

# Snapshots do Amazon EBS baseados no Windows VSS consistentes com a aplicação
<a name="application-consistent-snapshots"></a>

É possível obter snapshots consistentes com a aplicação de todos os volumes do Amazon EBS anexados às instâncias do Windows do Amazon EC2 usando o [Run Command do AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html). O processo de snapshot usa o [Serviço de Cópias de Snapshot de Volume (VSS)](https://learn.microsoft.com/en-us/windows-server/storage/file-server/volume-shadow-copy-service) do Windows para fazer backups no nível do volume do EBS de aplicações habilitadas para VSS. Os snapshots incluem dados das transações pendentes entre essas aplicações e o disco. Além disso, você não precisa desligar as instâncias ou desconectá-las quando precisar fazer backup de todos os volumes anexados.

Não há custos adicionais pelo uso de snapshots do EBS baseados no VSS. Você paga apenas pelos snapshots do EBS criados pelo processo de backup. Para obter mais informações, consulte [Como é a cobrança pelos snapshots do Amazon EBS?](https://repost.aws/knowledge-center/ebs-snapshot-billing)

**nota**  
Os snapshots baseados em VSS do Windows e consistentes com a aplicação são compatíveis somente com as instâncias do Windows.

**Topics**
+ [O que é o VSS?](#application-consistent-snapshots-how)
+ [Como funciona a solução de snapshots do Amazon EBS baseada no VSS](#how-vss-works)
+ [Pré-requisitos do VSS](application-consistent-snapshots-prereqs.md)
+ [Criar snapshots do VSS](create-vss-snaps.md)
+ [Solucionar problemas de snapshots do VSS](application-consistent-snapshots-troubleshooting.md)
+ [Opções de restauração para a solução AWS VSS](application-consistent-snapshots-restore.md)
+ [Histórico de versões](vss-comps-history.md)

## O que é o VSS?
<a name="application-consistent-snapshots-how"></a>

O Volume Shadow Copy Service (VSS) é uma tecnologia de backup e recuperação incluída no Microsoft Windows. Ele poderá criar cópias de backup, ou snapshots, de arquivos ou volumes do computador enquanto estiverem em uso. Para obter mais informações, consulte [Serviço de Cópias de Snapshot de Volume](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee923636(v=ws.10)?redirectedfrom=MSDN).

Para criar um snapshot consistente com aplicações, os componentes do software a seguir são necessários.
+ *Serviço de VSS*: parte do sistema operacional Windows
+ *Solicitante de VSS*: o software que solicita a criação de cópias de sombra
+ *Gravador de VSS*: normalmente fornecido como parte de uma aplicação, como o SQL Server, para garantir um conjunto de dados consistente para backup
+ *Provedor de VSS*: o componente que cria as cópias de sombra dos volumes subjacentes

A solução de snapshots do Amazon EBS baseados no Windows VSS consiste em vários documentos do Run Command do Systems Manager (SSM) que facilitam a criação de backup e um [pacote do Systems Manager Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html), denominado `AwsVssComponents` que inclui um *solicitante de VSS do EC2* e um *provedor de VSS do EC2*. O pacote `AwsVssComponents` deve ser instalado em instâncias do Windows do EC2 para obter snapshots dos volumes do EBS de maneira consistente com as aplicações. O diagrama a seguir ilustra a relação entre esses componentes de software.

![\[Componentes de software do VSS\]](http://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/images/vss_components.png)


## Como funciona a solução de snapshots do Amazon EBS baseada no VSS
<a name="how-vss-works"></a>

O processo para gerar scripts de snapshots do EBS baseados no VSS consistentes com a aplicação consiste nas etapas a seguir.

1. Preencha os do [Pré-requisitos para criar snapshots do EBS baseados no VSS do Windows](application-consistent-snapshots-prereqs.md).

1. Insira os parâmetros para o documento do SSM `AWSEC2-VssInstallAndSnapshot` e execute esse documento usando o Run Command. Para obter mais informações, consulte [Execução do documento de comando AWSEC2-VssInstallAndSnapshot (recomendado)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

1. O serviço VSS do Windows na sua instância coordena todas as operações de E/S em andamento para a execução de aplicações. 

1. O sistema libera todos os buffers de E/S e temporariamente todas as operações de E/S. A pausa dura no máximo dez segundos.

1. Durante essa pausa, o sistema cria snapshots de todos os volumes anexados à instância.

1. A pausa é suspensa e as operações de E/S são retomadas. 

1. O sistema adiciona todos os snapshots recém-criados à lista de snapshots do EBS. O sistema marca todos os snapshots do EBS baseados no VSS que foram criados com êxito por esse processo com **AppConsistent:true**.

1. Se for necessário restaurar usando um snapshot, será possível usar o processo padrão do EBS de criação de um volume por meio de um snapshot ou restaurar todos os volumes para uma instância usando um script de exemplo, conforme descrito em [Usar a solução AWS VSS para restaurar os dados da sua instância](application-consistent-snapshots-restore.md).

# Pré-requisitos para criar snapshots do EBS baseados no VSS do Windows
<a name="application-consistent-snapshots-prereqs"></a>

É possível criar snapshots do EBS baseados no VSS com o Run Command do Systems Manager, o AWS Backup ou o Amazon Data Lifecycle Manager. Os pré-requisitos a seguir se aplicam a todas as soluções.

**[Requisitos do sistema](#vss-sys-reqs)**  
Certifique-se de que sua instância EC2 Windows atenda a todos os requisitos do sistema para criar snapshots baseados no VSS, incluindo versões compatíveis do sistema operacional Windows, .NET framework, PowerShell, AWS Tools for Windows PowerShell e AWS Systems Manager Agent.

**[permissões do IAM](vss-iam-reqs.md)**  
O perfil do IAM anexado à instância do Windows do Amazon EC2 deve ter permissão para criar snapshots consistentes com aplicações ao usar o VSS. Para conceder as permissões necessárias, você pode anexar a política `AWSEC2VssSnapshotPolicy` gerenciada ao seu perfil de instância.

**[Componentes do VSS](application-consistent-snapshots-getting-started.md)**  
Para criar snapshots consistentes com a aplicação nos sistemas operacionais Windows, o pacote `AwsVssComponents` deve estar instalado na instância. O pacote contém um VSS Agent do EC2 na instância que funciona como solicitante do VSS e um provedor do VSS do EC2 para volumes do EBS.

## Requisitos do sistema
<a name="vss-sys-reqs"></a>

**Instalar o agente do Systems Manager**  
O VSS é orquestrado pelo Systems Manager Agent usando o PowerShell. Verifique se a versão `3.0.502.0` ou posterior do SSM Agent está instalada em sua instância do EC2. Se você já estiver usando uma versão mais antiga do SSM Agent, poderá atualizá-la usando o Run Command. Para obter mais informações, consulte [Configuração do Systems Manager para instâncias do Amazon EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) e [Trabalhar com o SSM Agent em instâncias do Amazon EC2 para Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) no *Guia do usuário do AWS Systems Manager*.

**Amazon EC2 Requisitos de instância do Windows**  
Os snapshots do EBS baseados no VSS são compatíveis com instâncias que executam o Windows Server 2016 ou posterior.

**Versão do .NET Framework**  
O pacote `AwsVssComponents` requer o .NET Framework versão `4.6` ou posterior. As versões do sistema operacional Windows anteriores ao Windows Server 2016 usam como padrão uma versão anterior do .NET Framework. Se a sua instância usar uma versão anterior do .NET Framework, você deverá instalar a versão `4.6` ou posterior usando o Windows Update.

**AWS Tools for Windows PowerShellVersão do **  
Verifique se sua instância está executando a versão `3.3.48.0` ou posterior do AWS Tools for Windows PowerShell. Para verificar a versão, execute o comando a seguir na instância em um terminal do PowerShell.  

```
C:\> Get-AWSPowerShellVersion
```
Para atualizar o AWS Tools for Windows PowerShell na sua instância, consulte [Instalar o AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html) no *Guia do usuário do Ferramentas da AWS para PowerShell*.

**Versão Windows Powershell**  
Verifique se sua instância está executando o Windows PowerShell, versão principal `3`, `4` ou `5`. Para verificar a versão, execute o comando a seguir na instância em um terminal do PowerShell.  

```
C:\> $PSVersionTable.PSVersion
```

**Modo de linguagem do PowerShell**  
Certifique-se de que sua instância tenha o modo de idioma da PowerShell definido como `FullLanguage`. Para obter mais informações, consulte [about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes?view=powershell-7.3) na documentação da Microsoft.

# Usar uma política gerenciada do IAM para conceder permissões para snapshots baseados no VSS
<a name="vss-iam-reqs"></a>

A política gerenciada AWSEC2VssSnapshotPolicy possibilita que o Systems Manager execute as seguintes ações na instância do Windows:
+ Criar e realizar a marcação de snapshots do EBS;
+ Criar e realizar a marcação de imagens de máquina da Amazon (AMIs);
+ Anexar metadados, como o ID do dispositivo, às etiquetas de snapshot padrão criadas pelo VSS.

Este tópico abrange os detalhes da permissão para a política gerenciada do VSS e como anexá-la ao perfil do IAM do perfil de instância do EC2.

**Topics**
+ [Detalhes da política gerenciada AWSEC2VssSnapshotPolicy](#vss-iam-manpol-AWSEC2VssSnapshotPolicy)
+ [Anexar a política gerenciada de snapshot baseado no VSS ao perfil de instância](#vss-snapshots-attach-policy)

## Detalhes da política gerenciada AWSEC2VssSnapshotPolicy
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy"></a>

Uma política gerenciada pela AWS é uma política autônoma que a Amazon fornece aos clientes da AWS. As políticas gerenciadas pela AWS são projetadas para conceder permissões para casos de uso conhecidos. Não é possível alterar as permissões definidas nas políticas gerenciadas pela AWS. No entanto, você pode copiar a política e usá-la como referência para o desenvolvimento de uma [política gerenciada pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) específica ao seu caso de uso.

 Para obter mais informações sobre as políticas gerenciadas da AWS, consulte [Políticas gerenciadas da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

Para usar a política gerenciada **AWSEC2VssSnapshotPolicy**, você pode anexá-la ao perfil do IAM anexado às instâncias EC2 Windows. Essa política possibilita que a solução VSS do EC2 crie e adicione etiquetas a imagens de máquina da Amazon (AMIs) e a snapshots do EBS. Para anexar a política, consulte [Anexar a política gerenciada de snapshot baseado no VSS ao perfil de instância](#vss-snapshots-attach-policy).

### Permissões concedidas pelo AWSEC2VssSnapshotPolicy
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy-details"></a>

A política **AWSEC2VssSnapshotPolicy** inclui as permissões a seguir do Amazon EC2 que possibilitam que o Amazon EC2 crie e gerencie snapshots do VSS em seu nome. Você pode anexar essa política gerenciada ao perfil de instância do IAM usado para as instâncias EC2 Windows.
+ **ec2:CreateTags**: adicione etiquetas a snapshots e a AMIs do EBS para ajudar na identificação e na categorização dos recursos.
+ **ec2:DescribeInstanceAttribute**: recupere os volumes do EBS e os mapeamentos de dispositivos de bloco correspondentes que estão anexados à instância de destino.
+ **ec2:CreateSnapshots**: crie snapshots de volumes do EBS.
+ **ec2:CreateImage**: crie uma AMI usando uma instância do EC2 em execução.
+ **ec2:DescribeImages**: recupere as informações para AMIs e snapshots do EC2.
+ **ec2:DescribeSnapshots**: defina o horário de criação e o status dos snapshots para verificar a consistência da aplicação.

**nota**  
Para visualizar os detalhes da permissão para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html) na *Referência de políticas gerenciadas pela AWS*.

### Otimizar as permissões para casos de uso específicos (avançado)
<a name="scope-down-perms"></a>

A política gerenciada `AWSEC2VssSnapshotPolicy` inclui permissões para todas as formas pelas quais é possível criar snapshots baseados no VSS. É possível criar uma política personalizada que inclua somente as permissões de que você precisa.

**Caso de uso: criar uma AMI \$1 Caso de uso: usar o serviço AWS Backup**

Caso use exclusivamente a opção `CreateAmi` ou crie snapshots baseados no VSS somente por meio do serviço do AWS Backup, você poderá otimizar as instruções de política conforme apresentado a seguir.
+ Omissão das declarações de política identificadas pelos seguintes IDs de declaração (SIDs):
  + `CreateSnapshotsWithTag`
  + `CreateSnapshotsAccessInstance`
  + `CreateSnapshotsAccessVolume`
+ Ajuste da instrução `CreateTagsOnResourceCreation` da seguinte maneira:
  + Remova `arn:aws:ec2:*:*:snapshot/*` dos recursos.
  + Remova `CreateSnapshots` da condição `ec2:CreateAction`.
+ Ajuste da instrução `CreateTagsAfterResourceCreation` para remover `arn:aws:ec2:*:*:snapshot/*` dos recursos.
+ Ajuste da instrução `DescribeImagesAndSnapshots` para remover `ec2:DescribeSnapshots` da ação da instrução.

**Caso de uso: somente snapshots**

Se você não usar a opção `CreateAmi`, poderá simplificar as declarações de política conforme apresentado a seguir.
+ Omissão das declarações de política identificadas pelos seguintes IDs de declaração (SIDs):
  + `CreateImageAccessInstance`
  + `CreateImageWithTag`
+ Ajuste da instrução `CreateTagsOnResourceCreation` da seguinte maneira:
  + Remova `arn:aws:ec2:*:*:image/*` dos recursos.
  + Remova `CreateImage` da condição `ec2:CreateAction`.
+ Ajuste da instrução `CreateTagsAfterResourceCreation` para remover `arn:aws:ec2:*:*:image/*` dos recursos.
+ Ajuste da instrução `DescribeImagesAndSnapshots` para remover `ec2:DescribeImages` da ação da instrução.

**nota**  
Para garantir que a política personalizada funcione conforme o esperado, recomendamos analisar e incorporar atualizações regularmente à política gerenciada.

## Anexar a política gerenciada de snapshot baseado no VSS ao perfil de instância
<a name="vss-snapshots-attach-policy"></a>

Para conceder permissões para snapshots baseados no VSS para a instância EC2 Windows, anexe a política gerenciada **AWSEC2VssSnapshotPolicy** ao perfil de instância conforme apresentado a seguir. É importante garantir que a instância atenda a todos os [Requisitos do sistema](application-consistent-snapshots-prereqs.md#vss-sys-reqs).

**nota**  
Para usar a política gerenciada, a instância deve ter o pacote `AwsVssComponents` na versão `2.3.1` ou em versões posteriores instalado. Para obter o histórico de versões, consulte [Versões do pacote AwsVssComponents](vss-comps-history.md#AwsVssComponents-history).

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis** para visualizar uma lista de perfis do IAM aos quais você tem acesso.

1. Selecione o link **Nome do perfil** para o perfil anexado à instância. Isso abre a página de detalhes do perfil.

1. Para anexar a política gerenciada, escolha a opção **Adicionar permissões**, localizada no canto superior direito do painel da lista. Em seguida, selecione **Anexar políticas** na lista suspensa.

1. Para agilizar os resultados, insira o nome da política na barra de pesquisa (`AWSEC2VssSnapshotPolicy`).

1. Marque a caixa de seleção ao lado do nome da política a ser anexada e escolha **Adicionar permissões**.

# Gerenciar pacote de componentes do VSS para snapshots do EBS baseados no VSS do Windows
<a name="application-consistent-snapshots-getting-started"></a>

Antes de criar snapshots do EBS baseados no VSS, verifique se você tem a versão mais recente do pacote de componentes do VSS instalada na sua instância do Windows. Existem várias maneiras possíveis de instalar o pacote `AwsVssComponents` em uma instância existente. Veja abaixo:
+ (Recomendado) [Execução do documento de comando AWSEC2-VssInstallAndSnapshot (recomendado)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot). Se necessário, isso faz a instalação ou a atualização automaticamente toda vez que for executado.
+ [Instalar manualmente os componentes do VSS em uma instância EC2 Windows](#install-vss-comps).
+ [Atualizar o pacote de componentes do VSS na instância EC2 Windows](#update-vss-comps).

Você também pode criar uma AMI com o EC2 Image Builder que usa o componente gerenciado `aws-vss-components-windows` para instalar o pacote `AwsVssComponents` da imagem. O componente gerenciado usa o AWS Systems Manager Distributor para instalar o pacote. Depois que o Image Builder criar a imagem, toda instância que você executar na AMI associada terá o pacote VSS instalado nela. Para obter mais informações sobre como criar uma AMI com o pacote VSS instalado, consulte [Componentes gerenciados do pacote do Distributor para Windows](https://docs.aws.amazon.com/imagebuilder/latest/userguide/mgdcomponent-distributor-win.html) no *Guia do usuário do EC2 Image Builder*.

**Topics**
+ [Instalação manual](#install-vss-comps)
+ [Atualizar componentes](#update-vss-comps)

## Instalar manualmente os componentes do VSS em uma instância EC2 Windows
<a name="install-vss-comps"></a>

Sua instância do EC2 para Windows deve ter componentes VSS instalados antes de criar snapshots consistentes com aplicações usando o Systems Manager. Se você não executar o documento do comando `AWSEC2-VssInstallAndSnapshot` para instalar ou atualizar automaticamente o pacote toda vez que criar snapshots consistentes com aplicações, deverá instalar o pacote manualmente.

Você também deve fazer a instalação manualmente se planeja usar um dos métodos a seguir para criar snapshots consistentes com aplicações usando a instância do EC2.
+ Criar snapshots do VSS usando o AWS Backup
+ Criar snapshots do VSS usando o Amazon Data Lifecycle Manager

Se precisar fazer uma instalação manual, recomendamos usar o pacote de componentes do AWS VSS mais recente para melhorar a confiabilidade e a performance de snapshots consistentes com aplicações nas suas instâncias do EC2 para Windows.

**nota**  
Para instalar ou atualizar automaticamente o pacote `AwsVssComponents` sempre que você criar snapshots consistentes com a aplicação, recomendamos que use o Systems Manager para executar o documento `AWSEC2-VssInstallAndSnapshot`. Para obter mais informações, consulte [Execução do documento de comando AWSEC2-VssInstallAndSnapshot (recomendado)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Para instalar os componentes do VSS em uma instância do Windows do Amazon EC2, siga as etapas para o ambiente de sua preferência.

------
#### [ Console ]

**Instalar os componentes do VSS usando o SSM Distributor**

1. Abra o console do AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, selecione **Executar comando**.

1. Selecione **Run command (Executar comando)**.

1. Em **Command document (Documento do comando)**, selecione o botão ao lado de **AWS-ConfigureAWSPackage**.

1. Em **Command parameters (Parâmetros do comando)**, faça o seguinte:

   1. Verifique se **Action (Ação)** está definida como **Install (Instalar)**.

   1. Em **Name (Nome)**, insira `AwsVssComponents`.

   1. Em **Versão**, insira uma versão ou deixe o campo vazio para que o Systems Manager instale a versão mais recente.

1. Em **Targets (Destinos)**, identifique as instâncias nas quais você deseja executar essa operação especificando tags ou selecionando instâncias manualmente.
**nota**  
Se você optar por selecionar manualmente as instâncias e uma instância que você espera visualizar não estiver incluída na lista, consulte [Algumas das minhas instâncias estão ausentes](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) no *Manual do usuário do AWS Systems Manager* para obter dicas para solução de problemas.

1. Para **Other parameters (Outros parâmetros)**:
   + (Opcional) Em **Comment (Comentário)**, digite informações sobre esse comando.
   + Em **Timeout (seconds) (Tempo limite [segundos])**, especifique o número de segundos para o sistema aguardar até a falha de execução do comando total. 

1. (Opcional) Em **Rate control (Controle de taxa)**:
   + Em **Concurrency (Concorrência)**, especifique um número ou uma porcentagem de instâncias nas quais executar o comando ao mesmo tempo.
**nota**  
Se tiver selecionado destinos escolhendo tags do Amazon EC2 e não tiver certeza de quantas instâncias usam tags selecionadas, limite o número de instâncias que podem executar o documento ao mesmo tempo especificando uma porcentagem.
   + Em **Error threshold (Limite de erro)**, especifique quando parar de executar o comando em outras instâncias depois de falhar em alguns ou em uma porcentagem de instâncias. Por exemplo, se você especificar três erros, o Systems Manager deixará de enviar o comando quando o 4° erro for recebido. As instâncias que continuam processando o comando também podem enviar erros.

1. (Opcional) Na seção **Output options (Opções de saída)**, se você quiser salvar a saída de comando em um arquivo, selecione a caixa ao lado de **Enable writing to an S3 bucket (Habilitar a gravação em um bucket do S3)**. Especifique o bucket e os nomes (de pastas) de prefixo (opcional).
**nota**  
As permissões do S3 que concedem a possibilidade de gravar os dados em um bucket do S3 são as do perfil de instância atribuído à instância, e não as do usuário que realiza essa tarefa. Para obter mais informações, consulte [Configurar permissões de instância do EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html#instance-profile-add-permissions) no *Guia do usuário do AWS Systems Manager*. 

1. (Opcional) Especifique opções para **SNS notifications (Notificações do SNS)**.

   Para obter informações sobre como configurar notificações do Amazon SNS para o Run Command, consulte [Configuração das notificações do Amazon SNS para o AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-sns-notifications.html).

1. Escolha **Run**.

------
#### [ AWS CLI ]

Use o procedimento a seguir para baixar e instalar o pacote `AwsVssComponents` em suas instâncias usando o Run Command por meio da AWS CLI. O pacote instala dois componentes: um solicitante de VSS e um fornecedor de VSS. O sistema copia esses componentes para um diretório na instância e, em seguida, registra a DLL do fornecedor como um fornecedor de VSS.

**Para instalar o pacote do VSS**  
Execute o comando a seguir para fazer download e instalar os componentes do VSS necessários para o Systems Manager.

```
aws ssm send-command \
    --document-name "AWS-ConfigureAWSPackage" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"action":["Install"],"name":["AwsVssComponents"]}'
```

------
#### [ PowerShell ]

Use o procedimento a seguir para fazer baixar e instalar o pacote `AwsVssComponents` em suas instâncias usando o Run Command por meio do Tools for Windows PowerShell. O pacote instala dois componentes: um solicitante de VSS e um fornecedor de VSS. O sistema copia esses componentes para um diretório na instância e, em seguida, registra a DLL do fornecedor como um fornecedor de VSS.

**Para instalar o pacote do VSS**  
Execute o comando a seguir para fazer download e instalar os componentes do VSS necessários para o Systems Manager.

```
Send-SSMCommand `
    -DocumentName "AWS-ConfigureAWSPackage" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'action'='Install';'name'='AwsVssComponents'}
```

------

### Verifique a assinatura nos componentes do AWS VSS
<a name="verify-ssm-comps"></a>

Use o procedimento a seguir para verificar a assinatura no pacote `AwsVssComponents`.

1. Conecte-se à sua instância do Windows. Para obter mais informações, consulte [Conectar-se à instância do Windows no usando RDP](connecting_to_windows_instance.md).

1. Navegue até C:\$1Program Files\$1Amazon\$1AwsVssComponents.

1. Abra o menu de contexto de `ec2-vss-agent.exe` (clique com o botão direito do mouse) e escolha **Propriedades**.

1. Navegue até a guia **Assinaturas digitais** e verifique se o nome do signatário é Amazon Web Services Inc.

1. Use as etapas anteriores para verificar a assinatura em `Ec2VssInstaller` e `Ec2VssProvider.dll`.

## Atualizar o pacote de componentes do VSS na instância EC2 Windows
<a name="update-vss-comps"></a>

Recomendamos que você sempre mantenha os componentes do VSS atualizados com a versão mais recente recomendada. Existem diversas maneiras diferentes de atualizar componentes quando uma nova versão do pacote `AwsVssComponents` é lançada.

**Métodos de atualização**
+ É possível repetir as etapas descritas em [Instalar manualmente os componentes do VSS em uma instância EC2 Windows](#install-vss-comps) quando uma nova versão dos componentes do AWS VSS é lançada.
+ É possível configurar uma associação do State Manager do Systems Manager para baixar e instalar automaticamente os componentes novos ou atualizados do VSS quando o pacote `AwsVssComponents` ficar disponível.
+ Para instalar ou atualizar automaticamente o pacote `AwsVssComponents` sempre que você criar snapshots consistentes com a aplicação, ao usar o Systems Manager para executar o documento `AWSEC2-VssInstallAndSnapshot`.

**nota**  
Recomendamos que você use o Systems Manager para executar o documento de comando `AWSEC2-VssInstallAndSnapshot`, que instala ou atualiza automaticamente o pacote `AwsVssComponents` antes de criar snapshots consistentes com a aplicação. Para obter mais informações, consulte [Execução do documento de comando AWSEC2-VssInstallAndSnapshot (recomendado)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Para criar uma associação do State Manager do Systems Manager, siga as etapas do ambiente de sua preferência.

------
#### [ Console ]

Ao configurar uma associação no Gerenciador de Estados do Systems Manager, é possível atualizar o pacote `AwsVssComponents` de duas formas, conforme abaixo:

**Desinstalar e instalar novamente**  
Esse método faz o download e instala o pacote sem necessidade de pré-requisitos adicionais.

**Atualizar no local**  
Este método executa uma atualização no local para o pacote e requer os seguintes pré-requisitos:  
+ A versão do SSM Agent instalada na instância deve ser a `3.3.808.0` ou posterior. Para obter mais informações, consulte [Trabalhar com o SSM Agent em instâncias do Amazon EC2 para Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) no *Guia do usuário do AWS Systems Manager*.
+ Caso seja especificado, o pacote `AwsVssComponents` deve estar na versão `2.5.0` ou posterior. As versões anteriores não são compatíveis com a atualização no local.
Caso sua instância não cumpra esses pré-requisitos, a atualização no local não será bem-sucedida. Use a opção **Desinstalar e instalar novamente** em vez disso.

**Para criar uma associação do State Manager**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **State Manager**.

   Ou, se a página inicial do Systems Manager abrir primeiro, abra o painel de navegação e escolha **Gerenciador de Estados**.

1. Selecione **Criar associação**.

1. No campo **Association Name (Nome da associação)**, insira um nome descritivo.

1. Na lista **Documento**, escolha **AWS-ConfigureAWSPackage**.

1. Na seção **Parameters Parâmetros)**, escolha **Install (Instalar)** na lista **Action (Ação)**.

1. Em **Tipo de instalação**, escolha **Desinstalar e instalar novamente** ou **Atualização no local**.

1. No campo **Name** (Nome), insira `AwsVssComponents`. É possível manter os campos **Version** (Versão) e **Additional Arguments** (Argumentos adicionais) vazios.

1. Na seção **Select Targets by**, escolha uma opção.
**nota**  
Se você optar por especificar instâncias de destino usando tags e especificar tags que são mapeadas para instâncias do Linux, a associação será bem-sucedida na instância do Windows, mas falhará nas instâncias do Linux. O status geral da associação mostra **Failed**.

1. Na seção **Specify schedule**, escolha uma opção. 

1. Na seção **Advanced options (Opções avançadas)**, em **Compliance severity (Severidade de conformidade)**, escolha um nível de gravidade para a associação. Para obter mais informações, consulte [Saiba mais sobre a conformidade de associações](https://docs.aws.amazon.com/systems-manager/latest/userguide/compliance-about.html). Em **Calendários de alteração**, selecione um calendário de alterações pré-configurado. Para obter mais informações, consulte [Calendário de alterações do AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-change-calendar.html).

1. Em **Controle de taxa**, faça o seguinte:
   + Em **Concurrency** (Concorrência), especifique um número ou uma porcentagem de nós gerenciados nos quais executar o comando ao mesmo tempo.
   + Em **Error threshold** (Limite de erro), especifique quando parar de executar o comando em outros nós depois de falhar em alguns ou em uma porcentagem de nós.

1. (Opcional) Em **Opções de saída**, para salvar a saída de comando em um arquivo, selecione a caixa **Habilitar gravação da saída no S3**. Digite os nomes de bucket e prefixo (pastas) nas caixas de texto.

1. Escolha **Create Association** (Criar associação) e, em seguida, **Close** (Fechar). O sistema tenta criar a associação nas instâncias e aplicar imediatamente o estado.
**nota**  
Se as instâncias do EC2 para o Windows Server mostrarem o status **Com falha**, verifique se o SSM Agent está sendo executado na instância e se a instância está configurada com um perfil do AWS Identity and Access Management (IAM) para o Systems Manager. Para obter mais informações, consulte [Configurar o AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html).

------
#### [ AWS CLI ]

Use o comando [create-association](https://docs.aws.amazon.com/cli/latest/reference/ssm/create-association.html) para atualizar um pacote do Distributor conforme uma programação sem deixar a aplicação associada offline. Somente arquivos novos ou atualizados no pacote são substituídos.

**Para criar uma associação do State Manager**  
Execute o comando a seguir para criar uma associação. O valor de `--name`, o nome do documento, é sempre `AWS-ConfigureAWSPackage`. O comando a seguir usa a chave `InstanceIds` para especificar as instâncias de destino.

```
aws ssm create-association \
    --name "AWS-ConfigureAWSPackage" \
    --parameters action=Install,installationType="Uninstall and reinstall",name=AwsVssComponents \
    --targets Key=InstanceIds,Values=i-1234567890abcdef0,i-000011112222abcde
```

------
#### [ PowerShell ]

**Para criar uma associação do State Manager**  
Use o cmdlet [New-SSMAssociation](https://docs.aws.amazon.com/powershell/latest/reference/items/New-SSMAssociation.html).

```
New-SSMAssociation `
    -Name "AWS-ConfigureAWSPackage" `
    -Parameter  @{
        "action" = "Install"
        "installationType" = "Uninstall and reinstall"
        "name" = "AwsVssComponents"
    } `
    -Target @{
        "Key" = "InstanceIds" 
        "Values" = @("i-1234567890abcdef0", "i-000011112222abcde")
    }
```

------

# Criar snapshots do EBS baseados no VSS para a instância EC2 Windows
<a name="create-vss-snaps"></a>

Depois de conhecer todos os [Pré-requisitos para criar snapshots do EBS baseados no VSS do Windows](application-consistent-snapshots-prereqs.md), você pode usar qualquer um dos métodos a seguir para criar snapshots baseados no VSS com a instância do EC2.

**Documentos de comando do AWS Systems Manager**  
[Usar documentos de comando do Systems Manager](create-vss-snapshots-ssm.md) para criar snapshots baseados no VSS.  
Para automatizar os backups, você pode criar uma tarefa da janela de manutenção do AWS Systems Manager que use o documento de comando `AWSEC2-VssInstallAndSnapshot`. Para obter mais informações, consulte [Trabalhar com janelas de manutenção (console)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-working.html) no *Manual do usuário do AWS Systems Manager*.

**AWS Backup**  
Você pode criar um backup do VSS usando o AWS Backup ao habilitar o VSS no console ou na CLI. Para obter mais informações, consulte [Creating Windows VSS backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/windows-backups.html) no *Guia do desenvolvedor do AWS Backup*.  
O AWS Backup não instala automaticamente o pacote `AwsVssComponents` na instância. Você deve realizar uma instalação manual na instância. Para obter mais informações, consulte [Instalar manualmente os componentes do VSS em uma instância EC2 Windows](application-consistent-snapshots-getting-started.md#install-vss-comps).

**Amazon Data Lifecycle Manager**  
Você pode criar snapshots do VSS usando o Amazon Data Lifecycle Manager habilitando scripts prévios e posteriores nas políticas de ciclo de vida de snapshots. Para obter mais informações, consulte [Automating application-consistent snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/automate-app-consistent-backups.html) no *Guia do usuário do Amazon EBS*.  
O Amazon Data Lifecycle Manager não instala automaticamente o pacote `AwsVssComponents` na instância. Você deve realizar uma instalação manual na instância. Para obter mais informações, consulte [Instalar manualmente os componentes do VSS em uma instância EC2 Windows](application-consistent-snapshots-getting-started.md#install-vss-comps).

# Usar os documentos de comando do Systems Manager para criar snapshots baseados no VSS
<a name="create-vss-snapshots-ssm"></a>

Você pode usar documentos de comando do AWS Systems Manager para criar snapshots baseados no VSS. O conteúdo a seguir apresenta os documentos de comando disponíveis e os parâmetros de runtime que os documentos usam para criar seus snapshots.

Antes de usar qualquer um dos documentos de comando do Systems Manager, verifique se você atendeu a todos os [Pré-requisitos para criar snapshots do EBS baseados no VSS do Windows](application-consistent-snapshots-prereqs.md).

**Topics**
+ [Parâmetros para documentos de snapshot de VSS do Systems Manager](#create-vss-snapshots-ssm-params)
+ [Execução de documentos de comando de snapshot de VSS do Systems Manager](#create-vss-snapshots-ssm-methods)

## Parâmetros para documentos de snapshot de VSS do Systems Manager
<a name="create-vss-snapshots-ssm-params"></a>

Todos os documentos do Systems Manager que criam snapshots de VSS usam os seguintes parâmetros, exceto onde indicado:

**AmiName** (string, opcional)  
Se a opção **CreateAmi** for definida como `True`, especifique o nome da AMI que o backup criará.

**description** (string, opcional)  
Especifique uma descrição para os snapshots ou para a imagem que esse processo vai criar.

**CollectDiagnosticLogs** (string, opcional)  
Para coletar mais informações durante as etapas de criação de snapshots e AMIs, defina esse parâmetro como "`True`". O valor padrão desse parâmetro é "`False`". Os logs de diagnóstico consolidados são salvos como um arquivo no formato `.zip` no seguinte local em sua instância:  
`C:\ProgramData\Amazon\AwsVss\Logs\timestamp.zip`

**CopyOnly** (string, opcional)  
Se você estiver usando o backup nativo do SQL Server além do AWS VSS, fazer um backup somente cópia evitará que o AWS VSS rompa a cadeia nativa de backup diferencial. Para realizar uma operação de backup somente cópia, defina esse parâmetro como `True`.  
O valor padrão desse parâmetro é `False`, que faz com que o AWS VSS faça uma operação de backup total.

**CreateAmi** (string, opcional)  
Para criar uma imagem de máquina da Amazon (AMI) baseada no VSS para fazer backup da instância, defina esse parâmetro como `True`. O valor padrão desse parâmetro é `False`, que faz backup da instância com um snapshot do EBS.  
Para obter mais informações sobre como criar uma AMI de uma instância, consulte [Criação de uma AMI baseada no Amazon EBS](creating-an-ami-ebs.md).

**executionTimeout** (string, opcional)  
Especifique o tempo máximo em segundos para executar o processo de criação de snapshots na instância ou para criar uma AMI da instância. Aumentar esse tempo limite permite que o comando aguarde mais tempo até o VSS iniciar seu congelamento e concluir a marcação dos recursos criados. Esse tempo limite só se aplica às etapas de criação de snapshot ou AMI. A etapa inicial para instalar ou atualizar o pacote `AwsVssComponents` não está incluída no tempo limite.

**ExcludeBootVolume** (string, opcional)  
Se você criar snapshots, essa configuração excluirá os volumes de inicialização do processo de backups. **Para excluir os volumes de inicialização dos snapshots, defina **ExcludeBootVolume** como `True` e CreateAmi** como `False`.  
Se você criar uma AMI para o backup, esse parâmetro deverá ser definido como `False`. O valor padrão desse parâmetro é `False`.

**NoWriters** (string, opcional)  
Para excluir os gravadores do VSS do processo de snapshots, defina esse parâmetro como `True`. Excluir gravadores do VSS pode ajudar você a resolver conflitos com componentes de backup de VSS de terceiros. O valor padrão desse parâmetro é `False`.  
Se `SaveVssMetadata` for `True`, esse parâmetro precisará ser definido como `False`.

**SaveVSSMetadata** (string, opcional)  
Para salvar arquivos de metadados do VSS durante cada snapshot, defina esse parâmetro como `True`. O valor padrão é `False`. Os arquivos ajudam a fornecer insights sobre quais componentes ou gravadores foram incluídos em uma operação de backup, bem como os arquivos e volumes associados com cada snapshot. Os arquivos de metadados são usados ao restaurar um banco de dados SQL usando a solução de restauração VSS. Para obter mais informações sobre como restaurar um banco de dados SQL a partir de snapshots do VSS, consulte [Usar um runbook de automação para restaurar seu banco de dados a partir de snapshots da solução AWS VSS](https://docs.aws.amazon.com/sql-server-ec2/latest/userguide/ms-ssdb-ec2-restore-vss.html).  
Os arquivos de metadados têm o ID do conjunto de snapshots associado em seus nomes. Você os encontrará no seguinte local na instância:  

```
C:\ProgramData\Amazon\AwsVss\VssMetadata\
```
+ Salvar arquivos de metadados do VSS requer a versão 2.4.0 ou superior do pacote de `AwsVssComponents`. Se a instância tiver uma versão anterior instalada, definir `SaveVssMetadata` como `True` fará com que a criação do snapshot falhe.
+ Os parâmetros `NoWriters` e `SaveVssMetadata` são mutuamente exclusivos. Se ambos estiverem definidos como `True`, a criação do snapshot falhará.

**tags** (string, opcional)  
Recomendamos marcar seus snapshots e imagens com tags para facilitar a localização e o gerenciamento dos seus recursos, por exemplo, para restaurar volumes de uma lista de snapshots. O sistema adiciona a chave `Name` com um valor em branco em que você pode especificar o nome que deseja aplicar aos snapshots ou imagens de saída.  
Se desejar especificar tags adicionais, separe-as com ponto e vírgulas. Por exemplo, `Key=Environment,Value=Test;Key=User,Value=TestUser1`.  
As chaves e os valores das etiquetas devem conter apenas caracteres alfanuméricos e os seguintes caracteres especiais: `() ./\-"'@_+:={}`.
Por padrão, o sistema adiciona as tags reservadas a seguir para imagens e snapshots baseados no VSS.  
+ **Dispositivo**: para snapshots baseados no VSS, esse é o nome do dispositivo do volume do EBS que o snapshot captura.
+ **AppConsistent**: essa tag indica a criação com êxito de uma AMI ou um snapshot baseado no VSS.
+ **AwsVSSConfig**: identifica snapshots e AMIs criados com o VSS habilitado. A tag inclui informações meta, como a versão de `AwsVssComponents` e o ID do conjunto de snapshots.
Especificar qualquer uma dessas tags reservadas na sua lista de parâmetros causará um erro.

**VssVersion** (string, opcional)  
Somente para o documento `AWSEC2-VssInstallAndSnapshot`, você pode especificar o parâmetro `VssVersion` para instalar uma versão específica do pacote `AwsVssComponents` na instância. Deixe esse parâmetro em branco para instalar a versão padrão recomendada.  
Se a versão especificada do pacote `AwsVssComponents` já estiver instalada, o script pulará a etapa de instalação e passará para a etapa de backup. Para obter uma lista das versões do pacote `AwsVssComponents` e suporte operacional, consulte [Histórico de versões da solução AWS VSS](vss-comps-history.md).

## Execução de documentos de comando de snapshot de VSS do Systems Manager
<a name="create-vss-snapshots-ssm-methods"></a>

Você pode criar snapshots do EBS baseados no VSS com documentos de comando do AWS Systems Manager conforme a seguir.

### Execução do documento de comando AWSEC2-VssInstallAndSnapshot (recomendado)
<a name="create-with-AWSEC2-VssInstallAndSnapshot"></a>

Quando você usa o AWS Systems Manager para executar o documento `AWSEC2-VssInstallAndSnapshot`, o script executa as etapas a seguir.

1. O script primeiro instala ou atualiza o pacote `AwsVssComponents` na instância, dependendo de ele já estar ou não instalado.

1. O script cria os snapshots consistentes com a aplicação após a conclusão da primeira etapa.

Para executar o documento `AWSEC2-VssInstallAndSnapshot`, siga as etapas para o ambiente de sua preferência.

------
#### [ Console ]

**Criar snapshots do EBS baseados no VSS no console**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Selecione **Run Command** no painel de navegação. Isso mostra uma lista dos comandos que estão sendo executados atualmente na conta, se aplicável.

1. Selecione **Run command**. Isso abre uma lista dos documentos de comando a que você tem acesso.

1. Selecione `AWSEC2-VssInstallAndSnapshot` na lista de documentos de comando. Para otimizar os resultados, você pode inserir todo ou parte do nome do documento. Você também pode filtrar pelo proprietário, por tipos de plataforma ou por tags.

   Quando você seleciona um documento de comando, os detalhes são preenchidos abaixo da lista.

1. Selecione `Default version at runtime` na lista **Versão do documento**.

1. Configure os **parâmetros de comando** para definir como `AWSEC2-VssInstallAndSnapshot` instalará o pacote `AwsVssComponents` e fará backup com snapshots ou com uma AMI do VSS. Para obter detalhes dos parâmetros, consulte [Parâmetros para documentos de snapshot de VSS do Systems Manager](#create-vss-snapshots-ssm-params).

1. Em **Seleção de alvos**, especifique as tags ou selecione manualmente as instâncias em que a operação deve ser executada.
**nota**  
Se selecionar manualmente as instâncias e uma instância que você espera ver não estiver incluída na lista, consulte [Onde estão minhas instâncias?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) para obter dicas de solução de problemas.

1. Para obter parâmetros adicionais para definir o comportamento do Run Command do Systems Manager, como, **Controle da taxa**, insira os valores como descrito em [Executar comandos no console](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html).

1. Escolha **Run**.

   Se bem-sucedido, o comando preenche a lista de snapshots do EBS com os novos snapshots. É possível localizar esses snapshots na lista de snapshots do EBS procurando as tags que especificou ou então `AppConsistent`. Se a execução do comando falhou, exiba a saída do comando do Systems Manager para obter detalhes do motivo da falha. Se o comando for concluído com êxito, mas houver falha no backup de um volume específico, será possível solucionar essa falha na lista de volumes do EBS.

------
#### [ AWS CLI ]

Você pode executar os comandos a seguir na AWS CLI para criar snapshots do EBS baseados no VSS e obter o status da criação do snapshot.

**Criar snapshots do EBS baseados no VSS**  
Execute o comando a seguir para criar snapshots do EBS baseados no VSS. Para criar os snapshots, você deve identificar as instâncias com o parâmetro `--instance-ids`. Para obter mais informações sobre outros parâmetros que você pode usar, consulte [Parâmetros para documentos de snapshot de VSS do Systems Manager](#create-vss-snapshots-ssm-params).

```
aws ssm send-command \
	--document-name "AWSEC2-VssInstallAndSnapshot" \
	--instance-ids "i-01234567890abcdef" \
	--parameters '{"ExcludeBootVolume":["False"],"description":["Description"],"tags":["Key=key_name,Value=tag_value"],"VssVersion":[""]}'
```

Se bem-sucedido, o documento de comando preenche a lista de snapshots do EBS com os novos snapshots. É possível localizar esses snapshots na lista de snapshots do EBS procurando as tags que especificou ou então `AppConsistent`. Se a execução do comando falhou, exiba a saída do comando para obter detalhes do motivo da falha.

**Obter status do comando**  
Para obter o status atual dos snapshots, execute o comando a seguir usando o ID de comando retornado de **send-command**.

```
aws ssm get-command-invocation
	--instance-ids "i-01234567890abcdef" \
	--command-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
	--plugin-name "CreateVssSnapshot"
```

------
#### [ PowerShell ]

Execute os comandos a seguir com o AWS Tools for Windows PowerShell para criar snapshots do EBS baseados no VSS e obter o status atual do runtime da criação da saída. Especifique os parâmetros descritos na lista anterior para modificar o comportamento do processo de snapshots.

**Criar snapshots do EBS baseados no VSS com o Tools for Windows PowerShell**  
Execute o comando a seguir para criar AMIs ou snapshots do EBS baseados no VSS.

```
Send-SSMCommand -DocumentName "AWSEC2-VssInstallAndSnapshot" -InstanceId "i-01234567890abcdef" -Parameter @{'ExcludeBootVolume'='False';'description'='a_description'
	;'tags'='Key=key_name,Value=tag_value';'VssVersion'=''}
```

**Obter status do comando**  
Para obter o status atual dos snapshots, execute o comando a seguir usando o ID de comando retornado de **Send-SSMCommand**.

```
Get-SSMCommandInvocationDetail -InstanceId "i-01234567890abcdef" -CommandId "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" -PluginName "CreateVssSnapshot"
```

Se bem-sucedido, o comando preenche a lista de snapshots do EBS com os novos snapshots. É possível localizar esses snapshots na lista de snapshots do EBS procurando as tags que especificou ou então `AppConsistent`. Se a execução do comando falhou, exiba a saída do comando para obter detalhes do motivo da falha.

------

### Execução do documento de comandos AWSEC2-CreateVssSnapshot
<a name="create-with-AWSEC2-CreateVssSnapshot"></a>

Para executar o documento `AWSEC2-CreateVssSnapshot`, siga as etapas para o ambiente de sua preferência.

------
#### [ Console ]

**Criar snapshots do EBS baseados no VSS no console**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Selecione **Run Command** no painel de navegação. Isso mostra uma lista dos comandos que estão sendo executados atualmente na conta, se aplicável.

1. Selecione **Run command**. Isso abre uma lista dos documentos de comando a que você tem acesso.

1. Selecione `AWSEC2-CreateVssSnapshot` na lista de documentos de comando. Para otimizar os resultados, você pode inserir todo ou parte do nome do documento. Você também pode filtrar pelo proprietário, por tipos de plataforma ou por tags.

   Quando você seleciona um documento de comando, os detalhes são preenchidos abaixo da lista.

1. Selecione `Default version at runtime` na lista **Versão do documento**.

1. Configure os **Parâmetros de comando** para definir como `AWSEC2-CreateVssSnapshot` fará backup com snapshots ou com uma AMI do VSS. Para obter detalhes dos parâmetros, consulte [Parâmetros para documentos de snapshot de VSS do Systems Manager](#create-vss-snapshots-ssm-params).

1. Em **Seleção de alvos**, especifique as tags ou selecione manualmente as instâncias em que a operação deve ser executada.
**nota**  
Se selecionar manualmente as instâncias e uma instância que você espera ver não estiver incluída na lista, consulte [Onde estão minhas instâncias?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) para obter dicas de solução de problemas.

1. Para obter parâmetros adicionais para definir o comportamento do Run Command do Systems Manager, como, **Controle da taxa**, insira os valores como descrito em [Executar comandos no console](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html).

1. Escolha **Run**.

   Se bem-sucedido, o comando preenche a lista de snapshots do EBS com os novos snapshots. É possível localizar esses snapshots na lista de snapshots do EBS procurando as tags que especificou ou então `AppConsistent`. Se a execução do comando falhou, exiba a saída do comando do Systems Manager para obter detalhes do motivo da falha. Se o comando for concluído com êxito, mas houver falha no backup de um volume específico, será possível solucionar essa falha na lista de volumes do EBS.

------
#### [ AWS CLI ]

Você pode executar o comando a seguir na AWS CLI para criar snapshots do EBS baseados no VSS.

**Criar snapshots do EBS baseados no VSS**  
Execute o comando a seguir para criar snapshots do EBS baseados no VSS. Para criar os snapshots, você deve identificar as instâncias com o parâmetro `--instance-ids`. Para obter mais informações sobre outros parâmetros que você pode usar, consulte [Parâmetros para documentos de snapshot de VSS do Systems Manager](#create-vss-snapshots-ssm-params).

```
aws ssm send-command \
	--document-name "AWSEC2-CreateVssSnapshot" \
	--instance-ids "i-01234567890abcdef" \
	--parameters '{"ExcludeBootVolume":["False"],"description":["Description"],"tags":["Key=key_name,Value=tag_value"]}'
```

Se bem-sucedido, o documento de comando preenche a lista de snapshots do EBS com os novos snapshots. É possível localizar esses snapshots na lista de snapshots do EBS procurando as tags que especificou ou então `AppConsistent`. Se a execução do comando falhou, exiba a saída do comando para obter detalhes do motivo da falha.

------
#### [ PowerShell ]

Execute o comando a seguir com o AWS Tools for Windows PowerShell para criar snapshots do EBS baseados no VSS.

**Criar snapshots do EBS baseados no VSS com o Tools for Windows PowerShell**  
Execute o comando a seguir para criar snapshots do EBS baseados no VSS. Para criar os snapshots, você deve identificar as instâncias com o parâmetro `InstanceId`. Você pode especificar mais de uma instância para a qual criar snapshots. Para obter mais informações sobre outros parâmetros que você pode usar, consulte [Parâmetros para documentos de snapshot de VSS do Systems Manager](#create-vss-snapshots-ssm-params).

```
Send-SSMCommand -DocumentName AWSEC2-CreateVssSnapshot -InstanceId "i-01234567890abcdef" -Parameter @{'ExcludeBootVolume'='False';'description'='a_description'
	;'tags'='Key=key_name,Value=tag_value'}
```

Se bem-sucedido, o comando preenche a lista de snapshots do EBS com os novos snapshots. É possível localizar esses snapshots na lista de snapshots do EBS procurando as tags que especificou ou então `AppConsistent`. Se a execução de comando for malsucedida, exiba a saída de comando do para obter detalhes sobre o motivo da falha na execução. Se o comando for concluído com êxito, mas houver falha no backup de um volume específico, será possível solucionar essa falha na lista de snapshots do EBS.

------

### Execução de documentos de comando para um cluster de failover do Windows com armazenamento compartilhado do EBS
<a name="create-vss-win-failover-cluster"></a>

Você pode usar qualquer um dos procedimentos da linha de comandos descritos na seção anterior para criar um snapshot baseado no VSS. O documento de comando (`AWSEC2-VssInstallAndSnapshot` ou `AWSEC2-CreateVssSnapshot`) deve ser executado no nó primário do cluster. O documento falhará nos nós secundários, pois eles não têm acesso aos discos compartilhados. Se o primário e o secundário mudarem dinamicamente, você poderá executar o documento AWS Systems Manager Executar comando em vários nós com a expectativa de que o comando seja bem-sucedido no nó primário e falhe nos nós secundários.

**nota**  
Para automatizar os backups, você pode criar uma tarefa da janela de manutenção do AWS Systems Manager que use o documento `AWSEC2-VssInstallAndSnapshot`. Para obter mais informações, consulte [Trabalhar com janelas de manutenção (console)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-working.html) no *Manual do usuário do AWS Systems Manager*.

# Solucionar problemas de snapshots do EBS baseados no Windows VSS
<a name="application-consistent-snapshots-troubleshooting"></a>

Antes de tentar qualquer outra etapa de solução de problemas, recomendamos verificar os detalhes a seguir.
+ Certifique-se de que você atendeu a todos os [Pré-requisitos para criar snapshots do EBS baseados no VSS do Windows](application-consistent-snapshots-prereqs.md).
+ Verifique se está usando o [Suporte para a versão do SO Windows](vss-comps-history.md#windows-version-support) mais recente do pacote `AwsVssComponents` para o sistema operacional. O problema observado pode ter sido resolvido em versões mais recentes.

**Topics**
+ [Verificar arquivos de log](#general-log-files)
+ [Coletar logs de diagnóstico adicionais](#vss-ts-collect-diagnostic-logs)
+ [Usar o VSS em instâncias com proxy configurado](#general-using-vss-with-proxy)
+ [Erro: A conexão do tubo de descongelamento expirou, erro no descongelamento, tempo limite aguardando o VSS Freeze, ou outros erros de tempo limite](#error-thaw)
+ [Erro: não é possível invocar o método. A invocação de métodos é compatível somente em tipos principais nesse modo de linguagem.](#error-invoke)

## Verificar arquivos de log
<a name="general-log-files"></a>

Caso tenha problemas ou receba mensagens de erro ao criar snapshots do EBS baseados no VSS, será possível visualizar a saída do comando no console do Systems Manager.

Para documentos do Systems Manager que criam snapshots do VSS, você pode definir o parâmetro `CollectDiagnosticLogs` como "`True`" no runtime. Quando o parâmetro `CollectDiagnosticLogs` é definido como "`True`", o VSS coleta logs adicionais para ajudar na depuração. Para obter mais informações, consulte [Coletar logs de diagnóstico adicionais](#vss-ts-collect-diagnostic-logs).

Se você coletar logs de diagnóstico, o documento do Systems Manager os armazena em sua instância no seguinte local: `C:\ProgramData\Amazon\AwsVss\Logs\timestamp.zip`. O padrão do parâmetro `CollectDiagnosticLogs` é "`False`".

**nota**  
Para obter ajuda adicional com a depuração, você pode enviar o arquivo `.zip` para o Suporte.

Os seguintes logs adicionais estarão disponíveis, se você coletar ou não logs de diagnóstico:
+ `%ProgramData%\Amazon\SSM\InstanceData\InstanceID\document\orchestration\SSMCommandID\awsrunPowerShellScript\runPowerShellScript\stdout`
+ `%ProgramData%\Amazon\SSM\InstanceData\InstanceID\document\orchestration\SSMCommandID\awsrunPowerShellScript\runPowerShellScript\stderr`

Também é possível abrir a aplicação do Windows Event Viewer (Visualizador de Eventos) e escolher **Windows Logs** (Logs do Windows), **Application** (Aplicação) para visualizar registros adicionais. Para ver eventos especificamente do provedor VSS do EC2 do Windows e do Volume Shadow Copy Service (Serviço de Cópia de Sombra de Volume), filtre por **Source** (Origem) nos termos **Ec2VssSoftwareProvider** **VSS**e.

Se estiver usando o Systems Manager com endpoints da VPC e houver falha na ação da API [send-command](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html) do Systems Manager (**Run Command** no console), verifique se configurou corretamente o endpoint a seguir: **com.amazonaws.*region*.ec2**. 

Sem o endpoint do Amazon EC2 definido, ocorre falha na chamada para enumerar os volumes anexados do EBS, o que causa a falha do comando do Systems Manager. Para obter mais informações sobre como configurar endpoints da VPC com o Systems Manager, consulte [Criar um endpoint da nuvem privada virtual](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html) no *Manual do usuário do AWS Systems Manager*.

## Coletar logs de diagnóstico adicionais
<a name="vss-ts-collect-diagnostic-logs"></a>

Para coletar logs de diagnóstico adicionais ao usar o comando send do Systems Manager para executar o documento de snapshot do VSS, defina o parâmetro de entrada `CollectDiagnosticLogs` como "`True`" no runtime. Recomendamos que você defina esse parâmetro como "`True`" ao solucionar problemas.

Para ver um exemplo da linha de comando, selecione uma das guias a seguir.

------
#### [ AWS CLI ]

O exemplo a seguir executa o documento `AWSEC2-CreateVssSnapshot` do Systems Manager na AWS CLI:

```
aws ssm send-command \ 
    --document-name "AWSEC2-CreateVssSnapshot" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"description":["Example - create diagnostic logs at runtime."],"tags":["Key=tag_name,Value=tag_value"],"CollectDiagnosticLogs":["True"]}'
```

------
#### [ PowerShell ]

O exemplo a seguir executa o documento `AWSEC2-CreateVssSnapshot` do Systems Manager no PowerShell:

```
Send-SSMCommand `
    -DocumentName "AWSEC2-CreateVssSnapshot" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'description'='Example - create diagnostic logs at runtime.';'tags'='Key=tag_name,Value=tag_value';'CollectDiagnosticLogs'='True'}
```

------

## Usar o VSS em instâncias com proxy configurado
<a name="general-using-vss-with-proxy"></a>

Caso tenha problemas ao criar snapshots do EBS baseados no VSS em instâncias que usam um proxy para alcançar endpoints do EC2, verifique as seguintes configurações na instância:
+ Certifique-se de que o proxy esteja configurado de modo que os endpoints de serviço do EC2 na região e no IMDS da instância possam ser alcançados pelo AWS Tools for Windows PowerShell em execução como SYSTEM.
+ Para oferecer suporte ao uso do proxy WinHTTP configurado pelo sistema, certifique se de ter instalado a versão mais recente de `AwsVssComponents` na instância. Para obter mais informações sobre a configuração do proxy WinHTTP, consulte [Netsh Commands for Windows Hypertext Transfer Protocol (WINHTTP](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-r2-and-2008/cc731131(v=ws.10))) no site da Microsoft.

## Erro: A conexão do tubo de descongelamento expirou, erro no descongelamento, tempo limite aguardando o VSS Freeze, ou outros erros de tempo limite
<a name="error-thaw"></a>

O provedor VSS da EC2 Windows pode atingir o tempo limite devido a atividades ou serviços na instância impedindo que snapshots baseados no VSS prossigam em tempo hábil. O Windows VSS Framework fornece uma janela de 10 segundos não configurável durante a qual a comunicação com o sistema de arquivos é pausada. Durante esse tempo, o `AWSEC2-CreateVssSnapshot` captura seus volumes.

Os seguintes problemas podem fazer com que o provedor VSS do EC2 para Windows seja executado em limites de tempo durante um snapshot:
+ E/S excessiva para um volume
+ Capacidade de resposta lenta da API do EC2 na instância
+ Volumes fragmentados
+ Incompatibilidade com algum software antivírus
+ Problemas com um gravador de aplicação de VSS
+ Quando o Registro de Módulos estiver habilitado para um grande número de módulos do PowerShell, os scripts do PowerShell poderão ser executados com lentidão

A maioria dos problemas de tempo limite que ocorrem ao executar o documento de comando `AWSEC2-CreateVssSnapshot` está relacionada à workload na instância ser muito alta no momento do backup. As ações a seguir podem ajudá-lo a obter um snapshot bem-sucedido:
+ Tente novamente o comando `AWSEC2-CreateVssSnapshot` para ver se a tentativa do snapshot é bem-sucedida. Se a nova tentativa for bem-sucedida em alguns casos, reduzir a carga da instância poderá tornar os snapshots mais bem-sucedidos.
+ Aguarde um pouco até que a workload na instância diminua e tente novamente o comando `AWSEC2-CreateVssSnapshot`. Como alternativa, é possível tentar capturar snapshots quando a instância é conhecida por estar sob baixa tensão.
+ Tente snapshots do VSS quando o software antivírus no sistema estiver desativado. Se isso resolver o problema, consulte as instruções do software antivírus e configure-o para permitir snapshots do VSS.
+ Se houver um grande volume de chamadas de API do Amazon EC2 na sua conta na mesma região em que estiver executando um snapshot, o controle de utilização da API pode atrasar as operações de snapshot. Para reduzir o impacto do controle de utilização, use o pacote `AwsVssComponents` mais recente. Esse pacote utiliza a ação da API `CreateSnapshots` do EC2 para reduzir o número de ações mutantes, como a criação e a marcação de snapshots por volume.
+ Se você tiver vários scripts de comando `AWSEC2-CreateVssSnapshot` em execução ao mesmo tempo, siga as etapas a seguir para reduzir os problemas de simultaneidade.
  + Considere agendar snapshots durante períodos de menor atividade da API.
  + Se você usar o **Run Command** no console do Systems Manager (ou o **SendCommand** na API) para executar o script de comando, poderá usar os controles de taxa do Systems Manager para reduzir a simultaneidade.

    Você também pode usar os controles de taxa do Systems Manager para reduzir a simultaneidade em serviços como o AWS Backup, que usam o Systems Manager para executar o script de comando.
+ Execute o comando `vssadmin list writers` em um shell e veja se ele relata quaisquer erros no campo **Last error** (Último erro) para qualquer gravador no sistema. Se algum gravador relatar um erro de **tempo esgotado**, tente novamente capturar snapshots quando a instância estiver com menos carga.
+ Ao usar tipos de instância menores, como *t2 \$1 t3 \$1 t3a*.nano ou *t2 \$1 t3 \$1 t3a*.micro, podem ocorrer tempos limite devido a restrições de memória e CPU. As ações a seguir podem ajudar a reduzir os problemas de tempo limite.
  + Tente fechar aplicações que consomem muita memória ou CPU antes de tirar snapshots.
  + Tente tirar snapshots durante períodos de menor atividade das instâncias.

## Erro: não é possível invocar o método. A invocação de métodos é compatível somente em tipos principais nesse modo de linguagem.
<a name="error-invoke"></a>

Você receberá esse erro quando o modo de idioma da PowerShell não estiver definido como `FullLanguage`. O documento do SSM `AWSEC2-CreateVssSnapshot` exige que o PowerShell seja configurado no modo `FullLanguage`.

Para verificar o modo de idioma, execute o comando a seguir na instância em um console da PowerShell:

```
$ExecutionContext.SessionState.LanguageMode
```

Para obter mais informações sobre os modos de idioma, consulte [about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes) na documentação da Microsoft.

# Usar a solução AWS VSS para restaurar os dados da sua instância
<a name="application-consistent-snapshots-restore"></a>

Você pode restaurar volumes do EBS para uma instância Windows a partir de snapshots baseados em VSS criados pela solução AWS VSS. Se os snapshots da solução AWS VSS incluírem backups de um banco de dados Microsoft SQL Server, será possível restaurar esse banco de dados usando o runbook do `AWSEC2-RestoreSqlServerDatabaseWithVss` AWS Systems Manager Automation.

O runbook de restauração de banco de dados automatiza o processo de restauração inteiro, incluindo a criação de volumes a partir dos snapshots e a anexação desses volumes à instância. A automação aproveita a tecnologia do VSS para restaurar o banco de dados, permitindo uma restauração sem interromper a aplicação SQL Server ou desconectar quaisquer conexões ativas.

Para instruções detalhadas sobre como usar o runbook de banco de dados Microsoft SQL Server, consulte [Restaurar a partir de snapshots com base no VSS](https://docs.aws.amazon.com/sql-server-ec2/latest/userguide/ms-ssdb-ec2-restore-vss.html), no *Guia do usuário do Microsoft SQL Server no Amazon EC2*.

## Personalizar um script para restaurar volumes do EBS a partir de snapshots da solução AWS VSS
<a name="vss-restore-script"></a>

É possível usar o script `RestoreVssSnapshotSampleScript.ps1` como modelo para criar seu próprio script personalizado, que restaura volumes do EBS a partir de snapshots da solução AWS VSS. O script de amostra executa as seguintes tarefas:
+ Interrompe uma instância
+ Remove todos os discos existentes da instância (exceto o volume de inicialização, se ele tiver sido excluído)
+ Cria novos volumes por meio dos snapshots
+ Anexa os volumes à instância usando a tag do ID do dispositivo no snapshot
+ Reinicia a instância

**Importante**  
O script a seguir separa todos os volumes anexados a uma instância e, em seguida, cria novos volumes por meio de um snapshot. É essencial fazer um backup correto da instância. Os volumes antigos não são excluídos. Se desejar, é possível editar o script para excluir os volumes antigos.

**Para restaurar volumes por meio de snapshots do EBS baseados no VSS**

1. Faça download do arquivo [RestoreVssSnapshotSampleScript.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/RestoreVssSnapshotSampleScript.zip) e extraia o conteúdo dele.

1. Abra `RestoreVssSnapshotSampleScript.ps1` em um editor de texto e edite a chamada de amostra na parte inferior do script com um ID válido de instância do EC2 e o ID do snapshot do EBS. Depois, execute o script pelo PowerShell.

# Histórico de versões da solução AWS VSS
<a name="vss-comps-history"></a>

Analise as notas de lançamento do pacote de componentes do VSS da AWS, além dos requisitos de versão de componentes e scripts para cada versão compatível do Windows Server.

**Topics**
+ [Versões do pacote AwsVssComponents](#AwsVssComponents-history)
+ [Suporte para a versão do SO Windows](#windows-version-support)

## Versões do pacote AwsVssComponents
<a name="AwsVssComponents-history"></a>

A tabela a seguir descreve as versões lançadas do pacote de componentes do AWS VSS.


| Versão | Detalhes | Data de lançamento | Disponíveis para download | 
| --- | --- | --- | --- | 
| 2.5.1 |  Foi corrigido um caso em que a restauração do banco de dados SQL poderia falhar quando o parâmetro do banco de dados de destino fosse especificado.  | 13 de março de 2025 | Sim | 
| 2.5.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 17 de janeiro de 2025 | Sim | 
| 2.4.0 |  Adicionada a capacidade de salvar arquivos de metadados do VSS na criação de snapshots. Para habilitar esse recurso, consulte SaveVssMetadata em [Parâmetros para documentos de snapshot de VSS do Systems Manager](create-vss-snapshots-ssm.md#create-vss-snapshots-ssm-params).  | 7 de outubro de 2024 | Sim | 
| 2.3.3 |  O agente do VSS foi atualizado para garantir que o `Ec2VssProvider` seja usado durante a criação do snapshot.  | 25 de junho de 2024 | Sim | 
| 2.3.2 |  Corrigido um caso em que o registro do provedor do VSS não era removido na desinstalação.  | 9 de maio de 2024 | Sim | 
| 2.3.1 |  Adição de uma nova tag padrão `AwsVssConfig` para identificar snapshots e AMIs criados pelo AWS VSS.  | 7 de março de 2024 | Sim | 
| 2.2.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 18 de janeiro de 2024 | Sim | 
| 2.1.0 |  Adição de compatibilidade com o uso da API `CreateSnapshots`.  | 6 de novembro de 2023 | Sim | 
| 2.0.1 |  Adicionada compatibilidade com o uso das configurações do proxy WinHTTP.  | 26 de outubro de 2023 | Não | 
| 2.0.0 |  Capacidade adicionada ao componente AWS VSS para criar snapshots e AMIs, o que permite a compatibilidade com os recursos de registro em log do módulo PowerShell, registro em log de blocos de scripts e transcrição.  | 28 de abril de 2023 | Não | 
| 1.3.2.0 |  Corrigido um caso em que a falha de instalação não é relatada corretamente.  | 10 de maio de 2022 | Não | 
| 1.3.1.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 6 de fevereiro de 2020 | Sim | 
| 1.3.00 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 19 de março de 2019 | Não | 
| 1.2.00 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 15 de novembro de 2018 | Não | 
| 1.1 | Correção de componentes do AWS VSS que estavam sendo usados incorretamente como o provedor padrão de Backup e Restauração do Windows. | 12 de dezembro de 2017 | Não | 
| 1,0 | Versão inicial.  | 20 de novembro de 2017 | Não | 

## Suporte para a versão do SO Windows
<a name="windows-version-support"></a>

A tabela a seguir mostra as versões da solução AWS VSS que devem ser executadas em cada versão do Windows Server no Amazon EC2.


| Versão Windows Server | Versão do AwsVssComponents | Nome da versão do AWSEC2-VssInstallAndSnapshot | Nome da versão do AWSEC2-CreateVssSnapshot | 
| --- | --- | --- | --- | 
| Windows Server 2025 | padrão | padrão | padrão | 
| Windows Server 2022 | padrão | padrão | padrão | 
| Windows Server 2019 | padrão | padrão | padrão | 
| Windows Server 2016 | padrão | padrão | padrão | 
| Windows Server 2012 R2 | 2.1.0 | não compatível | 2012R2 | 
| Windows Server 2012 | 2.1.0 | não compatível | 2012R2 | 
| Windows Server 2008 R2 | 1.3.1.0 | não compatível | 2008R2 | 