接続するには、ゲートウェイは、`10.0.0.0/24` ブロック内にあるデフォルトゲートウェイ (`10.0.0.1`) にフォールバックし、そのまま `eth1` に接続します

ネットワークアダプタを追加する最初の手順は、vSphere クライアントで行われます。

1. VMware vSphere クライアントでゲートウェイ仮想マシンのコンテキストメニューを (右クリックで) 開き、**[設定を編集]** を選択します。

1. **[仮想マシンのプロパティ]** ダイアログボックスの **[仮想ハードウェア]** タブで、**[新しいデバイスの追加]** メニューを開き、**[ネットワークアダプタ]** を選択して新しいネットワークアダプタを追加します。

1. 

   1. **[新しいネットワーク]** の詳細を展開して、新しいアダプタを設定します。

   1. **[パワーオン時に接続]** が選択されていることを確認します。

   1. **アダプタのタイプ** については、「[ESXi と vCenter Server のドキュメント](https://docs.vmware.com/en/VMware-vSphere/index.html)」の「ネットワークアダプタのタイプ」を参照してください。

1. **[OK]** をクリックして、新しいネットワークアダプタ設定を保存します。

追加のアダプターを設定する次のステップは、 AWS Backup ゲートウェイコンソールで行われます (これは、バックアップやその他のサービスが管理されている AWS マネジメントコンソールと同じインターフェイスではないことに注意してください）。

新しい NIC をゲートウェイ VM に追加したら、以下を実行する必要があります
+ [`Command Prompt`] に移動して、新しいアダプタをオンにします
+ 新しい NIC ごとに固定 IP を設定します
+ 優先する NIC をデフォルトとして設定します

そのためには、以下の操作をします

1. VMware vSphere クライアントで、ゲートウェイ仮想マシンを選択し、**[ウェブコンソールを起動]** して Backup ゲートウェイのローカルコンソールにアクセスします。

   1.  ローカルコンソールへのアクセスの詳細については、「[VMware ESXi によるゲートウェイローカルコンソールへのアクセス](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common)」を参照してください。

1. コマンドプロンプトを終了し、[ネットワーク構成] > [固定 IP の設定] に移動し、セットアップ手順に従ってルーティングテーブルを更新します。

   1. ネットワークアダプターのサブネット内に静的 IP を割り当てます。

   1. ネットワークマスクを設定します。

   1. デフォルトゲートウェイの IP アドレスを入力します。これは、ローカルネットワーク外のすべてのトラフィックに接続するネットワークゲートウェイです。

1. クラウドに接続するアダプターをデフォルトデバイスとして指定するには、**[デフォルトアダプターを設定]** を選択します。

1. ゲートウェイのすべての IP アドレスは、ローカルコンソールと、VMware vSphere の仮想マシンの概要ページの両方に表示できます。

## VMware のアクセス権限
<a name="bgw-vmware-permissions"></a>

このセクションでは、 AWS Backup gatewayを使用するために最低限必要な VMware アクセス許可を一覧表示します。これらのアクセス権限は、Backup ゲートウェイが仮想マシンを検出、バックアップ、および復元するために必要です。

VMware Cloud" on AWS または VMware Cloud" on で Backup ゲートウェイを使用するには AWS Outposts、デフォルトの管理者ユーザーを使用する`cloudadmin@vmc.local`か、CloudAdmin ロールを専用ユーザーに割り当てる必要があります。

VMware オンプレミス仮想マシンで Backup ゲートウェイを使用するには、以下に記載されているアクセス許可を持つ専用ユーザーを作成します。

**グローバル**
+ メソッドを無効にする
+ メソッドを有効にする
+ ライセンス
+ ログイベント
+ カスタム属性を管理する
+ カスタム属性を設定する

**vSphere タギ付け**
+ vSphere タグの割り当てまたは割り当て解除

**データストア**
+ 容量を割り当てる
+ データストアを参照する
+ データストアを設定する (vSAN データストア用)
+ 低レベルのファイル操作
+ 仮想マシンのファイルを更新する

**ホスト**
+ 設定
  + 詳細設定
  + ストレージパーティションの設定

**フォルダ**
+ フォルダの作成

**Network**
+ ネットワークを割り当て

**dvPort グループ**
+ 作成
+ Delete

**リソース**
+ 仮想マシンをリソースプールに割り当て

**仮想マシン**
+ 設定の変更
  + ディスクリースを取得する
  + 既存のディスクを追加する
  + 新しいディスクを追加する
  + 詳細設定
  +  設定を変更する
  + raw デバイスを設定する
  + デバイス設定を変更する
  + ディスクを削除する
  + 注釈を設定する
  + ディスク変更の追跡を切り替え
+ インベントリを編集する
  + 既存から作成する
  + 新規作成
  + 登録
  + 削除
  + 登録を解除する
+ インタラクション
  + パワーオフ
  + パワーオン
+ プロビジョニング
  + ディスクアクセスを許可する
  + 読み取り専用ディスクアクセスを許可する
  + 仮想マシンのダウンロードを許可する
+ スナップショットの管理
  + スナップショットの作成
  + スナップショットの削除
  + スナップショットに戻す

# ゲートウェイの使用
<a name="working-with-gateways"></a>

を使用して仮想マシン (VMsをバックアップおよび復元するには AWS Backup、まず Backup ゲートウェイをインストールする必要があります。ゲートウェイは、 Amazon Web Services バックアップをハイパーバイザーに接続する OVF (Open Virtualization Format) テンプレートの形式のソフトウェアです。これにより、仮想マシンを自動的に検出し、バックアップと復元を行うことができます。

1 つのゲートウェイで最大 4 つのバックアップジョブまたは復元ジョブを同時に実行できます。4 つ以上のジョブを同時に実行するには、ゲートウェイをさらに作成してハイパーバイザーに関連付けます。

## ゲートウェイの作成
<a name="create-gateway"></a>

バックアップゲートウェイは、次の 2 つの方法を使用して作成できます。
+ **コンソールメソッド (標準)**: 自動アクティベーションで AWS Backup コンソールを介してゲートウェイを作成します
+ **手動方法**: アクティベーションキーを取得し、 AWS CLI コマンドを使用して、ゲートウェイ VM のローカルコンソールを使用してゲートウェイを作成します。

どちらの方法でも、最初に OVF テンプレートをダウンロードしてデプロイする必要があります (「」を参照[VM ソフトウェアのダウンロード](vm-backups.md#download-vm-software))。

どちらの方法でも、ゲートウェイは IPv6 経由で通信できます。これには、ゲートウェイアプライアンスバージョン 2.x\$1 と、[デュアルスタックエンドポイント](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-firewall-configuration)での追加のファイアウォール設定が必要です。

**重要**  
**IPv6 ハイパーバイザーの要件:** ゲートウェイが IPv6 を介してアクティブ化されている場合は、IPv6 アドレスを使用してハイパーバイザーを作成**する必要があります**。例えば、`10.0.0.252` ではなく `2607:fda8:1001:210::252` を使用します。IPv6 ゲートウェイを IPv4 ハイパーバイザーに関連付けると、バックアップジョブと復元ジョブが失敗する可能性があります。

### コンソールメソッド
<a name="create-gateway-console"></a>

**ゲートウェイを作成するには**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) で AWS Backup コンソールを開きます。

1. 左のナビゲーションペインの [**外部リソース**] セクションで、[**ゲートウェイ**] をクリックします。

1. [**Create gateway (ゲートウェイの作成) **] を選択します。

1. **[ゲートウェイの設定]** セクションで、この手順に従って OVF テンプレートをダウンロードしてデプロイします。

#### VMware ソフトウェアのダウンロード
<a name="downloading-vmware-software"></a>

**ハイパーバイザーの接続**

ゲートウェイはハイパーバイザー AWS Backup に接続されるため、仮想マシンのバックアップを作成して保存できます。VMware ESXi でゲートウェイをセットアップするには、「[OVF テンプレート](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-AE61948B-C2EE-436E-BAFB-3C7209088552.html)」をダウンロードします。ダウンロードには約 10 分かかることもあります。

完了したら、次のステップを実行します。

1. VMware vSphere を使用して仮想マシンのハイパーバイザーに接続します。

1. 仮想マシンの [親オブジェクト] を右クリックし、*[OVF テンプレートのデプロイ]* を選択します。  
![\[[OVF テンプレートのデプロイ] メニュー項目。\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/images/gateway-user-deploy-ovf-template-20.png)

1. **[ローカルファイル]** を選択し、ダウンロードした **aws-appliance-latest.ova** ファイルをアップロードします。  
![\[[OVF テンプレートの選択] パネルのローカルファイルオプション。\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/images/gateway-user-select-ovf-template-50.png)

1. デプロイウィザードの手順に従ってデプロイします。**[ストレージの選択]** ページで、仮想ディスクフォーマット **[シックプロビジョニング Lazy Zeroed]** を選択します。  
![\[[ストレージを選択] パネルの [シックプロビジョニング (Lazy Zeroed)] オプション。\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/images/gateway-user-thick-provision-lazy-70.png)

1. OVF をデプロイしたら、ゲートウェイを右クリックして **[設定の編集]** を選択します。

    ![\[The Edit Settings menu item.\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/images/gateway-user-edit-settings-30.png) 

   1. **[VM オプション]** で、**[VM ツール]** に移動します

   1. **[ホストと時刻を同期]** で、**[起動時と再開時に同期する]** が選択されていることを確認します。  
![\[起動時の同期と VM の再開オプション。\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/images/gateway-user-synchronize-time-60.png)

1. **[アクション]** メニューから [パワーオン] を選択して、仮想マシンをオンにします。  
![\[[パワーオン] メニュー項目。\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/images/gateway-user-power-on-vm-40.png)

1. VM の概要から IP アドレスをコピーし、以下に入力します。  
![\[[概要] ページの [IP アドレス] フィールド。\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/images/gateway-user-copy-ip-address-10.png)

VMware ソフトウェアをダウンロードしたら、以下の手順を実行します。

1. [**ゲートウェイの接続**] セクションで、ゲートウェイの **IP アドレス** を入力します。

   1. この IP アドレスを見つけるには、vSphere クライアントに移動します。

   1. **[概要]** タブでゲートウェイを選択します。

   1. **IP アドレス**をコピーし、 AWS Backup コンソールのテキストバーに貼り付けます。

1. **[ゲートウェイの設定]** セクションで、

   1. **[ゲートウェイ名]** を入力します。

   1.  AWS リージョンを確認します。

   1. エンドポイントをパブリックにアクセス可能にするか、Virtual Private Cloud (VPC) でホストするかを選択します。
      + **パブリックアクセス**可能が選択されている場合は、ゲートウェイ接続の IP バージョン (IPv4 または IPv6) を選択します。
      + **VPC** が選択されている場合は、VPC エンドポイントの DNS 名を入力します。詳細については、「[VPC エンドポイントを作成する](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)」を参照してください。

1. *[オプション]* **[ゲートウェイタグ]** セクションでは、**[キー]** と *[オプション]* の **[値]** を入力してタグを割り当てることができます。複数のタグを追加するには、**[別のタグを追加]** をクリックします。

1. プロセスを完了するには、**[ゲートウェイを作成]** をクリックすると、ゲートウェイの詳細ページが表示されます。

### 手動ゲートウェイの作成
<a name="create-gateway-manual"></a>

#### アクティベーションキーの取得
<a name="bgw-activation-key"></a>

ゲートウェイのアクティベーションキーを受け取るには、ゲートウェイ仮想マシン (VM) にウェブリクエストを行うか、ゲートウェイローカルコンソールを使用します。ゲートウェイ VM は、アクティベーションキーを含むレスポンスを返します。アクティベーションキーは、ゲートウェイの設定を指定するための `CreateGateway` API のパラメータの 1 つとして渡されます。

**ヒント**  
ゲートウェイのアクティベーションキーは、未使用の場合 30 分で有効期限が切れます。

**ウェブリクエストを使用したアクティベーションキーの取得**

次の例は、HTTP リクエストを使用してアクティベーションキーを取得する方法を示しています。次の URLs を使用して、ウェブブラウザまたは Linux curl または同等のコマンドを使用できます。

**注記**  
強調表示された変数を、ゲートウェイの実際の値に置き換えてください。指定できる値は次のとおりです。  
*gateway\$1ip\$1address* - ゲートウェイの IPv4 アドレス。例: `172.31.29.201`
*region\$1code* - ゲートウェイをアクティブ化するリージョン。「AWS 全般のリファレンス**」の「[リージョンエンドポイント](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints)」を参照してください。このパラメータが指定されていない場合、または指定された値がスペルミスであるか、有効なリージョンと一致しない場合、コマンドはデフォルトで `us-east-1` リージョンになります。

IPv4:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv4&no_redirect"
```

IPv6:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv6&no_redirect"
```

**ローカルコンソールを使用したアクティベーションキーの取得**

次の例は、ゲートウェイホストのローカルコンソールを使用してアクティベーションキーを取得する方法を示しています。

1. 仮想マシンコンソールにログインします。

1. **AWS アプライアンスのアクティベーション - 設定**のメインメニュー`0`から、**アクティベーションキーの取得**を選択します。

1. ゲートウェイファミリーの `2` **Backup Gateway** オプションを選択する

1. ゲートウェイをアクティブ化する AWS リージョンを入力します。

1. ネットワークタイプの場合は、パブリック`1`の場合は 、VPC エンドポイント`2`の場合は と入力します。

1. エンドポイントタイプの場合は、標準エンドポイント`1`の場合は 、デュアルスタックエンドポイント`2`の場合は と入力します。

   1. デュアルスタックエンドポイントの場合は、IPv4 `1`の場合は 、IPv6 `2`の場合は を選択します。

1. アクティベーションキーは自動的に入力されます

#### ゲートウェイの作成
<a name="bgw-create-gateway"></a>

アクティベーションキーを取得した後、 を使用してゲートウェイ AWS CLI を作成します。

1. curl コマンドまたはローカルコンソールメソッドを使用してアクティベーションキーを取得する

1. を使用してゲートウェイを作成する。詳細については AWS CLI、*「バックアップゲートウェイ API リファレンス*」の[CreateGateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_CreateGateway.html)」を参照してください。

   ```
   aws backup-gateway create-gateway \
                       --region region_code \
                       --activation-key activation_key \
                       --gateway-display-name gateway_name \
                       --gateway-type BACKUP_VM
   ```

1. **外部リソース** → ゲートウェイの下の AWS Backup コンソールに**ゲートウェイが表示されることを確認する**

## ゲートウェイの編集または削除
<a name="edit-gateway"></a>

**ゲートウェイを編集または削除するには**

1. 左のナビゲーションペインの [**外部リソース**] セクションで、[**ゲートウェイ**] をクリックします。

1. [**ゲートウェイ**] セクションで、**ゲートウェイ名**でゲートウェイを選択します。

1. ゲートウェイ名を編集するには、[**編集**] をクリックします。

1. ゲートウェイを削除するには、[**削除**] をクリックして [**ゲートウェイを削除**] を選択します。

   削除されたゲートウェイを再アクティブ化することはできません。ハイパーバイザーに再度接続する場合は、「[ゲートウェイの作成](#create-gateway)」の手順に従ってください。

1. ハイパーバイザーに接続するには、**接続されたハイパーバイザー**セクションで、[**接続**] を選択します。

   各ゲートウェイは 1 つのハイパーバイザーに接続します。ただし、複数のゲートウェイを同じハイパーバイザーに接続して、最初のゲートウェイの帯域幅を超えてそれらの間の帯域幅を増やすことができます。

1. タグを割り当て、編集、または管理するには、[**タグ**] セクションで、[**タグの管理**] を選択します。

## Backup ゲートウェイの帯域幅スロットリング
<a name="backup-gateway-bandwidth-throttling"></a>

**注記**  
この機能は、2022 年 12 月 15 日以降にデプロイされた新しいゲートウェイで利用できるようになります。既存のゲートウェイでは、この新機能は 2023 年 1 月 30 日までにソフトウェアの自動更新により利用できるようになります。ゲートウェイを手動で最新バージョンに更新するには、 AWS CLI コマンド を使用します[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html)。

ゲートウェイから へのアップロードスループットを制限 AWS Backup して、ゲートウェイが使用するネットワーク帯域幅の量を制御できます。デフォルトでは、アクティブ化されたゲートウェイのレート制限は設定されていません。

帯域幅レート制限スケジュールは、 AWS Backup コンソールを使用するか、 () を介して API AWS CLI を使用して設定できます[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html)。帯域幅レート制限スケジュールを使用すると、制限が 1 日または 1 週間を通して自動的に変更されるように設定できます。

帯域幅レート制限は、アップロードされるすべてのデータのスループットを 1 秒あたりに平均して調整することで機能します。アップロードがマイクロ秒単位またはミリ秒単位で帯域幅レート制限を一時的に超えることもありますが、これによって長時間にわたって大きなスパイクが発生することは通常ありません。

最大 20 個の間隔を追加できます。アップロードレートの最大値は 8,000,000 Mbps です。

### AWS Backup コンソールを使用して、ゲートウェイの帯域幅レート制限スケジュールを表示および編集します。
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule"></a>

このセクションでは、ゲートウェイの帯域幅レート制限スケジュールを表示および編集する方法について説明します。

**帯域幅レート制限スケジュールを表示および編集するには**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) で AWS Backup コンソールを開きます。

1. 左のナビゲーションペインで [**ゲートウェイ**] を選択します。[ゲートウェイ] ペインでは、ゲートウェイは名前ごとに表示されます。管理するゲートウェイ名の横にあるラジオボタンをクリックします。

1. ラジオボタンを選択すると、ドロップダウンメニューの **[アクション]** をクリックできるようになります。**[アクション]** をクリックし、**[帯域幅レート制限スケジュールを編集]** をクリックします。現在のスケジュールが表示されます。デフォルトでは、新規または未編集のゲートウェイには、帯域幅レート制限が定義されていません。
**注記**  
ゲートウェイの [詳細] ページの **[スケジュールを管理]** をクリックして [帯域幅の編集] ページに移動することもできます。

1. *(オプション)* **[間隔を追加]** を選択して、設定可能な新しい間隔をスケジュールに追加します。間隔ごとに、次の情報を入力します。

   1. **曜日** — 間隔を適用する定期的な曜日を選択します。選択すると、ドロップダウンメニューの下に曜日が表示されます。曜日の横にある **[X]** をクリックすると削除できます。

   1. **開始時刻** — *[HH:MM]* 24 時間形式を使用して、帯域幅間隔の開始時刻を入力します。時刻は協定世界時 (UTC) で表示されます。

      注: 帯域幅レート制限間隔は、分単位で指定した分の最初から始まります。

   1. **終了時刻** — *[HH:MM]* 24 時間形式を使用して、帯域幅間隔の終了時刻を入力します。時刻は協定世界時 (UTC) で表示されます。
**重要**  
帯域幅レート制限間隔は、分単位で指定した分の最後に終了します。1 時間の終わりに終了する期間をスケジュールするには、「`59`」と入力します。連続する期間を続けてスケジュールする際に、1 時間の開始時に移行し、期間の間に中断がないようにするには、最初の期間の終了時間を「`59`」分と入力します。後の期間の開始時間は、「`00`」分と入力します。

   1. **アップロード速度** — アップロード速度の制限をメガビット/秒 (Mbps) 単位で入力します。最小値は 102 メガバイト/秒 (Mbps) です。

1. *(オプション)* 帯域幅レート制限スケジュールが完了するまで、必要に応じて前のステップを繰り返します。スケジュールから間隔を削除する必要がある場合は、**[削除]** を選択します。
**重要**  
帯域幅レート制限間隔はオーバーラップできません。間隔の開始時刻は、前の間隔の終了時刻より後で、かつ、次の間隔の開始時刻より前である必要があります。間隔の終了時刻は、次の間隔の開始時刻より前である必要があります。

1. 完了したら、**[変更を保存]** ボタンをクリックします。

### を使用して、ゲートウェイの帯域幅レート制限スケジュールを表示および編集します AWS CLI。
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule-cli"></a>

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html) アクションを使用して、指定したゲートウェイの帯域幅スロットルスケジュールを表示できます。スケジュールが設定されていない場合、スケジュールは空の間隔リストになります。を使用してゲートウェイの帯域幅スケジュール AWS CLI を取得する例を次に示します。

```
aws backup-gateway get-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/bgw-gw id"
```

ゲートウェイの帯域幅スロットルスケジュールを編集するには、[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html) アクションを使用できます。更新できるのはゲートウェイのスケジュール全体のみで、個々の間隔は変更、追加、削除できないことに注意してください。このアクションを呼び出すと、ゲートウェイの以前の帯域幅スロットルスケジュールが上書きされます。

```
aws backup-gateway put-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/gw-id" --bandwidth-rate-limit-intervals ...
```

# ハイパーバイザーの操作
<a name="working-with-hypervisors"></a>

が完了したら[ゲートウェイの作成](working-with-gateways.md#create-gateway)、ハイパーバイザーに接続して、そのハイパーバイザーによって管理される仮想マシン AWS Backup を が操作できるようにします。たとえば、VMware 仮想マシンのハイパーバイザーは VMware vCenter Server です。ハイパーバイザーに [AWS Backupに必要なアクセス許可](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-vmware-permissions)が設定されていることを確認してください。

## ハイパーバイザーの追加
<a name="add-hypervisor"></a>

**ハイパーバイザーを追加するには、次の手順を実行します。**

1. 左のナビゲーションペインの [**外部リソース**] セクションで、[**ハイパーバイザー**] をクリックします。

1. [**ハイパーバイザーの追加**] を選択します。

1. [**Hypervisor 設定**] セクションで、**ハイパーバイザー名**を入力します。

1. [**vCenter サーバーホスト**] を選択し、ドロップダウンメニューを使用して、[**IP アドレス**] または [**FQDN** (完全修飾ドメイン名)] を選択します。対応する値を入力します。

1.  AWS Backup がハイパーバイザー上の仮想マシンを検出できるようにするには、ハイパーバイザーの**ユーザー名とパスワード**を入力します****。

1. パスワードを暗号化します。[この暗号化を指定する](https://docs.aws.amazon.com/aws-backup/latest/devguide/bgw-hypervisor-encryption-page.html)には、ドロップダウンメニューを使用して特定のサービス管理の KMS キーまたはカスタマー管理の KMS キーを選択するか、**[KMS キーを作成]** を選択します。特定のキーを選択しない場合、 AWS Backup は、サービス所有のキーを使用してパスワードを暗号化します。

1. [**Connecting gateway**] セクションで、ドロップダウンリストを使用して、ハイパーバイザーに接続する Gateway を指定します。

1. [**Test gateway connection**] をクリックして、以前の入力を確認します。

1. **オプションとして、**[ハイパーバイザーのタグ]** セクションで、**[新しいタグを追加]** を選択して、ハイパーバイザーにタグを割り当てることができます。

1. *オプションの* [https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags): 仮想マシンで現在使用している VMware タグを最大 10 個追加して AWS 、タグを生成できます。

1. **[ロググループ設定]** パネルでは、[[Amazon CloudWatch Logs]](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) と統合してハイパーバイザーのログを管理することを選択できます (使用状況に応じて標準の [CloudWatch Logs 料金](https://aws.amazon.com/cloudwatch/pricing/)が適用されます)。各ハイパーバイザーは、1 つのロググループに属することができます。

   1. ロググループをまだ作成していない場合は、**[新しいロググループを作成する]** ラジオボタンを選択します。編集中のハイパーバイザーは、このロググループに関連付けられます。

   1. 以前に別のハイパーバイザーのロググループを作成したことがある場合は、そのロググループをこのハイパーバイザーに使用できます。**[既存のロググループを使用する]** を選択します。

   1. CloudWatch のログ記録が必要ない場合は、**[ログ記録の無効化]** を選択します。

1. [**ハイパーバイザーの追加**] をクリックし、その詳細ページに移動します。

**ヒント**  
Amazon CloudWatch Logs (上記のステップ 11 を参照) を使用して、エラーモニタリング、ゲートウェイとハイパーバイザー間のネットワーク接続、ネットワーク設定情報など、ハイパーバイザーに関する情報を取得できます。CloudWatch ロググループの詳細については、「**Amazon CloudWatch Logs ユーザーガイド」の「[ロググループとログストリームの操作](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)」を参照してください。

## ハイパーバイザーによって管理される仮想マシンの表示
<a name="view-vms-by-hypervisor"></a>

**ハイパーバイザー上の仮想マシンを表示するには、次の手順を実行します。**

1. 左のナビゲーションペインの [**外部リソース**] セクションで、[**ハイパーバイザー**] をクリックします。

1. [**ハイパーバイザー**] セクションで、**ハイパーバイザー名**をクリックしてハイパーバイザーを選択し、その詳細ページに移動します。

1. [**ハイパーバイザーの概要**] のセクション内で、[**仮想マシン**] タブを選択します。

1. [**接続された仮想マシン**] セクションに、仮想マシンのリストが自動的に追加されます。

## ハイパーバイザーに接続されたゲートウェイの表示
<a name="view-gateways-by-hypervisor"></a>

**ハイパーバイザーに接続されているゲートウェイを表示するには、次の手順を実行します。**

1. [**ゲートウェイ**] タブを選択します。

1. [**接続されたゲートウェイ**] セクションに、ゲートウェイのリストが自動的に追加されます。

## ハイパーバイザーを追加のゲートウェイに接続する
<a name="add-more-gateways"></a>

バックアップと復元の速度は、ゲートウェイとハイパーバイザー間の接続の帯域幅によって制限される場合があります。1 つ以上の追加のゲートウェイをハイパーバイザーに接続することで、これらの速度を上げることができます。[**接続されたゲートウェイ**] セクションでこれを行うには、次のようになります。

1. **接続** を選択します。

1. ドロップダウンメニューを使用して別のゲートウェイを選択します。または、[**ゲートウェイの作成**] をクリックして、新しいゲートウェイを作成します。

1. **接続** を選択します。

## ハイパーバイザー設定の編集
<a name="edit-hypervisor"></a>

**Test gateway connection** 機能を使用しないと、誤ったユーザー名またはパスワードでハイパーバイザーを追加することがあります。その場合、ハイパーバイザーの接続ステータスを常に `Pending` にします。または、ユーザー名またはパスワードをローテーションしてハイパーバイザーにアクセスすることもできます。次のプロシージャを使用して、この情報を更新します。

**すでに追加したハイパーバイザーを編集するには、次の手順を実行します。**

1. 左のナビゲーションペインの [**外部リソース**] セクションで、[**ハイパーバイザー**] をクリックします。

1. [**ハイパーバイザー**] セクションで、**ハイパーバイザー名**をクリックしてハイパーバイザーを選択し、その詳細ページに移動します。

1. **[編集]** を選択します。

1. 一番上のパネルの名前は、**[ハイパーバイザーの設定]** です。

   1. **vCenter サーバーホスト**では、FQDN (完全修飾ドメイン名) または IP アドレスを編集することもできます。

   1. **オプションとして、ハイパーバイザーの **[ユーザーネーム]** および **[パスワード]** を入力します。

1. **[ロググループ設定]** パネルでは、[[Amazon CloudWatch]](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) と統合してハイパーバイザーのログを管理することを選択できます (使用状況に応じて標準の [CloudWatch 料金](https://aws.amazon.com/cloudwatch/pricing/)が適用されます)。各ハイパーバイザーは、1 つのロググループに属することができます。

   1. ロググループをまだ作成していない場合は、**[新しいロググループを作成する]** ラジオボタンを選択します。編集中のハイパーバイザーは、このロググループに関連付けられます。

   1. 以前に別のハイパーバイザーのロググループを作成したことがある場合は、そのロググループをこのハイパーバイザーに使用できます。**[既存のロググループを使用する]** を選択します。

   1. CloudWatch のログ記録が必要ない場合は、**[ログ記録の無効化]** を選択します。

**ヒント**  
Amazon CloudWatch Logs (上記のステップ 5 を参照) を使用して、エラーモニタリング、ゲートウェイとハイパーバイザー間のネットワーク接続、ネットワーク設定情報など、ハイパーバイザーに関する情報を取得できます。CloudWatch ロググループの詳細については、「**Amazon CloudWatch Logs ユーザーガイド」の「[ロググループとログストリームの操作](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)」を参照してください。

ハイパーバイザーをプログラムで更新するには、CLI コマンド [[update-hypervisor]](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup-gateway/update-hypervisor.html) と [[UpdateHypervisor]](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateHypervisor.html) API 呼び出しを使用します。

## ハイパーバイザー設定の削除
<a name="delete-hypervisor"></a>

すでに追加されているハイパーバイザーを削除する必要がある場合は、ハイパーバイザー構成を削除して、別のハイパーバイザー構成を追加します。この削除操作は、ハイパーバイザーに接続するための構成に適用されます。ハイパーバイザーは削除されません。

**すでに追加されているハイパーバイザーに接続するための構成を削除するには、次の手順を実行します。**

1. 左のナビゲーションペインの [**外部リソース**] セクションで、[**ハイパーバイザー**] をクリックします。

1. [**ハイパーバイザー**] セクションで、**ハイパーバイザー名**をクリックしてハイパーバイザーを選択し、その詳細ページに移動します。

1. [**削除**]、[**ハイパーバイザーの削除**] の順に選択します。

1. オプション: [ハイパーバイザーの追加](#add-hypervisor) の手順を使用して、削除したハイパーバイザー構成を置き換えます。

## ハイパーバイザーのステータスの理解
<a name="understand-hypervisor-status"></a>

以下では、考えられるハイパーバイザーのステータスと、該当する場合の修復手順について説明します。`ONLINE` ステータスはハイパーバイザーの正常なステータスです。ハイパーバイザーは、ハイパーバイザーが管理する仮想マシンのバックアップと復元に使用されている間を通して、またはそのほとんどにおいて、このステータスになっているはずです。


**ハイパーバイザーのステータス**  

| ステータス | 意味と修復 | 
| --- | --- | 
| ONLINE |  ゲートウェイ AWS Backupに関連付けられたハイパーバイザーを に追加し、ネットワーク経由でそのゲートウェイに接続して、ハイパーバイザーによって管理される仮想マシンのバックアップとリカバリを実行できます。 これらの仮想マシンの[オンデマンドバックアップとスケジュールバックアップ](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html)はいつでも実行できます。  | 
| PENDING |  ハイパーバイザーを に追加しました AWS Backup が、次のようになります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/aws-backup/latest/devguide/working-with-hypervisors.html) ハイパーバイザーのステータスを `PENDING` から `ONLINE` に変更するには、[ゲートウェイを作成](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway)し、[ハイパーバイザーをそのゲートウェイに接続](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-more-gateways)します。  | 
| OFFLINE |  ハイパーバイザーを に追加 AWS Backup してゲートウェイに関連付けましたが、ゲートウェイはネットワーク経由でハイパーバイザーに接続できません。 ハイパーバイザーのステータスを `OFFLINE` から `ONLINE` に変更するには、[[ネットワーク構成]](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-network-configuration) が正しいことを確認します。 問題が解決しない場合は、ハイパーバイザーの IP アドレスまたは完全修飾ドメイン名が正しいことを確認します。正しくない場合は、[正しい情報を使用してハイパーバイザーを再度追加し、ゲートウェイ接続をテスト](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-hypervisor)します。  | 
| ERROR |  ハイパーバイザーを に追加 AWS Backup してゲートウェイに関連付けましたが、ゲートウェイはハイパーバイザーと通信できません。 ハイパーバイザーのステータスを `ERROR` から `ONLINE` に変更するには、ハイパーバイザーのユーザー名とパスワードが正しいことを確認します。正しくない場合は、[ハイパーバイザー構成を編集](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#edit-hypervisor)します。  | 

**次のステップ**

ハイパーバイザーで仮想マシンをバックアップするには、[仮想マシンのバックアップ](backing-up-vms.md) を参照してください。

# 仮想マシンのバックアップ
<a name="backing-up-vms"></a>

[ハイパーバイザーの追加](working-with-hypervisors.md#add-hypervisor) の後に、Backup ゲートウェイは仮想マシンを自動的に一覧表示します。仮想マシンを表示するには、左側のナビゲーションペインで [**ハイパーバイザー**] または [**仮想マシン**] のいずれかを選択します。
+ [**ハイパーバイザー**] をクリックして、特定のハイパーバイザーによって管理されている仮想マシンのみを表示します。このビューでは、一度に 1 台の仮想マシンを操作できます。
+ **仮想マシン**を選択すると、 に追加したすべてのハイパーバイザーのすべての仮想マシンが表示されます AWS アカウント。このビューでは、複数のハイパーバイザーで一部またはすべての仮想マシンを操作できます。

選択したビューに関係なく、特定の仮想マシンでバックアップ操作を実行するには、[**VM 名**] をクリックして、その詳細ページを開きます。仮想マシンの詳細ページは、次の手順の開始点です。

## 仮想マシンのオンデマンドバックアップの作成
<a name="create-on-demand-backup-vm"></a>

[オンデマンド](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html)バックアップは、手動で開始するワンタイムフルバックアップです。オンデマンドバックアップを使用して、バックアップと復元 AWS Backup機能をテストできます。

**仮想マシンのオンデマンドバックアップを作成するには、次の手順を実行します。**

1. **[オンデマンドバックアップを作成]** を選択します。

1. [オンデマンドバックアップの設定](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html)

1. **[オンデマンドバックアップを作成]** を選択します。

1. バックアップジョブのステータス `Completed` がいつかを確認します。左のナビゲーションペインで **[ジョブ]** を選択します。

1. [**Backup Job ID**] を選択して、[**Backup サイズ**] および、[**作成日**] と [**完了日**] 間の経過時間などのバックアップジョブ情報を表示します。

## 増分 VM バックアップ
<a name="vm-incrementalbackups"></a>

新しいバージョンの VMware には、[ブロック変更追跡](https://kb.vmware.com/s/article/1020128)と呼ばれる機能が含まれています。この機能は、仮想マシンのストレージブロックが時間の経過とともに変化するたびにそれを追跡します。 AWS Backup を使用して仮想マシンをバックアップする場合、 は利用可能な場合は CBT データの使用 AWS Backup を試みます。 は CBT データ AWS Backup を使用してバックアッププロセスを高速化します。CBT データがない場合、バックアップジョブは遅くなり、より多くのハイパーバイザーリソースが使用されます。CBT データが有効でない場合や、使用できない場合でも、バックアップは正常に完了します。例えば、仮想マシンまたは ESXi ホストがハードシャットダウンされた場合、CBT データは有効でなくなる可能性や、利用できなくなる可能性があります。

CBT データが無効または使用できない場合、バックアップステータスはメッセージ付きで `Successful` を読み取ります。このような場合、メッセージは、CBT データがない場合、VMware の CBT データの代わりに独自の変更検出メカニズム AWS Backup を使用してバックアップを完了したことを示します。その後のバックアップでは CBT データの使用が再試行され、ほとんどの場合、CBT データは正常に有効で使用可能になります。それでも問題が解決しない場合は、「[VMware のトラブルシューティング」](https://docs.aws.amazon.com/aws-backup/latest/devguide/vm-troubleshooting.html)を参照して対処方法を確認してください。

CBT が正しく機能するためには、以下を満たしている必要があります。
+ ホストは ESXi 4.0 以降である必要があります
+ ディスクを所有する VM には、ハードウェアバージョン 7 以降が必要です
+ CBT は仮想マシンで有効になっている必要があります (デフォルトでは有効になっています)

仮想ディスクで CBT が有効になっているかどうかを確認するには:

1. vSphere クライアントを開き、パワーオフ状態の仮想マシンを選択します。

1. 仮想マシンを右クリックして、**[設定の編集]** > **[オプション]** > **[詳細/一般]** > **[設定パラメータ]** に移動します。

1. オプション `ctkEnabled` は、`True` と等しくなければなりません。

## バックアッププランにリソースを割り当てることにより、仮想マシンのバックアップを自動化させる
<a name="automate-vm-backup"></a>

[バックアップ計画](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html)は、ユーザー定義のデータ保護ポリシーで、 AWS サービスとサードパーティーアプリケーションで多数のデータ保護を自動化します。まず、バックアップの頻度、保持期間、ライフサイクルポリシー、その他多くのオプションを指定して、バックアッププランを作成します。バックアッププランを作成するには、「Getting started チュートリアル」を参照してください。

バックアッププランを作成したら、仮想マシンを含む AWS Backupサポートされているリソースをそのバックアッププランに割り当てます。 は、単一の特定のリソースの割り当てや除外、特定のタグを持つリソースの追加など、アカウント内のすべてのリソースを割り当てる[さまざまな方法](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html) AWS Backup を提供します。

既存のリソース割り当て機能に加えて、仮想マシン AWS Backup のサポートには、バックアッププランに仮想マシンをすばやく割り当てるのに役立ついくつかの新機能が導入されています。[**仮想マシン**] ページでは、複数の仮想マシンにタグを割り当てたり、新しい [**計画にリソースを割り当てる**] 機能を使用します。これらの機能を使用して、 AWS Backup ゲートウェイによって既に検出された仮想マシンを割り当てます。

将来追加の仮想マシンを検出して割り当てる予定で、リソース割り当て手順を自動化して将来の仮想マシンを含める場合は、新しい [**グループ割り当ての作成**] 機能を使用します。

## VMware タグ
<a name="backup-gateway-vmwaretags"></a>

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html)は、リソースの管理、フィルタリング、検索に使用できるキーと値のペアです。

VMware タグは、**カテゴリ**と**タグ名**で構成されています。VMware タグは仮想マシンをグループ化するために使用されます。タグ名は仮想マシンに割り当てられるラベルです。カテゴリはタグ名のコレクションです。

 AWS タグでは、UTF-8 文字、数字、スペース、特殊文字 `+ - = . _ : /` の中から文字を使用できます。

仮想マシンでタグを使用する場合、整理しやすいように、一致するタグを最大 10 個まで AWS Backup に追加できます。最大 10 個の VMware タグを AWS タグにマッピングできます。[AWS Backup コンソール](https://console.aws.amazon.com/backup/)では、**[外部ソース] > [仮想マシン] > [ AWS タグ]** または **[VMware タグ]** にあります。

### VMware のタグマッピング
<a name="vmware-tag-mapping"></a>

仮想マシンでタグを使用する場合、より明確で整理しやすいように、一致するタグを最大 10 個まで AWS Backup に追加できます。マッピングはハイパーバイザー上のどの仮想マシンにも適用されます。

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) で AWS Backup コンソールを開きます。

1. コンソールで、**[ハイパーバイザーを編集]** に移動します (**[外部リソース]**、**[ハイパーバイザー]** の順にクリックし、[ハイパーバイザー名] をクリックして **[マッピングを管理]** をクリックします)。

1. 最後のペイン**、VMware タグマッピング**には、VMware タグ情報を対応する AWS タグに入力できる 4 つのテキストボックスフィールドが含まれています。4 つのフィールドは、**Vmware タグカテゴリ**、**VMware タグ名**、**AWS タグキー**、**AWS タグ値** (*例: カテゴリ = OS、タグ名 = Windows、 AWS タグキー = OS-Windows、 AWS タグ値 = Windows) です*。

1. 希望の値を入力したら、**[マッピングを追加]** をクリックします。間違えた場合は、**[削除]** をクリックして入力した情報を削除できます。

1. マッピングを追加したら、これらの AWS タグを VMware 仮想マシンに適用するために使用する IAM ロールを指定します。

   「ポリシー [https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies)」には必要なアクセス許可が含まれています。使用しているロールにこのポリシーをアタッチできます (または管理者にこのポリシーをアタッチしてもらうことができます)。または、使用しているロール用のカスタムポリシーを作成することもできます。

1. 最後に、**[ハイパーバイザーを追加]** または **[保存]** をクリックします。

IAM ロールの信頼関係を変更して backup-gateway.amazonaws.com サービスと backup.amazonaws.com サービスを追加する必要があります。このサービスがないと、タグをマッピングするときにエラーが発生する可能性があります。既存のロールの信頼関係を編集するには、

1. [IAM コンソール](https://console.aws.amazon.com/iamv2/home?region=us-west-2#/home)にログインします。

1. コンソールのナビゲーションペインで、**[ロール]** を選択します。

1. 変更するロールの名前を選択した後、詳細ページの **[信頼関係]** タブを選択します。

1. **[ポリシードキュメント]** に、次の内容を貼り付けます。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "backup.amazonaws.com",
             "backup-gateway.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. **信頼ポリシーの更新** を選択します。

詳細については、「**AWS Directory Service 管理ガイド」の「[既存のロールの信頼関係の編集](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/edit_trust.html)」を参照してください。

### VMware タグマッピングの表示
<a name="w2aac17c19c43c23c15c23"></a>

[AWS Backup コンソール](https://console.aws.amazon.com/backup/)で、**[外部リソース]** をクリックし、次に **[ハイパーバイザー]** をクリックして、ハイパーバイザー名のリンクをクリックすると、選択したハイパーバイザーのプロパティが表示されます。[概要] ペインには 4 つのタブがあり、最後のタブは **[VMware タグマッピング]** です。マッピングがまだない場合は、「VMware タグマッピングなし」 と表示されます。

ここから、ハイパーバイザーによって検出された仮想マシンのメタデータを同期したり、ハイパーバイザーにマッピングをコピーしたり (複数可）、VMware AWS タグにマッピングされたタグをバックアッププランのバックアップ選択に追加したり、マッピングを管理したりできます。

コンソールで、選択した仮想マシンにどのタグが適用されているかを確認するには、**[仮想マシン]**、[仮想マシン名]、**[AWS タグ]** または **[VMware タグ]** の順にクリックします。この仮想マシンに関連付けられたタグを表示したり、さらにタグを管理したりできます。

### VMware タグマッピングを使用して、仮想マシンをプランに割り当てる
<a name="w2aac17c19c43c23c15c31"></a>

マッピングされたタグを使用して仮想マシンをバックアッププランに割り当てるには、次の操作を行います。

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) で AWS Backup コンソールを開きます。

1. コンソールで、ハイパーバイザーの [詳細] ページの [VMware タグマッピング] に移動します (**[外部リソース]**]、**[ハイパーバイザー]**、[ハイパーバイザー名] を順にクリックします)。

1. マッピングされた複数のタグの横にあるチェックボックスをオンにして、それらのタグを、同じバックアッププランに割り当てます。

1. **[リソースの割り当てに追加]** をクリックします。

1. ドロップダウンリストから既存の **[バックアッププラン]** を選択します。または、**[バックアッププランを作成]** を選択して、新しいバックアッププランを作成します。

1. **[確認]** をクリックします。これにより、**[リソースを割り当てる]** ページが開き、値が事前入力された **[タグを使用して選択を絞り込む]** フィールドが表示されます。

### を使用した VMware タグ AWS CLI
<a name="w2aac17c19c43c23c15c37"></a>

AWS Backup は API コール[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html)を使用して、オンプレミスのハイパーバイザーエンティティプロパティを のプロパティにマッピングします AWS。

で AWS CLI、 オペレーション を使用します`put-hypervisor-property-mappings`。

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:region:account:hypervisor/hypervisorId \
--vmware-to-aws-tag-mappings list of VMware to AWS tag mappings \
--iam-role-arn arn:aws:iam::account:role/roleName \
--region AWSRegion 
--endpoint-url URL
```

以下がその例です。

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--vmware-to-aws-tag-mappings VmwareCategory=OS,VmwareTagName=Windows,AwsTagKey=OS-Windows,AwsTagValue=Windows \
--iam-role-arn arn:aws:iam::123456789012:role/SyncRole \
--region us-east-1
```

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html) を使用して、プロパティマッピング情報を用いたサポートもできます。で AWS CLI、 オペレーション を使用します`get-hypervisor-property-mappings`。サンプルのテンプレートを次に示します。

```
aws backup-gateway get-hypervisor-property-mappings --hypervisor-arn HypervisorARN 
--region AWSRegion
```

以下がその例です。

```
aws backup-gateway get-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

### API、CLI、または SDK AWS を使用して、 でハイパーバイザーによって検出された仮想マシンのメタデータを同期する
<a name="w2aac17c19c43c23c15c57"></a>

仮想マシンのメタデータを同期できます。これを行うと、マッピングの一部である仮想マシンに存在する VMware タグが同期されます。また、仮想マシン上に存在する VMware タグにマップされた AWS タグが、 AWS 仮想マシンリソースに適用されます。

AWS Backup は API コール[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html)を使用して、ハイパーバイザーによって検出された仮想マシンのメタデータを同期します。 AWS CLIを使用してハイパーバイザーが検出した仮想マシンのメタデータを同期するには、オペレーション `start-virtual-machines-metadata-sync` を使用します。

テンプレートの例:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

例:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

また、[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html) を使用して、ホスト、ステータス、最新のメタデータ同期のステータスなどのハイパーバイザー情報をサポートすることも、前回成功したメタデータ同期時刻を取得することもできます。で AWS CLI、 オペレーション を使用します`get-hypervisor`。

テンプレートの例:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

例:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

詳細については、API ドキュメントの「[VmwareTag](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html)」と「[VmwareToAwsTagMapping](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareToAwsTagMapping.html)」を参照してください。

この機能は、2022 年 12 月 15 日以降にデプロイされた新しいゲートウェイで利用できるようになります。既存のゲートウェイでは、この新機能は 2023 年 1 月 30 日までにソフトウェアの自動更新により利用できるようになります。ゲートウェイを手動で最新バージョンに更新するには、 AWS CLI コマンド [UpdateGatewaySoftwareNow](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html) を使用します。

例:

```
aws backup-gateway update-gateway-software-now \
--gateway-arn arn:aws:backup-gateway:us-east-1:123456789012:gateway/bgw-12345 \
--region us-east-1
```

## タグを使用した仮想マシンの割り当て
<a name="assign-vms-tags"></a>

によって現在検出された仮想マシン AWS Backupを他の AWS Backup リソースとともに割り当てるには、既存のバックアッププランの 1 つに既に割り当てたタグを割り当てます。または、[新しいバックアッププラン](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)と新しい[タグベースのリソースの割り当て](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)を作成できます。バックアッププランは、バックアップジョブを実行するたびに、新しく割り当てられたリソースをチェックします。

**同じタグで複数の仮想マシンにタグを付けるには、次の手順を実行します。**

1. 左のナビゲーションペインで、[**仮想マシン**] を選択します。

1. [**VM 名**] の横にあるチェックボックスをオンにして、すべての仮想マシンを選択します。または、タグ付けする仮想マシン名の横にあるチェックボックスをオンにします。

1. [**Add tags (タグの追加)**] を選択します。

1. [**キー**] タグを入力します。

1. 推奨: [**値**] タグを入力してください。

1. **[確認]** を選択します。

## プランへのリソースの割り当て機能を使用した仮想マシンの割り当て
<a name="assign-vms-to-plan"></a>

リソース AWS Backup を計画に割り当てる機能を使用して、 によって現在検出された仮想マシンを**既存または新規のバックアップ計画に割り当てる**ことができます。

**プランへのリソースの割り当て機能を使用して仮想マシンを割り当てるには、次の手順を実行します。**

1. 左のナビゲーションペインで、[**仮想マシン**] を選択します。

1. [**VM 名**] の横にあるチェックボックスをオンにして、すべての仮想マシンを選択します。または、複数の仮想マシン名の横にあるチェックボックスをオンにして、それらを同じバックアッププランに割り当てます。

1. [**割り当て**]、[**計画にリソースを割り当てる**] の順に選択します。

1. 「**リソース割り当て名**」を入力します。

1. リソース割り当て [**IAM ロール**] をクリックして、バックアップを作成し、リカバリーポイントを管理します。使用する特定の IAM ロールがない場合は、正しいアクセス権限を持つ**デフォルトロール**を推奨します。

1. [**バックアップ計画**] セクションで、ドロップダウンリストから既存の**バックアップ計画**を選択します。または、[**バックアッププランの作成**] の順にクリックして、新しいバックアッププランを作成します。

1. **リソースの割り当て**を選択します。

1. オプション: **Backup プランの表示**を選択して、仮想マシンがバックアッププランに割り当てられていることを確認します。次に、[**リソースの割り当て**] セクションで、リソースの割り当ての [**名前**] を選択します。

## グループ割り当ての作成機能を使用した仮想マシンの割り当て
<a name="assign-vms-group-assignment"></a>

仮想マシンの前述の 2 つのリソース割り当て機能とは異なり、**グループ割り当ての作成**機能は、現在 によって検出された仮想マシンだけでなく AWS Backup、定義したフォルダまたはハイパーバイザーで将来検出された仮想マシンも割り当てます。

また、**グループ割り当ての作成**機能を使用するためにチェックボックスを選択する必要はありません。

**プランへのリソースの割り当て機能を使用して仮想マシンを割り当てるには、次の手順を実行します。**

1. 左のナビゲーションペインで、[**仮想マシン**] を選択します。

1. [**割り当て**]、[**グループ割り当ての作成**] の順に選択します。

1. 「**リソース割り当て名**」を入力します。

1. リソース割り当て [**IAM ロール**] をクリックして、バックアップを作成し、リカバリーポイントを管理します。使用する特定の IAM ロールがない場合は、正しいアクセス権限を持つ**デフォルトロール**を推奨します。

1. [**リソースグループ**] セクションで、[**Group type**] ドロップダウンメニューを選択します。選択肢は、[**フォルダ**] または [**ハイパーバイザー**] です。

   1. [**フォルダ**] をクリックして、ハイパーバイザー上のフォルダ内のすべての仮想マシンを割り当てます。[`datacenter/vm`] などの [**グループ名**] フォルダをクリックし、ドロップダウンメニューを使用します。[**サブフォルダ**] を含めることもできます。
**注記**  
フォルダベースの割り当てを行うには、検出プロセス中に、 は仮想マシンに検出プロセス中に見つかったフォルダを AWS Backup タグ付けします。後で仮想マシンを別のフォルダに移動すると、 AWS Backup AWS はタグ付けのベストプラクティスのためにタグを更新できません。この割り当て方法では、割り当てられたフォルダから移動した仮想マシンのバックアップが引き続き作成される可能性があります。

   1. [**ハイパーバイザー**] をクリックして、ハイパーバイザーによって管理されているすべての仮想マシンを割り当てます。ドロップダウンメニューを使用して、ハイパーバイザー ID [**グループ名**] を選択します。

1. [**バックアップ計画**] セクションで、ドロップダウンリストから既存の**バックアップ計画**を選択します。または、[**バックアッププランの作成**] の順にクリックして、新しいバックアッププランを作成します。

1. **グループ割り当ての作成**を選択します。

1. オプション: [**Backup プランの表示**] を選択して、仮想マシンがバックアッププランに割り当てられていることを確認します。[**リソースの割り当て**] セクションで、リソースの割り当ての [**名前**] を選択します。

**次のステップ**

仮想マシンを復元するには、「[を使用した仮想マシンの復元 AWS Backup](restoring-vm.md)」を参照してください。

# Backup ゲートウェイのサードパーティソースコンポーネントに関する情報
<a name="bgw-third-party-source"></a>

このセクションでは、バックアップゲートウェイ 機能を提供するために依存しているサードパーティー製のツールとライセンスについて情報を見つけることができます。

バックアップゲートウェイソフトウェアに含まれている、特定のサードパーティーソースソフトウェアコンポーネントのソースコードは、以下の場所からダウンロードできます。
+ VMware ESXi にデプロイされたゲートウェイの場合は、[sources.tgz](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-sources.tgz) をダウンロードします。

この製品には、OpenSSL Toolkit ([https://www.openssl.org/](https://www.openssl.org/)) で使用するために OpenSSL プロジェクトによって開発されたソフトウェアが含まれています。

この製品には、VMware® vSphere ソフトウェア開発キット ([https://www.vmware.com](https://www.vmware.com))。

依存するすべてのサードパーティー製ツールの関連ライセンスについては、[サードパーティーのライセンス](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-licenses.txt)を参照してください。

## AWS アプライアンスのオープンソースコンポーネント
<a name="aws-appliance-open-source"></a>

バックアップゲートウェイの機能を提供するために、いくつかのサードパーティ製ツールとライセンスが使用されます。

アプライアンスソフトウェアに含まれている特定のオープンソース AWS ソフトウェアコンポーネントのソースコードをダウンロードするには、次のリンクを使用します。
+ VMware ESXi にデプロイされたゲートウェイの場合は、[sources.tar](https://s3.amazonaws.com/aws-storage-gateway-terms/sources.tar) をダウンロードします。

この製品には、OpenSSL Toolkit ([https://www.openssl.org/](https://www.openssl.org)) で使用するために OpenSSL プロジェクトによって開発されたソフトウェアが含まれています。依存するすべてのサードパーティ製ツールの関連ライセンスについては、[サードパーティのライセンス](https://s3.amazonaws.com/aws-storage-gateway-terms/THIRD_PARTY_LICENSES.txt)を参照してください。

# VM 問題のトラブルシューティング
<a name="vm-troubleshooting"></a>

## 増分バックアップ/CBT の問題とメッセージ
<a name="w2aac17c19c43c27b3"></a>

**障害メッセージ:** `"The VMware Change Block Tracking (CBT) data was invalid during this backup, but the incremental backup was successfully completed with our proprietary change detection mechanism."`

このメッセージが続く場合は、VMware の指示に従って [CBT をリセット](https://knowledge.broadcom.com/external/article?legacyId=1020128)します。

**次のメッセージで、CBT がオンになっていなかったか、使用できなかったことが通知されます:***「この仮想マシンでは VMware 変更ブロック追跡 (CBT) を使用できませんでしたが、増分バックアップは当社独自の変更メカニズムで正常に完了しました。」*

CBT がオンになっていることを確認します。仮想ディスクで CBT が有効になっているかどうかを確認するには:

1. vSphere クライアントを開き、パワーオフ状態の仮想マシンを選択します。

1. 仮想マシンを右クリックして、**[設定の編集]** > **[オプション]** > **[詳細/一般]** > **[設定パラメータ]** に移動します。

1. オプション `ctkEnabled` は、`True` と等しくなければなりません。

オンになっている場合は、最新の VMware 機能を使用していることを確認してください。ホストは ESXi 4.0 以降で、追跡対象のディスクを所有する仮想マシンはハードウェアバージョン 7 以降である必要があります。

CBT がオン (有効) になっていて、ソフトウェアとハードウェアが最新の場合は、仮想マシンをオフにしてから再びオンにします。CBT がオンになっていることを確認します。次に、バックアップをもう一度実行します。

## VMware バックアップの失敗
<a name="w2aac17c19c43c27b5"></a>

VMware バックアップが失敗した場合は、次のいずれかに関連している可能性があります。

**障害メッセージ:** `"Failed to process backup data. Aborted backup job."` または `"Error opening disk on the virtual machine"`。

**考えられる原因:** このエラーは、設定の問題が原因で発生するか、VMware のバージョンまたはディスクがサポートされていない可能性があります。

**対処法 1:** インフラストラクチャがゲートウェイを使用するように設定され、必要なポートがすべて開いていることを確認します。

1. [バックアップゲートウェイコンソール](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common)にアクセスします。これは AWS Backup コンソールとは異なることに注意してください。

1. **[Backup ゲートウェイの設定]** ページで、オプション **[3]** を入力してネットワーク接続をテストします。

1. ネットワークテストが成功した場合は、「**X**」と入力します。

1. [Backup ゲートウェイの設定] ページに戻ります。

1. 「**7**」と入力してコマンドプロンプトにアクセスします。

1. ネットワーク接続を検証するには、次のコマンドを実行します。

   `ncport -d ESXi Host-p 902`

   `ncport -d ESXi Host-p 443`

**対処法 2:** [サポートされている VM](vm-backups.md#supported-vms) バージョンを使用します。

**対処法 3:** ゲートウェイアプライアンスが間違った DNS サーバーで設定されている場合、バックアップは失敗します。DNS 設定を検証するには、次の手順を完了します。

1. [バックアップゲートウェイコンソール](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common)にアクセスします。

1. **[Backup ゲートウェイの設定]** ページで、「**2**」と入力してネットワーク設定に移動します。

1. **[ネットワーク設定]** で、「**7**」と入力して DNS 設定を表示します。

1. DNS サーバーの IP アドレスを確認します。DNS サーバーの IP アドレスが正しくない場合は、**[ネットワーク設定]** に戻るプロンプトが表示されます。

1. **[ネットワーク設定]** で、「**6**」と入力して DNS 設定を編集します。

1. DNS サーバーの正しい IP アドレスを入力します。次に、「**X**」と入力してネットワーク設定を完了します。

エラー、ネットワーク設定、接続など、ハイパーバイザーの詳細については、「[ハイパーバイザー設定の編集](working-with-hypervisors.md#edit-hypervisor)」を参照して、Amazon CloudWatch Logs と統合するようにハイパーバイザーを設定します。

## ネットワーク接続の問題によるバックアップの失敗
<a name="w2aac17c19c43c27b7"></a>

**障害メッセージ: ** `"Failed to upload backup during data ingestion. Aborted backup job."` または `"Cloud network request timed out during data ingestion"`。

**考えられる原因:** このエラーは、ネットワーク接続がデータのアップロード処理に不十分な場合に発生する可能性があります。ネットワーク帯域幅が低い場合、VM と の間のリンクが AWS Backup 混雑し、バックアップが失敗する可能性があります。

必要なネットワーク帯域幅は、VM のサイズ、VM バックアップごとに生成される増分データ、バックアップウィンドウ、復元要件など、いくつかの要因によって異なります。

**対策:** ベストプラクティスとレコメンデーションには、オンプレミス VMs接続する最小アップロード帯域幅が 1000 Mbps であることが含まれます AWS Backup。帯域幅を確認したら、バックアップジョブを再試行します。

## バックアップジョブを中止しました
<a name="w2aac17c19c43c27b9"></a>

**障害メッセージ:** `"Failed to create backup during snapshot creation. Aborted backup job."`

**考えられる原因:** ゲートウェイアプライアンスが存在する VMware ホストに問題がある可能性があります。

**対処法:** VMware ホストの設定をチェックし、問題がないか確認します。詳細については、「[ハイパーバイザー設定の編集](working-with-hypervisors.md#edit-hypervisor)」を参照してください。

## 使用可能なゲートウェイがない
<a name="w2aac17c19c43c27c11"></a>

**障害メッセージ:** `"No gateways available to work on job."`

**考えられる原因:** 接続されているすべてのゲートウェイが他のジョブでビジー状態です。各ゲートウェイには、同時ジョブ (バックアップまたは復元) は 4 つまでという制限があります。

**対処法**については、次のセクションで、ゲートウェイの数を増やす手順と、バックアッププランのウィンドウ時間を増やす手順を参照してください。

## VMware バックアップジョブの失敗
<a name="w2aac17c19c43c27c13"></a>

**障害メッセージ: **`"Abort signal detected"`

**考えられる原因:**
+ **低ネットワーク帯域幅**: ネットワーク帯域幅が不十分な場合、完了ウィンドウ内のバックアップの完了が妨げられる可能性があります。バックアップジョブで使用可能な帯域幅よりも多くの帯域幅が必要になると、障害が発生し、「中断シグナルが検出されました」エラーがトリガーされる可能性があります。
+ **Backup ゲートウェイの不十分な数**: バックアップゲートウェイの数が、設定されたすべての VM のバックアップローテーションを処理するのに十分でない場合、バックアップジョブが失敗する可能性があります。これが発生するのは、バックアップを完了するためのバックアッププランのウィンドウが短すぎるか、バックアップゲートウェイの数が不十分である場合です。
+ バックアッププランの完了ウィンドウが小さすぎます。

**対処法:**

**帯域幅を増やす:** AWS とオンプレミス環境間のネットワーク容量を増やすことを検討してください。このステップでは、バックアッププロセスにより多くの帯域幅が提供され、エラーをトリガーすることなくデータをスムーズに転送できます。を使用してオンプレミスの VMware VMs AWS をバックアップするには、少なくとも 100-Mbps の帯域幅を持つことをお勧めします AWS Backup。

バックアップゲートウェイに対して帯域幅レート制限が設定されている場合、データの流れが制限され、バックアップの失敗につながる可能性があります。十分なデータ転送容量を確保するために帯域幅レート制限を増やすと、失敗を減らすのに役立つ場合があります。この調整により、「中断シグナルが検出されました」エラーの発生を軽減できる可能性があります。詳細については、「[Backup ゲートウェイの帯域幅スロットリング](working-with-gateways.md#backup-gateway-bandwidth-throttling)」を参照してください。

**Backup ゲートウェイの数を増やす:** 1 つのバックアップゲートウェイで一度に最大 4 つのバックアップジョブと復元ジョブを処理できます。追加のジョブはキューに入れられ、バックアップ開始ウィンドウが終了するまでゲートウェイが解放されるのを待ちます。バックアップウィンドウが終了したが、キューに入れられたジョブが開始されていない場合、それらのバックアップジョブは「中断シグナルが検出されました」エラーにより失敗します。バックアップゲートウェイの数を増やして、失敗したジョブの数を減らすことができます。詳細については、「[ゲートウェイの使用](working-with-gateways.md)」を参照してください。

**バックアッププランのウィンドウ時間を増やす:** バックアッププランのバックアップウィンドウで **[次の時間以内に完了:]** を増やすことができます。詳細については、「[バックアッププランのオプションと設定](plan-options-and-configuration.md)」を参照してください。

これらの問題解決のヘルプについては、[AWS ナレッジセンター](https://repost.aws/knowledge-center/backup-troubleshoot-vmware-backups)を参照してください。