

# Backup, restauração e exportação de dados
<a name="CHAP_CommonTasks.BackupRestore"></a>

Essa seção mostra como fazer backup, restaurar e exportar dados de uma instância de banco de dados ou um cluster de banco de dados multi-AZ do Amazon RDS.

Consulte informações sobre como fazer backup da instância de banco de dados ou um cluster de banco de dados multi-AZ do Amazon RDS nos tópicos a seguir.
+ [Introdução aos backups](USER_WorkingWithAutomatedBackups.md)
+ [Gerenciar backups automatizados](USER_ManagingAutomatedBackups.md)
+ [Gerenciar backups manuais](USER_ManagingManualBackups.md)

Consulte informações sobre como restaurar a instância de banco de dados ou um cluster de banco de dados multi-AZ do Amazon RDS em [Restaurar uma instância de banco de dados](USER_RestoreFromSnapshot.md).

Consulte informações sobre como copiar, compartilhar ou exportar snapshots de banco de dados nos tópicos a seguir.
+ [Copiar um snapshot de banco de dados para o Amazon RDS](USER_CopySnapshot.md)
+ [Compartilhar um snapshot de banco de dados para o Amazon RDS](USER_ShareSnapshot.md)
+ [Exportação de dados de snapshot de banco de dados para o Amazon S3 para Amazon RDS](USER_ExportSnapshot.md)

Consulte informações sobre como visualizar backups automáticos gerenciados pelo AWS Backup em [Usar o AWS Backup no gerenciamento de backups automatizados para o Amazon RDS](AutomatedBackups.AWSBackup.md).

# Introdução aos backups
<a name="USER_WorkingWithAutomatedBackups"></a>

O Amazon RDS cria e salva backups automáticos da instância de banco de dados ou do cluster de banco de dados multi-AZ durante a janela de backup da instância de banco de dados. O RDS cria um snapshot do volume de armazenamento da instância de banco de dados, fazendo o backup de toda a instância de banco de dados e não apenas dos bancos de dados individuais. O RDS salva os backups automatizados da instância de banco de dados de acordo com o período de retenção de backup especificado. Se necessário, você poderá recuperar a instância de banco de dados para qualquer ponto no tempo durante o período de retenção de backup.

Os backups automatizados seguem estas regras:
+ Sua instância de banco de dados deve estar no estado `available` para fazer backups automáticos. Os backups automáticos não ocorrerão enquanto a instância de banco de dados estiver em um estado diferente de `available`; por exemplo, `storage_full`.
+ Os backups automatizados não ocorrem enquanto uma cópia de snapshot do banco de dados está em execução na mesma Região da AWS para o mesmo banco de dados.

Também é possível fazer backup da instância de banco de dados manualmente criando um DB snapshot manualmente. Para ter mais informações sobre como criar um snapshot de banco de dados manualmente, consulte [Criar um snapshot de banco de dados para uma instância de banco de dados single-AZ para o Amazon RDS](USER_CreateSnapshot.md). 

A funcionalidade de backup e snapshot comporta configurações de vários volumes. Todas as operações de backup incluem o volume principal e quaisquer volumes de armazenamento adicionais. Os snapshots capturam toda a configuração de armazenamento do banco de dados. A recuperação para um ponto no tempo (PITR) funciona em todos os volumes de armazenamento.

O primeiro snapshot de uma instância de banco de dados contém dados do banco de dados completo. Os snapshots subsequentes do mesmo banco de dados são incrementais, o que significa que somente os dados que foram alterados depois do snapshot mais recente serão salvos.

Você pode copiar snapshot de banco de dadoss automáticos e manuais, e compartilhar snapshot de banco de dadoss manuais. Para ter mais informações sobre como copiar um snapshot de banco de dados, consulte [Copiar um snapshot de banco de dados para o Amazon RDS](USER_CopySnapshot.md). Para ter mais informações sobre como compartilhar um snapshot de banco de dados, consulte [Compartilhar um snapshot de banco de dados para o Amazon RDS](USER_ShareSnapshot.md).

## Armazenamento de backup
<a name="USER_WorkingWithAutomatedBackups.BackupStorage"></a>

Seu armazenamento de backup do Amazon RDS para cada Região da AWS é composto por backups automáticos e snapshots de banco de dados manuais para essa região. O espaço total do armazenamento de backup é igual à soma do armazenamento de todos os backups nessa região. A mudança de um DB snapshot para outra região aumenta o armazenamento de backup na região de destino. Os backups são armazenados no Amazon S3.

Para ter mais informações sobre os custos de armazenamento de backup, consulte [Definição de preço do Amazon RDS](https://aws.amazon.com/rds/pricing/). 

Se você optar por reter backups automáticos ao excluir uma instância de banco de dados, os backups automáticos serão salvos para o período de retenção total. Se você não escolher **Retain automated backups (Reter backups automatizados)** ao excluir uma instância de banco de dados, todos os backups automatizados serão excluídos com a instância de banco de dados. Depois que forem excluídos, os backups automatizados não poderão ser recuperados. Se você preferir que o Amazon RDS crie um snapshot de banco de dados final antes de excluir sua instância de banco de dados, poderá usá-lo para recuperar sua instância de banco de dados. Opcionalmente, você pode usar um snapshot manual criado anteriormente. Os snapshots manuais não são excluídos. É possível ter até 100 snapshots manuais por região.

# Gerenciar backups automatizados
<a name="USER_ManagingAutomatedBackups"></a>

Esta seção mostra como fazer gerenciar backups automáticos de instâncias de banco de dados e de clusters de banco de dados multi-AZ.

**Topics**
+ [Janela de backup](#USER_WorkingWithAutomatedBackups.BackupWindow)
+ [Período de retenção de backup](USER_WorkingWithAutomatedBackups.BackupRetention.md)
+ [Ativar backups automáticos](USER_WorkingWithAutomatedBackups.Enabling.md)
+ [Reter backups automatizados](USER_WorkingWithAutomatedBackups.Retaining.md)
+ [Excluir backups automatizados retidos](USER_WorkingWithAutomatedBackups-Deleting.md)
+ [Backups automáticos com mecanismos de armazenamento MySQL sem suporte](Overview.BackupDeviceRestrictions.md)
+ [Backups automáticos com mecanismos de armazenamento MariaDB sem suporte](Overview.BackupDeviceRestrictionsMariaDB.md)
+ [Replicar backups automatizados para outra Região da AWS](USER_ReplicateBackups.md)

## Janela de backup
<a name="USER_WorkingWithAutomatedBackups.BackupWindow"></a>

Os backups automáticos são feitos diariamente durante a janela de backup escolhida. Se o backup exigir mais tempo do que o da janela de backup, ele continuará após a janela encerrar, até que esteja concluído. A janela de backup não pode se sobrepor à janela de manutenção semanal da instância de banco de dados ou do cluster de banco de dados multi-AZ.

Durante a janela de backup automático, as E/S de armazenamento podem ser suspensas brevemente enquanto o processo de backup é inicializado (geralmente durante alguns segundos). Você pode perceber latências elevadas por alguns minutos durante os backups de implantações Multi-AZ. Para MariaDB, MySQL, Oracle e PostgreSQL, a atividade de E/S não é suspensa na primária durante o backup para implantações multi-AZ, porque o backup é retomado do modo de espera. Para o SQL Server, a atividade de E/S é suspensa brevemente durante o backup para implantações single-AZ e multi-AZ, pois o backup é obtido da primária. Para o Db2, a atividade de E/S também é suspensa brevemente durante o backup, mesmo que o backup seja obtido do modo de espera.

Os backups automatizados podem ser ignorados ocasionalmente se a instância ou o cluster de banco de dados tiver uma workload pesada no momento em que um backup deveria ser iniciado. Se um backup for ignorado, ainda será possível fazer uma recuperação point-in-time (PITR), e ainda se tentará fazer backup durante a próxima janela de backup. Para ter mais informações sobre o PITR, consulte [Restaurar uma instância de banco de dados para um momento especificado no Amazon RDS](USER_PIT.md).

Se você não especificar uma janela de backup preferida ao criar a instância de banco de dados ou o cluster de banco de dados multi-AZ, o Amazon RDS atribuirá uma janela de backup de 30 minutos padrão. Essa janela é selecionada aleatoriamente em um bloco de tempo de 8 horas para cada Região da AWS. A tabela a seguir lista os blocos de tempo de cada Região da AWS a partir dos quais as janelas de backups padrão são atribuídas.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html)

# Período de retenção de backup
<a name="USER_WorkingWithAutomatedBackups.BackupRetention"></a>

É possível definir o período de retenção de backup ao criar ou restaurar uma instância de banco de dados ou um cluster de banco de dados multi-AZ. Se você criar uma instância de banco de dados usando a API do Amazon RDS ou a AWS CLI e se não definir o período de retenção de backup, o período de retenção de backup padrão será um dia. Se você criar uma instância de banco de dados usando o console, o período de retenção de backup será sete dias.

Após criar uma instância ou um cluster de banco de dados, você poderá modificar o período de retenção de backup. Você pode definir o período de retenção de backup de uma instância de banco de dados entre 0 e 35 dias. Definir o período de retenção de backup como 0 desabilita os backups automatizados. Em relação a um cluster de banco de dados multi-AZ, é possível definir o período de retenção de backup entre 1 e 35 dias. Os limites de snapshot manual (100 por região) não se aplicam a backups automatizados.

Durante operações de restauração, existe a opção de especificar um período de retenção de backup para a instância de banco de dados ou o cluster de banco de dados multi-AZ. Quando esse valor não é definido explicitamente, o banco de dados restaurado herda o período de retenção de backup do snapshot ou da instância de origem. Observe que esse comportamento de herança é exclusivo para operações de restauração. Ao criar um banco de dados, o sistema aplica períodos de retenção padrão.

**Importante**  
Ocorrerá uma interrupção se você alterar o período de retenção de backup de uma instância de banco de dados de zero para um valor diferente de zero ou vice-versa.

O RDS não inclui o tempo gasto no estado `stopped` quando o período de retenção de backup é calculado. Os backups automatizados não serão criados enquanto uma instância ou um cluster de banco de dados estiver interrompido. Os backups podem ser retidos por mais tempo do que o período de retenção de backup se uma instância de banco de dados tiver sido interrompida. 

# Ativar backups automáticos
<a name="USER_WorkingWithAutomatedBackups.Enabling"></a>

Se sua instância de banco de dados não tiver backups automáticos ativados, você poderá habilitá-los a qualquer momento. Habilite backups automáticos configurando o período de retenção de backup para um valor positivo diferente de zero. Quando os backups automáticos estão ativados, a instância de banco de dados é desconectada e um backup é criado imediatamente.

**nota**  
Se você gerenciar seus backups no AWS Backup, não poderá habilitar os backups automatizados. Para ter mais informações, consulte [Usar o AWS Backup no gerenciamento de backups automatizados para o Amazon RDS](AutomatedBackups.AWSBackup.md).

## Console
<a name="USER_WorkingWithAutomatedBackups.Enabling.CON"></a>

**Para habilitar imediatamente backups automáticos**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Bancos de dados** e selecione a instância de banco de dados ou o cluster de banco de dados multi-AZ que você deseja modificar.

1. Escolha **Modificar**.

1. Em **Backup Retention Period** (Período de retenção de backup), escolha um valor positivo diferente de zero; por exemplo, 3 dias.

1. Escolha **Continue**.

1. Escolha **Apply immediately (Aplicar imediatamente)**.

1. Escolha **Modificar instância de banco de dados** ou **Modificar cluster** para salvar as alterações e ativar os backups automatizados.

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups.Enabling.CLI"></a>

Para habilitar backups automatizados, use o comando AWS CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) ou [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html).

Inclua os seguintes parâmetros:
+ `--db-instance-identifier` (ou `--db-cluster-identifier` para um cluster de banco de dados multi-AZ)
+ `--backup-retention-period`
+ `--apply-immediately` ou `--no-apply-immediately`

No exemplo a seguir, habilitamos backups automatizados definindo o período de retenção de backup como três dias. As alterações são aplicadas imediatamente.

**Example**  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my_db_instance  \
    --backup-retention-period 3 \
    --apply-immediately
```
Para Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my_db_instance  ^
    --backup-retention-period 3 ^
    --apply-immediately
```

## API do RDS
<a name="USER_WorkingWithAutomatedBackups.Enabling.API"></a>

Para habilitar backups automatizados, use a operação [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) ou [ModifyDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBCluster.html) da API do RDS com os seguintes parâmetros obrigatórios:
+ `DBInstanceIdentifier` ou `DBClusterIdentifier`
+ `BackupRetentionPeriod`

## Visualizar backups automatizados
<a name="USER_WorkingWithAutomatedBackups.viewing"></a>

Para visualizar backups automatizados, escolha **Automated backups** (Backups automatizados) no painel de navegação. Para visualizar snapshots individuais associados a um backup automatizado, escolha **Snapshots** no painel de navegação. Como alternativa, você pode descrever snapshots individuais associados a um backup automatizado. Lá, restaure diretamente uma instância de banco de dados de um desses snapshots. 

Os nomes de snapshots automáticos seguem o padrão `rds:<database-name>-yyyy-mm-dd-hh-mm`, com `yyyy-mm-dd-hh-mm` representando a data e a hora em que o snapshot foi criado.

Para descrever os backups automatizados para suas instâncias de banco de dados existentes com a AWS CLI, utilize um dos seguintes comandos:

```
aws rds describe-db-instance-automated-backups --db-instance-identifier DBInstanceIdentifier
```

ou

```
aws rds describe-db-instance-automated-backups --dbi-resource-id DbiResourceId
```

Para descrever os backups automatizados retidos para suas instâncias de banco de dados existentes utilizando a API do RDS, chame a ação [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html) com um dos seguintes parâmetros:
+ `DBInstanceIdentifier`
+ `DbiResourceId`

# Reter backups automatizados
<a name="USER_WorkingWithAutomatedBackups.Retaining"></a>

**nota**  
Você só pode reter backups automatizados de instância de banco de dados, não de clusters de banco de dados multi-AZ.

Ao excluir uma instância de banco de dados, você pode optar por reter os backups automatizados. Os backups automatizados podem ser retidos por um número de dias igual ao período de retenção de backup configurado para a instância de banco de dados no momento em que você a exclui.

Os backups automatizados retidos contêm snapshots de sistema e logs de transação de uma instância de banco de dados. Eles também incluem as propriedades da instância de banco de dados, como o armazenamento alocado e a classe da instância do banco de dados, obrigatórios para restaurar uma instância ativa.

Os backups automatizados retidos e os snapshots manuais incorrerão em cobranças até serem excluídos. Para ter mais informações, consulte [Custos de retenção](#USER_WorkingWithAutomatedBackups.RetentionCosts).

É possível reter backups automatizados para instâncias do RDS que estejam executando mecanismos Db2, MariaDB, MySQL, PostgreSQL, Oracle e Microsoft SQL Server.

Restaure ou remova backups automatizados retidos usando o Console de gerenciamento da AWS, a API do RDS e a AWS CLI.

**Topics**
+ [Período de retenção](#USER_WorkingWithAutomatedBackups.RetentionPeriods)
+ [Visualização de backups retidos](#USER_WorkingWithAutomatedBackups.viewing-retained)
+ [Restauração](#USER_WorkingWithAutomatedBackups.Restoration)
+ [Custos de retenção](#USER_WorkingWithAutomatedBackups.RetentionCosts)
+ [Limitações](#USER_WorkingWithAutomatedBackups.Limits)

## Período de retenção
<a name="USER_WorkingWithAutomatedBackups.RetentionPeriods"></a>

Os snapshots de sistema e os logs de transação em um backup automatizado retido expiram da mesma maneira que expiram para a instância de banco de dados de origem. Como não há novos snapshots ou logs criados para essa instância, os backups automatizados retidos acabam expirando por completo. Efetivamente, eles duram o mesmo que o snapshot do sistema mais recente, com base nas configurações do período de retenção que a instância de origem quando você a excluiu. Os backups automatizados retidos serão removidos pelo sistema depois que o último snapshot do sistema expirar.

Remova um backup automatizado retido da mesma maneira que exclui uma instância de banco de dados. Remova backups automatizados retidos usando o console ou a operação da API do RDS `DeleteDBInstanceAutomatedBackup`. 

Os snapshots finais independem dos backups automatizados retidos. É altamente recomendável gerar um snapshot final, mesmo que você retenha backups automatizados, porque eles acabarão expirando. O snapshot final não expira.

## Visualização de backups retidos
<a name="USER_WorkingWithAutomatedBackups.viewing-retained"></a>

Para visualizar os backups automatizados retidos, escolha **Automated backups (Backups automatizados)** no painel de navegação e, em seguida, escolha**Retained (Retido)**. Para visualizar instantâneos individuais associadas a um backup automatizado retido, escolha **Snapshots** no painel de navegação. Ou descreva snapshots individuais associados a um backup automatizado retido. Lá, restaure diretamente uma instância de banco de dados de um desses snapshots.

Para descrever seus backups automatizados retidos com a AWS CLI, utilize o seguinte comando:

```
aws rds describe-db-instance-automated-backups --dbi-resource-id DbiResourceId
```

Para descrever seus backups automatizados retidos utilizando a API do RDS, chame a ação [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html) ação com o parâmetro `DbiResourceId`.

## Restauração
<a name="USER_WorkingWithAutomatedBackups.Restoration"></a>

Para obter informações sobre como restaurar instâncias de banco de dados a partir de backups automatizados, consulte [Restaurar uma instância de banco de dados para um momento especificado no Amazon RDS](USER_PIT.md).

## Custos de retenção
<a name="USER_WorkingWithAutomatedBackups.RetentionCosts"></a>

O custo de um backup automatizado retido é o custo de armazenamento total dos snapshots de sistema associados. Não há cobrança adicional de logs de transação ou metadados de instância. Todas as outras regras da definição de preço se aplicam a instâncias restauráveis. 

Por exemplo, suponhamos que o armazenamento alocado total das instâncias em execução seja 100 GB. Suponhamos também que você tenha 50 GB de snapshots manuais mais 75 GB de snapshots de sistema associados a um backup automatizado retido. Nesse caso, você só é cobrado pelos 25 GB adicionais do armazenamento de backup, como: (50 GB \$1 75 GB) – 100 GB = 25 GB.

## Limitações
<a name="USER_WorkingWithAutomatedBackups.Limits"></a>

As seguintes limitações se aplicam a backups automatizados retidos:
+ O número máximo de backups automáticos retidos em uma região da AWS é 40. Ele não está incluído na cota de instâncias de banco de dados. É possível ter 40 instâncias de banco de dados em execução e mais 40 backups automatizados retidos simultaneamente.
+ Os backups automatizados retidos não contêm informações sobre grupos de parâmetros ou opções.
+ É possível restaurar uma instância excluída para um ponto no tempo que esteja dentro do período de retenção no momento da exclusão.
+ Não é possível modificar um backup automatizado retido. Isso ocorre porque ele consiste em backups de sistema, logs de transação e propriedades de instância de banco de dados existentes no momento em que você excluiu a instância de origem.

# Excluir backups automatizados retidos
<a name="USER_WorkingWithAutomatedBackups-Deleting"></a>

Você pode excluir backups automatizados retidos quando eles não são mais necessários.

## Console
<a name="USER_WorkingWithAutomatedBackups-Deleting.CON"></a>

**Como excluir um backup automatizado retido**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Automated backups (Backups automatizados)**.

1. Na guia **Retained (Retido)**, escolha o backup automatizado retido que você quer excluir.

1. Em **Actions**, selecione **Delete**.

1. Na página de confirmação, insira **delete me** e escolha **Delete (Excluir)**.

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-Deleting.CLI"></a>

Você pode excluir um backup automatizado retido usando o comando da AWS CLI [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html) com a seguinte opção:
+ `--dbi-resource-id` – o identificador de recurso da instância de banco de dados de origem.

  Você pode encontrar o identificador de recurso da instância de banco de dados de origem de um backup automatizado retido executando o comando da AWS CLI [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html).

**Example**  
O exemplo a seguir exclui o backup automatizado retido com o identificador de recurso da instância de banco de dados de origem `db-123ABCEXAMPLE`.   
Para Linux, macOS ou Unix:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id db-123ABCEXAMPLE
```
Para Windows:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id db-123ABCEXAMPLE
```

## API do RDS
<a name="USER_WorkingWithAutomatedBackups-Deleting.API"></a>

Você pode excluir um backup automatizado retido usando a operação da API do Amazon RDS [DeleteDBInstanceAutomatedBackup](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstanceAutomatedBackup.html) com o seguinte parâmetro:
+ `DbiResourceId` – o identificador de recurso da instância de banco de dados de origem.

  Você pode encontrar o identificador de recurso da instância de banco de dados de origem de um backup automatizado retido usando a operação da API do Amazon RDS [DescribeDBInstanceAutomatedBackups](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html).

## Desativar backups automáticos
<a name="USER_WorkingWithAutomatedBackups.Disabling"></a>

Convém desabilitar temporariamente os backups automatizados em determinadas situações; por exemplo, durante o carregamento de grandes quantidades de dados.

**Importante**  
É altamente desaconselhável desativar os backups automáticos, pois isso desabilita a recuperação point-in-time. Desativar backups automatizados para uma instância de banco de dados ou um cluster de banco de dados multi-AZ excluirá todos os backups automatizados existentes do banco de dados. Se você desativar e, em seguida, reativar os backups automatizados, só será possível restaurar a partir do momento em que os backups automatizados foram reativados. 

### Console
<a name="USER_WorkingWithAutomatedBackups.Disabling.CON"></a>

**Para desabilitar imediatamente backups automáticos**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Bancos de dados** e selecione a instância de banco de dados ou o cluster de banco de dados multi-AZ que você deseja modificar.

1. Escolha **Modificar**.

1. Em **Backup Retention Period** (Período de retenção de backup), selecione **0 days** (0 dias). 

1. Escolha **Continue**.

1. Escolha **Apply immediately (Aplicar imediatamente)**.

1. Escolha **Modificar instância de banco de dados** ou **Modificar cluster** para salvar as alterações e desativar os backups automatizados.

### AWS CLI
<a name="USER_WorkingWithAutomatedBackups.Disabling.CLI"></a>

Para desativar os backups automatizados imediatamente, use o comando [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) ou [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html) e defina o período de retenção de backup como 0 com `--apply-immediately`.

**Example**  
O exemplo a seguir desativa imediatamente backups automatizados em um cluster de banco de dados multi-AZ.  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-cluster \
    --db-cluster-identifier mydbcluster \
    --backup-retention-period 0 \
    --apply-immediately
```
Para Windows:  

```
aws rds modify-db-cluster ^
    --db-cluster-identifier mydbcluster ^
    --backup-retention-period 0 ^
    --apply-immediately
```

Para saber quando a modificação está em vigor, chame `describe-db-instances` para a instância de banco de dados (ou `describe-db-clusters` para um cluster de banco de dados multi-AZ) até que o valor para o período de retenção de backup seja 0 e o status `mydbcluster` esteja disponível.

```
aws rds describe-db-clusters --db-cluster-identifier mydcluster
```

### API do RDS
<a name="USER_WorkingWithAutomatedBackups.Disabling.API"></a>

Para desativar os backups automatizados imediatamente, chame a operação [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) ou [ModifyDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBCluster.html) com os seguintes parâmetros: 
+ `DBInstanceIdentifier = mydbinstance` (ou `DBClusterIdentifier = mydbcluster`)
+ `BackupRetentionPeriod = 0`

**Example**  

```
https://rds.amazonaws.com/
    ?Action=ModifyDBInstance
    &DBInstanceIdentifier=mydbinstance
    &BackupRetentionPeriod=0
    &SignatureVersion=2
    &SignatureMethod=HmacSHA256
    &Timestamp=2009-10-14T17%3A48%3A21.746Z
    &AWSAccessKeyId=<&AWS; Access Key ID>
    &Signature=<Signature>
```

# Backups automáticos com mecanismos de armazenamento MySQL sem suporte
<a name="Overview.BackupDeviceRestrictions"></a>

Para o mecanismo de banco de dados MySQL, os backups automatizados só são compatíveis com o mecanismo de armazenamento InnoDB. O uso desses recursos com outros mecanismos de armazenamento do MySQL, incluindo MyISAM, pode levar a um comportamento não confiável durante a restauração de backups. Mais especificamente, como os mecanismos de armazenamento como o MyISAM não são compatíveis com a recuperação de falhas de maneira confiável, as tabelas podem ser corrompidas em caso de falha. Por esse motivo, aconselhamos você a usar o mecanismo de armazenamento InnoDB. 
+ Para converter tabelas do MyISAM existentes em tabelas do InnoDB, use o comando `ALTER TABLE`; por exemplo: `ALTER TABLE table_name ENGINE=innodb, ALGORITHM=COPY;` 
+ Se optar por usar o MyISAM, você poderá tentar reparar manualmente as tabelas que forem danificadas após uma falha usando o comando `REPAIR`. Para ter mais informações, consulte [REPAIR TABLE Statement](https://dev.mysql.com/doc/refman/8.0/en/repair-table.html) na documentação do MySQL. No entanto, conforme observado na documentação do MySQL, há grandes chances de que você não consiga recuperar todos os dados. 
+ Se você quiser fazer um snapshot das tabelas do MyISAM antes da restauração, siga estas etapas: 

  1. Interrompa todas as atividades nas tabelas do MyISAM (isto é, feche todas as sessões). 

     Você pode fechar todas as sessões chamando o comando [mysql.rds\$1kill](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Appendix.MySQL.CommonDBATasks.html) para cada processo que é retornado pelo comando `SHOW FULL PROCESSLIST`. 

  1. Bloqueie e limpe cada uma de suas tabelas do MyISAM. Por exemplo, os comandos a seguir bloqueiam e limpam duas tabelas chamadas `myisam_table1` e `myisam_table2`: 

     ```
     mysql> FLUSH TABLES myisam_table, myisam_table2 WITH READ LOCK;
     ```

  1. Crie um snapshot de cluster de sua instância de banco de dados ou cluster de banco de dados multi-AZ. Quando o snapshot for concluído, liberte os bloqueios e retome a atividade nas tabelas do MyISAM. Você pode liberar os bloqueios em suas tabelas usando o seguinte comando: 

     ```
     mysql> UNLOCK TABLES;
     ```

  Essas etapas forçam o MyISAM a limpar os dados armazenados na memória em disco, o que garante uma inicialização limpa quando você restaura de um snapshot de banco de dados. Para ter mais informações sobre como criar um snapshot de banco de dados, consulte [Criar um snapshot de banco de dados para uma instância de banco de dados single-AZ para o Amazon RDS](USER_CreateSnapshot.md). 

# Backups automáticos com mecanismos de armazenamento MariaDB sem suporte
<a name="Overview.BackupDeviceRestrictionsMariaDB"></a>

Para o mecanismo de banco de dados MariaDB, os backups automatizados só são compatíveis com o mecanismo de armazenamento InnoDB. O uso desses recursos com outros mecanismos de armazenamento do MariaDB, incluindo Aria, pode levar a um comportamento não confiável durante a restauração de backups. Mesmo que o Aria seja uma alternativa resistente a falhas em relação ao MyISAM, suas tabelas ainda podem ficar corrompidas em caso de falha. Por esse motivo, aconselhamos você a usar o mecanismo de armazenamento InnoDB. 
+ Para converter tabelas do Aria existentes em tabelas do InnoDB, você pode usar o comando `ALTER TABLE`. Por exemplo: `ALTER TABLE table_name ENGINE=innodb, ALGORITHM=COPY;` 
+ Se você optar por usar o Aria, pode tentar reparar manualmente as tabelas que forem danificadas após uma falha usando o comando `REPAIR TABLE`. Para ter mais informações, consulte [http://mariadb.com/kb/en/mariadb/repair-table/](http://mariadb.com/kb/en/mariadb/repair-table/). 
+ Se você quiser fazer um snapshot das tabelas do Aria antes da restauração, siga estas etapas: 

  1. Interrompa todas as atividades nas tabelas do Aria (isto é, feche todas as sessões).

  1. Bloqueie e limpe cada uma de suas tabelas do Aria.

  1. Crie um snapshot de cluster de sua instância de banco de dados ou cluster de banco de dados multi-AZ. Quando o snapshot for concluído, liberte os bloqueios e retome a atividade nas tabelas do Aria. Essas etapas obrigam o Aria a limpar os dados armazenados na memória movendo-os para o disco, garantindo assim uma inicialização limpa quando você restaurar a partir de um snapshot de banco de dados. 

# Replicar backups automatizados para outra Região da AWS
<a name="USER_ReplicateBackups"></a>

Para maior capacidade de recuperação de desastres, você pode configurar a instância de banco de dados do Amazon RDS para replicar snapshots e logs de transações para uma Região da AWS de destino de sua escolha. Quando a replicação de backup é configurada para uma instância de banco de dados, o RDS inicia uma cópia entre regiões de todos os snapshots e logs de transações assim que estiverem prontos na instância de banco de dados.

As cobranças de cópia do DB snapshot aplicam-se à transferência de dados. Depois que o DB snapshot for copiado, as cobranças padrão se aplicam ao armazenamento na Região de destino. Para obter mais detalhes, consulte [Definição de preço do RDS](https://aws.amazon.com/rds/oracle/pricing/).

Para obter um exemplo de uso da replicação de backup, consulte a conversa técnica online da AWS [Managed Disaster Recovery with Amazon RDS for Oracle Cross-Region Automated Backups](https://pages.awscloud.com/Managed-Disaster-Recovery-with-Amazon-RDS-for-Oracle-Cross-Region-Automated-Backups_2021_0908-DAT_OD.html).

**nota**  
Não é possível usar a replicação automatizada de backup com clusters de banco de dados multi-AZ. No entanto, é possível usá-la para implantações de instâncias de banco de dados multi-AZ. Para ter mais informações sobre as limitações dos backups automatizados, consulte [Cotas e restrições do Amazon RDS](CHAP_Limits.md).

Consulte informações sobre como configurar e gerenciar backups automáticos para o Amazon RDS nos tópicos a seguir.

**Tópicos**
+ [Habilitar backups automatizados entre regiões para o Amazon RDS](AutomatedBackups.Replicating.Enable.md)
+ [Encontrar informações sobre backups replicados para o Amazon RDS](AutomatedBackups.Replicating.Describe.md)
+ [Restaurar para um horário especificado com base em um backup replicado para o Amazon RDS](AutomatedBackups.PiTR.md)
+ [Interromper a replicação automatizada de backup para o Amazon RDS](AutomatedBackups.StopReplicating.md)
+ [Excluir backups replicados para o Amazon RDS](AutomatedBackups.Delete.md)
+ [Solução de problemas de backups automatizados entre regiões interrompidos](AutomatedXREGBackups.Troubleshooting.md)

## Suporte para implantação multi-AZ
<a name="USER_ReplicateBackups.Multi-AZ-deployments"></a>

É possível usar a replicação automatizada de backup entre regiões para implantações de instâncias de banco de dados multi-AZ nos seguintes mecanismos:
+ RDS para Db2
+ RDS para MariaDB
+ RDS para MySQL
+ RDS para Oracle
+ RDS para PostgreSQL
+ RDS para SQL Server

Não é possível usar a replicação automatizada de backup entre regiões para clusters de banco de dados multi-AZ.

## Disponibilidade de regiões e versões
<a name="USER_ReplicateBackups.RegionVersionAvailability"></a>

A disponibilidade e a compatibilidade de recursos varia entre versões específicas de cada mecanismo de banco de dados e entre Regiões da AWS. Para obter mais informações sobre a disponibilidade de versões e regiões com os backups automatizados entre regiões, consulte [Regiões e mecanismos de banco de dados compatíveis com backups automatizados entre regiões no Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.CrossRegionAutomatedBackups.md). 

## Suporte a Região da AWS na origem e no destino
<a name="USER_ReplicateBackups.Regions"></a>

A replicação de backup é compatível entre as seguintes : Regiões da AWS.


****  

| Região de origem | Regiões de destino disponíveis | 
| --- | --- | 
| África (Cidade do Cabo) |  Europa (Frankfurt), Europa (Irlanda), Europa (Londres)  | 
| Ásia-Pacífico (Hong Kong) | Ásia-Pacífico (Singapura), Ásia-Pacífico (Tóquio) | 
| Ásia-Pacífico (Hyderabad) | Ásia-Pacífico (Mumbai) | 
| Ásia-Pacífico (Jacarta) | Ásia-Pacífico (Malásia), Ásia-Pacífico (Singapura) | 
| Ásia-Pacífico (Melbourne) | Ásia-Pacífico (Sydney) | 
| Ásia-Pacífico (Malásia) | Ásia-Pacífico (Singapura) | 
| Ásia-Pacífico (Mumbai) |  Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Singapura) Leste dos EUA (Norte da Virgínia), Leste dos EUA (Ohio), Oeste dos EUA (Oregon)  | 
| Asia Pacific (Osaka) | Asia Pacific (Tokyo) | 
| Asia Pacific (Seoul) |  Ásia-Pacífico (Singapura), Ásia-Pacífico (Tóquio) Leste dos EUA (Norte da Virgínia), Leste dos EUA (Ohio), Oeste dos EUA (Oregon)  | 
| Ásia-Pacífico (Singapura) |  Ásia-Pacífico (Hong Kong), Ásia-Pacífico (Malásia), Ásia-Pacífico (Mumbai), Ásia-Pacífico (Seul) Ásia-Pacífico (Sydney), Ásia-Pacífico (Tóquio) Leste dos EUA (Norte da Virgínia), Leste dos EUA (Ohio), Oeste dos EUA (Oregon)  | 
| Ásia-Pacífico (Sydney) |  Ásia-Pacífico (Melbourne), Ásia-Pacífico (Singapura) Leste dos EUA (Norte da Virgínia), Oeste dos EUA (Norte da Califórnia), Oeste dos EUA (Oregon)  | 
| Ásia-Pacífico (Tóquio) |  Ásia-Pacífico (Hong Kong), Asia-Pacífico (Osaka), Ásia-Pacífico (Seul), Ásia-Pacífico (Singapura) Leste dos EUA (Norte da Virgínia), Leste dos EUA (Ohio), Oeste dos EUA (Oregon)  | 
| Canadá (Central) |  Oeste do Canadá (Calgary) Europa (Irlanda) Leste dos EUA (Norte da Virgínia), Leste dos EUA (Ohio), Oeste dos EUA (Norte da Califórnia), Oeste dos EUA (Oregon)  | 
| Oeste do Canadá (Calgary) | Canadá (Central) | 
| China (Pequim) | China (Ningxia) | 
| China (Ningxia) | China (Pequim) | 
| Europa (Frankfurt) |  África (Cidade do Cabo) Europa (Irlanda), Europa (Londres), Europa (Paris), Europa (Estocolmo), Europa (Zurique) Leste dos EUA (Norte da Virgínia), Leste dos EUA (Ohio), Oeste dos EUA (Oregon)  | 
| Europa (Irlanda) |  África (Cidade do Cabo) Canadá (Central) Europa (Frankfurt), Europa (Londres), Europa (Paris), Europa (Estocolmo), Europa (Zurique) Leste dos EUA (Norte da Virgínia), Leste dos EUA (Ohio), Oeste dos EUA (Norte da Califórnia), Oeste dos EUA (Oregon)  | 
| Europa (Londres) |  África (Cidade do Cabo) Europa (Frankfurt), Europa (Irlanda), Europa (Paris), Europa (Estocolmo) Leste dos EUA (Norte da Virgínia)  | 
| Europa (Milão) |  Europa (Frankfurt)  | 
| Europa (Paris) |  Europa (Frankfurt), Europa (Irlanda), Europa (Londres), Europa (Estocolmo) Leste dos EUA (Norte da Virgínia)  | 
| Europa (Espanha) |  Europa (Irlanda), Europa (Paris)  | 
| Europa (Estocolmo) |  Europa (Frankfurt), Europa (Irlanda), Europa (Londres), Europa (Paris) Leste dos EUA (Norte da Virgínia)  | 
| Europa (Zurique) | Europa (Frankfurt), Europa (Irlanda) | 
| Israel (Tel Aviv) | Europa (Irlanda) | 
| Oriente Médio (Emirados Árabes Unidos) | Europa (Frankfurt) | 
| América do Sul (São Paulo) | Leste dos EUA (Norte da Virgínia), Leste dos EUA (Ohio) | 
| AWS GovCloud (Leste dos EUA) | AWS GovCloud (Oeste dos EUA) | 
| AWS GovCloud (Oeste dos EUA) | AWS GovCloud (Leste dos EUA) | 
| US East (N. Virginia) |  Ásia-Pacífico (Mumbai), Ásia-Pacífico (Seul), Ásia-Pacífico (Singapura), Ásia-Pacífico (Sydney), Ásia-Pacífico (Tóquio) Canada (Central) Europa (Frankfurt), Europa (Irlanda), Europa (Londres), Europa (Paris), Europa (Estocolmo) South America (São Paulo) Leste dos EUA (Ohio), Oeste dos EUA (Norte da Califórnia), Oeste dos EUA (Oregon)  | 
| US East (Ohio) |  Ásia-Pacífico (Mumbai), Ásia-Pacífico (Seul), Ásia-Pacífico (Singapura), Ásia-Pacífico (Tóquio) Canada (Central) Europa (Frankfurt), Europa (Irlanda) South America (São Paulo) Leste dos EUA (Norte da Virgínia), Oeste dos EUA (Norte da Califórnia), Oeste dos EUA (Oregon)  | 
| US West (N. California) |  Asia Pacific (Sydney) Canada (Central) Europe (Ireland) Leste dos EUA (Norte da Virgínia), Leste dos EUA (Ohio), Oeste dos EUA (Oregon)  | 
| US West (Oregon) |  Ásia-Pacífico (Mumbai), Ásia-Pacífico (Seul), Ásia-Pacífico (Singapura), Ásia-Pacífico (Sydney), Ásia-Pacífico (Tóquio) Canada (Central) Europa (Frankfurt), Europa (Irlanda) Leste dos EUA (Norte da Virgínia), Leste dos EUA (Ohio), Oeste dos EUA (Norte da Califórnia)  | 

Você também pode usar o comando `describe-source-regions` da AWS CLI para descobrir quais Regiões da AWS podem replicar entre si. Para obter mais informações, consulte [Encontrar informações sobre backups replicados para o Amazon RDS](AutomatedBackups.Replicating.Describe.md).

## Limitações
<a name="USER_ReplicateBackups.Limitations"></a>

A seguir estão as limitações para backups automatizados entre regiões para o Amazon RDS.
+ Não é possível usar a replicação automatizada de backup com clusters de banco de dados multi-AZ.
+ Por padrão, é possível ter até vinte backups automatizados entre regiões por Conta da AWS.

# Habilitar backups automatizados entre regiões para o Amazon RDS
<a name="AutomatedBackups.Replicating.Enable"></a>

Você pode habilitar a replicação de backup em instâncias de banco de dados novas ou existentes usando o console do Amazon RDS. Você também pode usar o comando `start-db-instance-automated-backups-replication` AWS CLI ou a operação `StartDBInstanceAutomatedBackupsReplication` da API do RDS. Você pode replicar até 20 backups para cada Região da AWS de destino de cada Conta da AWS.

**nota**  
Para poder replicar backups automatizados, certifique-se de habilitá-los. Para obter mais informações, consulte [Ativar backups automáticos](USER_WorkingWithAutomatedBackups.Enabling.md).

## Console
<a name="AutomatedBackups.Replicating.Enable.Console"></a>

Você pode habilitar a replicação de backup para uma instância de banco de dados nova ou existente:
+ Para uma nova instância de banco de dados, associe-o ao executar a instância. Para obter mais informações, consulte [Configurações para instâncias de banco de dados](USER_CreateDBInstance.Settings.md).
+ Para uma instância de banco de dados existente, use o procedimento a seguir.

**Para habilitar a replicação de backup para uma instância de banco de dados existente**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Automated backups (Backups automatizados)**.

1. Na guia **Current Region (Região atual)**, escolha a instância de banco de dados para a qual você deseja habilitar a replicação de backup.

1. Em **Actions (Ações)**, escolha **Manage cross-Region replication (Gerenciar replicação entre regiões)**.

1. Em **Replicação de backup**, selecione **Habilitar replicação para outra Região da AWS**.

1. Escolha a **Destination Region (Região de destino)**.

1. Escolha o **Replicated backup retention period (Período de retenção de backup replicado)**.

1. Se você habilitou a criptografia na instância de banco de dados de origem, escolha a **AWS KMS key** para criptografar os backups ou insira o ARN da chave.

1. Escolha **Salvar**.

Na região de origem, os backups replicados são listados na guia **Current Region (Região atual)** da página **Automated backups (Backups automatizados)**. Na região de destino, os backups replicados são listados na guia **Replicated backups (Backups replicados)** da página **Automated backups (Backups automatizados)**.

## AWS CLI
<a name="AutomatedBackups.Replicating.Enable.CLI"></a>

Habilite a replicação de backup usando o comando da AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance-automated-backups-replication.html](https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance-automated-backups-replication.html).

O exemplo de CLI a seguir replica backups automatizados de uma instância de banco de dados na Região Oeste dos EUA (Oregon) para Leste dos EUA (Norte da Virgínia) Região. Ele também criptografa os backups replicados usando uma AWS KMS key na região de destino.

**Para habilitar a replicação de backup**
+ Execute um dos seguintes comandos:

  Para Linux, macOS ou Unix:

  ```
  aws rds start-db-instance-automated-backups-replication \
  --region us-east-1 \
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase" \
  --kms-key-id "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE" \
  --backup-retention-period 7
  ```

  Para Windows:

  ```
  aws rds start-db-instance-automated-backups-replication ^
  --region us-east-1 ^
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase" ^
  --kms-key-id "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE" ^
  --backup-retention-period 7
  ```

  A opção `--source-region` é necessária quando você criptografa backups entre as regiões GovCloud (Leste dos EUA) da AWS e GovCloud (Oeste dos EUA) da AWS. Em `--source-region`, especifique a Região da AWS da instância de banco de dados de origem.

  Se a `--source-region` não estiver especificada, especifique um valor de `--pre-signed-url`. Uma *pre-signed URL* é aquela que contém uma solicitação assinada do Signature Versão 4 para o comando `start-db-instance-automated-backups-replication` chamado na Região da AWS de origem. Para saber mais a respeito da opção `pre-signed-url`, consulte [pystart-db-instance-automated-backups-replication](https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance-automated-backups-replication.html) na *Referência de comandos da AWS CLI*.

## API do RDS
<a name="AutomatedBackups.Replicating.Enable.API"></a>

Habilite a replicação de backup usando a operação [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartDBInstanceAutomatedBackupsReplication.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartDBInstanceAutomatedBackupsReplication.html) da API do RDS com os seguintes parâmetros:
+ `Region` (se você não estiver chamando a operação da API da região de destino).
+ `SourceDBInstanceArn`
+ `BackupRetentionPeriod`
+ `KmsKeyId` (opcional)
+ `PreSignedUrl` (necessário se você usar o `KmsKeyId`)

**nota**  
Se você criptografar os backups, também deverá incluir uma URL pré-assinada. Para obter mais informações sobre URLs pré-assinadas, consulte [Authenticating Requests: Using Query Parameters (AWS Signature Version 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sigv4-query-string-auth.html) (Solicitações de autenticação: uso de parâmetros de consulta) na *referência da API do Amazon Simple Storage Service* e [Signature Version 4 signing process](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) (Processo de assinatura da versão 4) no *Guia de referência geral da AWS*).

# Encontrar informações sobre backups replicados para o Amazon RDS
<a name="AutomatedBackups.Replicating.Describe"></a>

Você pode usar os seguintes comandos CLI para encontrar informações sobre backups replicados:
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-source-regions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-source-regions.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html)

O exemplo de `describe-source-regions` a seguir lista as Regiões da AWS de origem das quais os backups automatizados podem ser replicados para a região Oeste dos EUA (Oregon) de destino.

**Para mostrar informações sobre as regiões de origem**
+ Execute o seguinte comando.

  ```
  aws rds describe-source-regions --region us-west-2
  ```

A saída mostra que os backups podem ser replicados de US East (N. Virginia), mas não de Leste dos EUA (Ohio) ou Oeste dos EUA (Norte da Califórnia) para Oeste dos EUA (Oregon).

```
{
    "SourceRegions": [
        ...
        {
            "RegionName": "us-east-1",
            "Endpoint": "https://rds.us-east-1.amazonaws.com",
            "Status": "available",
            "SupportsDBInstanceAutomatedBackupsReplication": true
        },
        {
            "RegionName": "us-east-2",
            "Endpoint": "https://rds.us-east-2.amazonaws.com",
            "Status": "available",
            "SupportsDBInstanceAutomatedBackupsReplication": false
        },
            "RegionName": "us-west-1",
            "Endpoint": "https://rds.us-west-1.amazonaws.com",
            "Status": "available",
            "SupportsDBInstanceAutomatedBackupsReplication": false
        }
    ]
}
```

O `describe-db-instances` de exemplo a seguir mostra os backups automatizados de uma instância de banco de dados.

**Para mostrar os backups replicados de uma instância de banco de dados**
+ Execute um dos seguintes comandos:

  Para Linux, macOS ou Unix:

  ```
  aws rds describe-db-instances \
  --db-instance-identifier mydatabase
  ```

  Para Windows:

  ```
  aws rds describe-db-instances ^
  --db-instance-identifier mydatabase
  ```

A saída inclui os backups replicados.

```
{
    "DBInstances": [
        {
            "StorageEncrypted": false,
            "Endpoint": {
                "HostedZoneId": "Z1PVIF0B656C1W",
                "Port": 1521,
            ...

            "BackupRetentionPeriod": 7,
            "DBInstanceAutomatedBackupsReplications": [{"DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"}]
        }
    ]
}
```

O `describe-db-instance-automated-backups` de exemplo a seguir mostra os backups automatizados de uma instância de banco de dados.

**Para mostrar backups automatizados para uma instância de banco de dados**
+ Execute um dos seguintes comandos:

  Para Linux, macOS ou Unix:

  ```
  aws rds describe-db-instance-automated-backups \
  --db-instance-identifier mydatabase
  ```

  Para Windows:

  ```
  aws rds describe-db-instance-automated-backups ^
  --db-instance-identifier mydatabase
  ```

A saída mostra a instância de banco de dados de origem e backups automatizados em Oeste dos EUA (Oregon), com backups replicados para US East (N. Virginia).

```
{
    "DBInstanceAutomatedBackups": [
        {
            "DBInstanceArn": "arn:aws:rds:us-west-2:868710585169:db:mydatabase",
            "DbiResourceId": "db-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "BackupRetentionPeriod": 7,
            "DBInstanceAutomatedBackupsReplications": [{"DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"}]
            "Region": "us-west-2",
            "DBInstanceIdentifier": "mydatabase",
            "RestoreWindow": {
                "EarliestTime": "2020-10-26T01:09:07Z",
                "LatestTime": "2020-10-31T19:09:53Z",
            }
            ...
        }
    ]
}
```

O `describe-db-instance-automated-backups` de exemplo a seguir usa a opção `--db-instance-automated-backups-arn` para mostrar os backups replicados na região de destino.

**Para mostrar backups replicados**
+ Execute um dos seguintes comandos:

  Para Linux, macOS ou Unix:

  ```
  aws rds describe-db-instance-automated-backups \
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

  Para Windows:

  ```
  aws rds describe-db-instance-automated-backups ^
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

A saída mostra a instância de banco de dados de origem em Oeste dos EUA (Oregon), com backups replicados em US East (N. Virginia).

```
{
    "DBInstanceAutomatedBackups": [
        {
            "DBInstanceArn": "arn:aws:rds:us-west-2:868710585169:db:mydatabase",
            "DbiResourceId": "db-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "Region": "us-west-2",
            "DBInstanceIdentifier": "mydatabase",
            "RestoreWindow": {
                "EarliestTime": "2020-10-26T01:09:07Z",
                "LatestTime": "2020-10-31T19:01:23Z"
            },
            "AllocatedStorage": 50,
            "BackupRetentionPeriod": 7,
            "Status": "replicating",
            "Port": 1521,
            ...
        }
    ]
}
```

# Restaurar para um horário especificado com base em um backup replicado para o Amazon RDS
<a name="AutomatedBackups.PiTR"></a>

Você pode restaurar uma instância de banco de dados para um determinado ponto no tempo a partir de um backup replicado usando o console do Amazon RDS. Você também pode usar o comando `restore-db-instance-to-point-in-time` AWS CLI ou a operação `RestoreDBInstanceToPointInTime` da API do RDS.

Para obter informações gerais sobre recuperação point-in-time (PITR), consulte [Restaurar uma instância de banco de dados para um momento especificado no Amazon RDS](USER_PIT.md).

**nota**  
Observe as seguintes restrições do mecanismo de banco de dados quando os backups automatizados são replicados em Regiões da AWS:  
No RDS para SQL Server, os grupos de opções não são copiados.
No RDS para Oracle, as seguintes opções não são copiadas: `NATIVE_NETWORK_ENCRYPTION`, `OEM`, `OEM_AGENT` e `SSL`.
Se você associou um grupo de opções personalizadas à sua instância de banco de dados , poderá recriar esse grupo de opções na região de destino. Em seguida, restaure a instância de banco de dados na região de destino e associe o grupo de opções personalizadas a ela. Para ter mais informações, consulte [Trabalhar com grupos de opções](USER_WorkingWithOptionGroups.md).

## Console
<a name="AutomatedBackups.PiTR.Console"></a>

**Para restaurar uma instância de banco de dados em um horário especificado a partir de um backup replicado**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Escolha a região de destino (para a qual os backups são replicados) no seletor de regiões.

1. No painel de navegação, escolha **Automated backups (Backups automatizados)**.

1. Na guia **Replicated backups (Backups replicados)**, escolha a instância de banco de dados que você deseja restaurar.

1. Em **Actions (Ações)**, escolha **Restore to point in time (Restaurar para point-in-time)**.

1. Escolha **Latest restorable time (Hora da última restauração)** para restaurar no último horário possível ou escolha **Custom (Personalizar)** para escolher um horário.

   Se você escolher **Custom (Personalizar)**, insira a data e a hora para as quais deseja restaurar a instância.
**nota**  
Os horários são mostrados no fuso horário local, que é indicado por um deslocamento do Tempo Universal Coordenado (UTC). Por exemplo, UTC-5 é a Hora Padrão do Leste dos EUA/Horário de Verão Central.

1. Em **Identificador de instância de banco de dados**, digite o nome da instância de banco de dados restaurada de destino.

1. (Opcional) Escolha outras opções conforme necessário, como ativar o dimensionamento automático.

1. Escolha **Restore to point in time (Restaurar para point-in-time)**.

## AWS CLI
<a name="AutomatedBackups.PiTR.CLI"></a>

Use o comando [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) da AWS CLI para criar uma nova instância de banco de dados.

**Para restaurar uma instância de banco de dados em um horário especificado a partir de um backup replicado**
+ Execute um dos seguintes comandos:

  Para Linux, macOS ou Unix:

  ```
  1. aws rds restore-db-instance-to-point-in-time \
  2.     --source-db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE" \
  3.     --target-db-instance-identifier mytargetdbinstance \
  4.     --restore-time 2020-10-14T23:45:00.000Z
  ```

  Para Windows:

  ```
  1. aws rds restore-db-instance-to-point-in-time ^
  2.     --source-db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE" ^
  3.     --target-db-instance-identifier mytargetdbinstance ^
  4.     --restore-time 2020-10-14T23:45:00.000Z
  ```

## API do RDS
<a name="AutomatedBackups.PiTR.API"></a>

Para restaurar uma instância de banco de dados em um horário específico, chame a operação [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) da API do Amazon RDS com os seguintes parâmetros:
+ `SourceDBInstanceAutomatedBackupsArn`
+ `TargetDBInstanceIdentifier`
+ `RestoreTime`

# Interromper a replicação automatizada de backup para o Amazon RDS
<a name="AutomatedBackups.StopReplicating"></a>

Você pode interromper a replicação de backup para instâncias de banco de dados usando o console do Amazon RDS. Você também pode usar o comando `stop-db-instance-automated-backups-replication` AWS CLI ou a operação `StopDBInstanceAutomatedBackupsReplication` da API do RDS.

Os backups replicados são mantidos, sujeitos ao período de retenção de backup definido quando foram criados.

## Console
<a name="AutomatedBackups.StopReplicating.Console"></a>

Interrompa a replicação de backup na página **Automated backups (Backups automatizados)** na região de origem.

**Como interromper a replicação de backup em uma Região da AWS**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Escolha a região de origem no **Region selector (Seletor de regiões)**.

1. No painel de navegação, escolha **Automated backups (Backups automatizados)**.

1. Na guia **Current Region (Região atual)**, escolha a instância de banco de dados para a qual você deseja interromper a replicação de backup.

1. Em **Actions (Ações)**, escolha **Manage cross-Region replication (Gerenciar replicação entre regiões)**.

1. Em **Replicação de backup**, desmarque a caixa de seleção **Habilitar replicação para outra Região da AWS**.

1. Escolha **Salvar**.

Os backups replicados são listados na guia **Retained (Retidos)** da página **Automated backups (Backups automatizados)** na região de destino.

## AWS CLI
<a name="AutomatedBackups.StopReplicating.CLI"></a>

Interrompa a replicação de backup usando o comando [https://docs.aws.amazon.com/cli/latest/reference/rds/stop-db-instance-automated-backups-replication.html](https://docs.aws.amazon.com/cli/latest/reference/rds/stop-db-instance-automated-backups-replication.html) da AWS CLI.

O exemplo de CLI a seguir impede que os backups automatizados de uma instância de banco de dados sejam replicados na região Oeste dos EUA (Oregon).

**Para interromper a replicação de backup**
+ Execute um dos seguintes comandos:

  Para Linux, macOS ou Unix:

  ```
  aws rds stop-db-instance-automated-backups-replication \
  --region us-east-1 \
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase"
  ```

  Para Windows:

  ```
  aws rds stop-db-instance-automated-backups-replication ^
  --region us-east-1 ^
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase"
  ```

## API do RDS
<a name="AutomatedBackups.StopReplicating.API"></a>

Interrompa a replicação de backup usando a operação [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StopDBInstanceAutomatedBackupsReplication.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StopDBInstanceAutomatedBackupsReplication.html) da API do RDS com os seguintes parâmetros:
+ `Region`
+ `SourceDBInstanceArn`

# Excluir backups replicados para o Amazon RDS
<a name="AutomatedBackups.Delete"></a>

Você pode excluir backups replicados para instâncias de banco de dados usando o console do Amazon RDS. Você também pode usar o comando `delete-db-instance-automated-backups` AWS CLI ou a operação `DeleteDBInstanceAutomatedBackup` da API do RDS.

## Console
<a name="AutomatedBackups.Delete.Console"></a>

Exclua backups replicados na região de destino pela página **Automated backups (Backups automatizados)**.

**Para excluir backups replicados**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Escolha a região de destino no **Region selector (Seletor de regiões)**.

1. No painel de navegação, escolha **Automated backups (Backups automatizados)**.

1. Na guia **Replicated backups (Backups replicados)**, escolha a instância de banco de dados para a qual você deseja excluir os backups replicados.

1. Em **Actions**, selecione **Delete**.

1. Na página de confirmação, insira **delete me** e escolha **Delete (Excluir)**.

## AWS CLI
<a name="AutomatedBackups.Delete.CLI"></a>

Exclua backups replicados usando o comando [https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html) da AWS CLI.

Você pode usar o comando [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) da CLI para localizar os nomes de recursos da Amazon (ARNs) dos backups replicados. Para obter mais informações, consulte [Encontrar informações sobre backups replicados para o Amazon RDS](AutomatedBackups.Replicating.Describe.md).

**Para excluir backups replicados**
+ Execute um dos seguintes comandos:

  Para Linux, macOS ou Unix:

  ```
  aws rds delete-db-instance-automated-backup \
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

  Para Windows:

  ```
  aws rds delete-db-instance-automated-backup ^
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

## API do RDS
<a name="AutomatedBackups.Delete.API"></a>

Exclua backups replicados usando a operação [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstanceAutomatedBackup.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstanceAutomatedBackup.html) da API do RDS com o parâmetro `DBInstanceAutomatedBackupsArn`.

# Solução de problemas de backups automatizados entre regiões interrompidos
<a name="AutomatedXREGBackups.Troubleshooting"></a>

 O Amazon RDS interrompe automaticamente a replicação automatizada de backups entre regiões em circunstâncias específicas para proteger os dados e manter a conformidade com os requisitos operacionais da AWS. 

## Suspensão de contas
<a name="AutomatedXREGBackups.Troubleshooting.AccountSuspension"></a>

Se sua conta da AWS for suspensa, o Amazon RDS interromperá automaticamente a replicação automatizada de backups entre regiões para todas as instâncias de banco de dados dessa conta. Os backups replicados que já existem no Região da AWS de destino são mantidos até o período de retenção especificado.

Depois que a suspensão da conta for resolvida, você deverá reabilitar manualmente a replicação automatizada de backups entre regiões para retomar a replicação dos backups na Região da AWS de destino.

## Alterações na região de aceitação
<a name="AutomatedXREGBackups.Troubleshooting.OptInRegion"></a>

A replicação automatizada de backups entre regiões é interrompida automaticamente quando você desativa a Região da AWS de origem (onde a instância de banco de dados primário está localizada) ou a Região da AWS de destino (onde os backups estão sendo replicados). Para ter mais informações sobre regiões de aceitação, consulte [Gerenciar regiões da AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html).

Os backups replicados que já existem no Região da AWS de destino são mantidos até o período de retenção especificado. Para retomar a replicação, opte novamente pela Região da AWS necessária e reabilite manualmente a replicação automatizada de backups entre regiões.

## Problemas de chaves do AWS KMS
<a name="AutomatedXREGBackups.Troubleshooting.KMSKey"></a>

Para instâncias de banco de dados criptografadas, o Amazon RDS exige acesso às chaves do AWS KMS na Região da AWS de origem e de destino para replicar os backups. Se você desabilitar ou excluir a chave do AWS KMS em qualquer Região da AWS, a replicação automatizada de backups entre regiões será interrompida automaticamente. Os backups replicados que já existem no Região da AWS de destino são mantidos até o período de retenção especificado.

Para retomar a replicação automatizada de backups entre regiões:

1. Reabilite a chave do AWS KMS que está desabilitada ou crie uma chave do AWS KMS se a original tiver sido excluída

1. Se estiver usando uma nova chave do AWS KMS, exclua o backup replicado existente na Região da AWS de destino que foi criptografado com a chave anterior.

1. Habilitar a replicação automatizada de backups entre regiões para a instância

Para ter mais informações sobre como gerenciar chaves do AWS KMS, consulte a [documentação do AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/).

**nota**  
Não é possível restaurar com base em backups replicados anteriormente na Região da AWS de destino, a menos que a chave anterior do AWS KMS seja reabilitada. Os backups permanecem criptografados e inacessíveis sem uma chave válida do AWS KMS.

## Monitorar o status da replicação de backups
<a name="AutomatedXREGBackups.Troubleshooting.Monitoring"></a>

É possível monitorar o status dos backups automatizados entre regiões usando o console do Amazon RDS, a AWS CLI ou a API do RDS. Para obter mais informações, consulte [Encontrar informações sobre backups replicados para o Amazon RDS](AutomatedBackups.Replicating.Describe.md).

# Gerenciar backups manuais
<a name="USER_ManagingManualBackups"></a>

Essa seção mostra como fazer o gerenciamento de backups manuais de instâncias e clusters de banco de dados.

Consulte informações sobre como criar um snapshot de banco de dados para uma instância de banco de dados Single-AZ em [Criar um snapshot de banco de dados para uma instância de banco de dados single-AZ para o Amazon RDS](USER_CreateSnapshot.md).

Consulte informações sobre como criar um snapshot de banco de dados para um cluster de banco de dados multi-AZ em [Criar um snapshot do cluster de banco de dados multi-AZ para o Amazon RDS](USER_CreateMultiAZDBClusterSnapshot.md).

Consulte informações sobre como excluir um snapshot de banco de dados em [Excluir um snapshot de banco de dados para o Amazon RDS](USER_DeleteSnapshot.md).

# Criar um snapshot de banco de dados para uma instância de banco de dados single-AZ para o Amazon RDS
<a name="USER_CreateSnapshot"></a>

O Amazon RDS cria um snapshot do volume de armazenamento de sua instância de banco de dados, fazendo o backup de toda a instância de banco de dados, não apenas dos bancos de dados individuais. A criação deste snapshot de banco de dados em uma instância de banco de dados Single-AZ resulta em uma breve suspensão da E/S, que pode durar de alguns segundos a alguns minutos, dependendo do tamanho e da classe de sua instância de banco de dados. Para MariaDB, MySQL, Oracle e PostgreSQL, a atividade de E/S não é suspensa no principal durante o backup para implantações Multi-AZ, porque o backup é retomado do modo de espera. Para o SQL Server, a atividade de E/S é suspensa brevemente durante o backup para implantações Multi-AZ.

Ao criar um snapshot de banco de dados, você precisa identificar de qual instância de banco de dados deseja fazer backup e, em seguida, dar um nome para a sua instância de banco de dados para que você possa restaurar a partir dela depois. O tempo necessário para criar um snapshot varia com o tamanho dos bancos de dados. Como o snapshot inclui todo o volume de armazenamento, o tamanho de arquivos, como arquivos temporários, também afeta o tempo necessário para criar o snapshot.

**nota**  
Sua instância de banco de dados deve estar no estado `available` para obter um snapshot de banco de dados.  
Para instâncias de banco de dados PostgreSQL, os dados em tabelas não registradas em log podem não ser restaurados de snapshots. Para obter mais informações, consulte [Práticas recomendadas para trabalhar com PostgreSQL](CHAP_BestPractices.md#CHAP_BestPractices.PostgreSQL).

Diferentemente dos backups automatizados, os snapshots manuais não estão sujeitos ao período de retenção de backup. Os snapshots não expiram.

Para backups de muito longo prazo de dados MariaDB, MySQL e PostgreSQL, recomendamos exportar dados de snapshot para o Amazon S3. Se a versão principal do mecanismo de banco de dados não for mais compatível, você não poderá restaurar para essa versão a partir de um snapshot. Para obter mais informações, consulte [Exportação de dados de snapshot de banco de dados para o Amazon S3 para Amazon RDS](USER_ExportSnapshot.md).

Você pode criar um snapshot de banco de dados usando o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS.

## Console
<a name="USER_CreateSnapshot.CON"></a>

**Para criar um snapshot de banco de dados**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

   A lista de **snapshots manuais** aparece.

1. Selecione **Take Snapshot** (Fazer snapshot).

   A janela **Take snapshot de banco de dados** (Fazer snapshot de banco de dados) é exibida.  
![\[Crie um snapshot de banco de dados.\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/take_db_snapshot.png)

1. Escolha a **Instância de banco de dados** para a qual você deseja criar um snapshot.

1. Insira o **Nome do snapshot**.

1. Selecione **Take Snapshot** (Fazer snapshot).

A lista **Snapshots manuais** é exibida com o status do novo snapshot do banco de dados mostrado como `Creating`. Com o status é `Available`, você pode ver a hora de criação.

## AWS CLI
<a name="USER_CreateSnapshot.CLI"></a>

Ao criar um snapshot de banco de dados usando a AWS CLI, você precisa identificar de qual instância de banco de dados deseja fazer backup e, em seguida, dar um nome para a sua instância de banco de dados para que você possa restaurar a partir dela depois. Você pode fazer isso usando o comando [AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html) da `create-db-snapshot` com os seguintes parâmetros:
+ `--db-instance-identifier`
+ `--db-snapshot-identifier`

Neste exemplo, você cria um snapshot de banco de dados chamado *mydbsnapshot* para uma instância de banco de dados chamada *mydbinstance*.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier mydbinstance \
3.     --db-snapshot-identifier mydbsnapshot
```
Para Windows:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier mydbinstance ^
3.     --db-snapshot-identifier mydbsnapshot
```

## API do RDS
<a name="USER_CreateSnapshot.API"></a>

Ao criar um snapshot de banco de dados usando a API do Amazon RDS, você precisa identificar de qual instância de banco de dados deseja fazer backup e, em seguida, dar um nome para a sua instância de banco de dados para que você possa restaurar a partir dela depois. Você pode fazer isso usando o comando [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBSnapshot.html) da API do Amazon RDS com os seguintes parâmetros:
+ `DBInstanceIdentifier`
+ `DBSnapshotIdentifier`

# Criar um snapshot do cluster de banco de dados multi-AZ para o Amazon RDS
<a name="USER_CreateMultiAZDBClusterSnapshot"></a>

Ao criar um snapshot de cluster de banco de dados Multi-AZ, certifique-se de identificar de qual cluster de banco de dados Multi-AZ você fará backup e, em seguida, dê um nome ao seu snapshot para que você possa restaurá-lo mais tarde. Você também pode compartilhar um snapshot de cluster de banco de dados multi-AZ. Para obter instruções, consulte [Compartilhar um snapshot de banco de dados para o Amazon RDS](USER_ShareSnapshot.md).

Você pode criar um snapshot de cluster de banco de dados Multi-AZ usando o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS.

Para backups de muito longo prazo, recomendamos exportar dados de snapshot para o Amazon S3. Se a versão principal do mecanismo de banco de dados não for mais compatível, você não poderá restaurar para essa versão a partir de um snapshot. Para ter mais informações, consulte [Exportação de dados de snapshot de banco de dados para o Amazon S3 para Amazon RDS](USER_ExportSnapshot.md).

## Console
<a name="USER_CreateMultiAZDBClusterSnapshot.CON"></a>

**Para criar um snapshot de cluster de banco de dados**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Bancos de dados**.

1. Na lista, escolha o cluster de banco de dados Multi-AZ do qual você deseja fazer um snapshot.

1. Em **Actions (Ações)**, escolha **Take snapshot (Fazer snapshot)**.

   A janela **Take snapshot de banco de dados** (Fazer snapshot de banco de dados) é exibida.

1. Para **Snapshot name** (Nome do snapshot), insira o nome do snapshot.

1. Selecione **Take Snapshot** (Fazer snapshot).

A página **Snapshots** é exibida com o status do novo snapshot de cluster de banco de dados Multi-AZ mostrado como `Creating`. Com o status é `Available`, você pode ver a hora de criação.

## AWS CLI
<a name="USER_CreateMultiAZDBClusterSnapshot.CLI"></a>

É possível criar um snapshot de cluster de banco de dados Multi-AZ utilizando o comando da AWS CLI [ create-db-cluster-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-cluster-snapshot.html) com as seguintes opções:
+ `--db-cluster-identifier`
+ `--db-cluster-snapshot-identifier`

Nesse exemplo, você cria um snapshot de cluster de banco de dados multi-AZ chamado *`mymultiazdbclustersnapshot`* para um cluster de banco de dados chamado *`mymultiazdbcluster`*.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds create-db-cluster-snapshot \
2.     --db-cluster-identifier mymultiazdbcluster \
3.     --db-cluster-snapshot-identifier mymultiazdbclustersnapshot
```
Para Windows:  

```
1. aws rds create-db-cluster-snapshot ^
2.     --db-cluster-identifier mymultiazdbcluster ^
3.     --db-cluster snapshot-identifier mymultiazdbclustersnapshot
```

## API do RDS
<a name="USER_CreateMultiAZDBClusterSnapshot.API"></a>

Você pode criar um snapshot de cluster de banco de dados Multi-AZ utilizando a operação [CreateDBClusterSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBClusterSnapshot.html) da API do Amazon RDS com os seguintes parâmetros:
+ `DBClusterIdentifier`
+ `DBClusterSnapshotIdentifier`

## Excluir um snapshot de cluster de banco de dados multi-AZ
<a name="USER_DeleteMultiAZDBClusterSnapshot"></a>

É possível excluir snapshots de banco de dados multi-AZ gerenciados pelo Amazon RDS quando eles não são mais necessários. Para obter instruções, consulte [Excluir um snapshot de banco de dados para o Amazon RDS](USER_DeleteSnapshot.md).

# Excluir um snapshot de banco de dados para o Amazon RDS
<a name="USER_DeleteSnapshot"></a>

É possível excluir snapshots de banco de dados gerenciados pelo Amazon RDS quando eles não são mais necessários.

**nota**  
Para excluir backups gerenciados pelo AWS Backup, use o console do AWS Backup. Para obter mais informações sobre o AWS Backup, consulte o[https://docs.aws.amazon.com/aws-backup/latest/devguide](https://docs.aws.amazon.com/aws-backup/latest/devguide).

## Excluir um snapshot de banco de dados
<a name="USER_DeleteRDSSnapshot"></a>

É possível excluir um snapshot de banco de dados manual, compartilhado ou público usando o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS.

Para excluir um snapshot compartilhado ou público, você deve fazer login na conta da AWS que tem esse snapshot.

Se você tiver snapshots de banco de dados automatizados que deseja excluir sem excluir a instância de banco de dados, altere o período de retenção de backup dessa instância para 0. Os snapshots automatizados serão excluídos quando a alteração for aplicada. Você poderá aplicar a alteração imediatamente se não quiser esperar até o próximo período de manutenção. Após a conclusão da alteração, você poderá reabilitar os backups automáticos, configurando o período de retenção de backup como um número maior que 0. Para mais informações sobre a modificação de uma instância de banco de dados , consulte [Modificar uma instância de banco de dados do Amazon RDS](Overview.DBInstance.Modifying.md).

Os backups automatizados retidos e os snapshots manuais incorrerão em cobranças até serem excluídos. Para obter mais informações, consulte [Custos de retenção](USER_WorkingWithAutomatedBackups.Retaining.md#USER_WorkingWithAutomatedBackups.RetentionCosts).

Se você tiver excluído uma instância de banco de dados, poderá excluir seus snapshot de banco de dadoss automatizados removendo os backups automatizados dessa instância. Para obter informações sobre backups automatizados, consulte [Introdução aos backups](USER_WorkingWithAutomatedBackups.md).

### Console
<a name="USER_DeleteSnapshot.CON"></a>

**Para excluir um snapshot de banco de dados**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

   A lista de **snapshots manuais** aparece.

1. Escolha o snapshot de banco de dados que você deseja excluir.

1. Em **Actions** (Ações), selecione **Delete Snapshot** (Excluir snapshot).  
![\[Excluir snapshot\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/delete-snapshot.png)

1. Escolha **Delete (Excluir)** na página de confirmação.  
![\[Confirmar exclusão de snapshot\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/delete-snapshot-confirm.png)

### AWS CLI
<a name="USER_DeleteSnapshot.CLI"></a>

É possível excluir um snapshot de banco de dados usando o comando da AWS CLI [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html). 

As seguintes opções são usadas para excluir um snapshot de banco de dados. 
+ `--db-snapshot-identifier` – O identificador do snapshot de banco de dados. 

**Example**  
O código a seguir exclui o snapshot de banco de dados `mydbsnapshot`.   
Para Linux, macOS ou Unix:  

```
1. aws rds delete-db-snapshot \
2.     --db-snapshot-identifier mydbsnapshot
```
Para Windows:  

```
1. aws rds delete-db-snapshot ^
2.     --db-snapshot-identifier mydbsnapshot
```

### API do RDS
<a name="USER_DeleteSnapshot.API"></a>

É possível excluir um snapshot de banco de dados usando a operação [DeleteDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBSnapshot.html) da API do Amazon RDS. 

Os seguintes parâmetros são usados para excluir um snapshot de banco de dados. 
+ `DBSnapshotIdentifier` – O identificador do snapshot de banco de dados. 

# Restaurar uma instância de banco de dados
<a name="USER_RestoreFromSnapshot"></a><a name="restore_snapshot"></a>

Esta seção mostra como restaurar uma instância de banco de dados. Essa página mostra como restaurar uma instância de banco de dados do Amazon RDS de um snapshot do banco de dados.

O Amazon RDS cria um snapshot do volume de armazenamento de sua instância de banco de dados, fazendo o backup de toda a instância de banco de dados, não apenas dos bancos de dados individuais. É possível criar uma instância de banco de dados com uma restauração de um snapshot de banco de dados. Forneça o nome do snapshot de banco de dados do qual restaurar e um nome para a nova instância de banco de dados que é criada na restauração. Não é possível restaurar de um snapshot de banco de dados para uma instância de banco de dados existente. Você cria outra instância de banco de dados quando restaura o snapshot.

É possível usar a instância de banco de dados restaurada assim que o status for `available`. A instância de banco de dados continua a carregar dados em segundo plano. Isso é conhecido como *carregamento lento*. Se você acessar dados que ainda não foram carregados, a instância de banco de dados baixará imediatamente os dados solicitados do Amazon S3 e continuará carregando o restante dos dados do volume em segundo plano. Para ter mais informações, consulte [Snapshots do Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html).

Para ajudar a atenuar os efeitos do carregamento lento em tabelas às quais necessita de acesso rápido, você pode executar operações que envolvem verificações de tabela completas, como `SELECT *`. Isso permite que o Amazon RDS baixe todos os dados da tabela de backup do S3.

Você pode restaurar uma instância de banco de dados e usar um tipo de armazenamento diferente que o snapshot de banco de dados de origem. Nesse caso, o processo de restauração é mais lento devido ao trabalho adicional necessário para migrar os dados para o novo tipo de armazenamento. Se você restaurar para ou de um armazenamento magnético, o processo de migração será o mais lento. Isso ocorre porque o armazenamento magnético não possui o recurso de armazenamento de IOPS provisionadas ou de Uso geral (SSD).

É possível usar o CloudFormation para restaurar uma instância de banco de dados de um snapshot de instância de banco de dados. Para obter mais informações, consulte [AWS::RDS::DBInstance](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-rds-dbinstance.html), no *Guia do usuário do AWS CloudFormation*.

**nota**  
Não é possível restaurar uma instância de banco de dados a partir de um DB snapshot que seja compartilhado e criptografado. Em vez disso, você pode fazer uma cópia do snapshot de banco de dados e restaurar a instância de banco de dados a partir da cópia. Para obter mais informações, consulte [Copiar um snapshot de banco de dados para o Amazon RDS](USER_CopySnapshot.md).

Consulte informações sobre a restauração de uma instância de banco de dados com uma versão do Suporte estendido do RDS em [Restauração de uma instância de banco de dados ou um cluster de banco de dados multi-AZ com o Suporte estendido do Amazon RDS](extended-support-restoring-db-instance.md).

## Restauração a partir de um snapshot
<a name="USER_RestoreFromSnapshot.Restoring"></a>

É possível restaurar uma instância de banco de dados usando o Console de gerenciamento da AWS. a AWS CLI ou a API do RDS.

**nota**  
Não é possível reduzir a quantidade de armazenamento ao restaurar uma instância de banco de dados. Ao aumentar o armazenamento alocado, o aumento deve ser de pelo menos 10%. Ao tentar aumentar o valor em menos de 10%, você obtém um erro. Não é possível aumentar o armazenamento alocado ao restaurar instâncias de banco de dados do RDS para SQL Server.

### Console
<a name="USER_RestoreFromSnapshot.CON"></a>

**Para restaurar uma instância de banco de dados de um DB snapshot**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Escolha o DB snapshot do qual você deseja restaurar.

1. Em **Actions (Ações)**, escolha **Restore snapshot (Restaurar snapshot)**.

1. Na página **Restore snapshot** (Restaurar snapshot), em **DB Instance Identifier** (Identificador da instância do banco de dados), digite o nome da instância de bancos de dados restaurada.

1. Especifique outras configurações, como o tamanho de armazenamento alocado.

   Para obter informações sobre cada configuração, consulte [Configurações para instâncias de banco de dados](USER_CreateDBInstance.Settings.md).

1. Escolha **Restore DB Instance**. 

### AWS CLI
<a name="USER_RestoreFromSnapshot.CLI"></a>

Para restaurar uma instância de banco de dados a AWS CLIpartir de um snapshot de banco de dados, use o comando [restore-db-instance-from-db-snapshot da ](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html). 

Neste exemplo, restaure a partir de um snapshot de banco de dados chamado `mydbsnapshot`. Restaure em uma nova instância de banco de dados chamada `mynewdbinstance`. Esse exemplo também define o tamanho de armazenamento alocado.

Você pode especificar outras configurações. Para obter informações sobre cada configuração, consulte [Configurações para instâncias de banco de dados](USER_CreateDBInstance.Settings.md).

**Example**  
Para Linux, macOS ou Unix:  
   

```
1. aws rds restore-db-instance-from-db-snapshot \
2.     --db-instance-identifier mynewdbinstance \
3.     --db-snapshot-identifier mydbsnapshot \
4.     --allocated-storage 100
```
Para Windows:  
   

```
1. aws rds restore-db-instance-from-db-snapshot ^
2.     --db-instance-identifier mynewdbinstance ^
3.     --db-snapshot-identifier mydbsnapshot ^
4.     --allocated-storage 100
```
Esse comando retorna uma saída semelhante à seguinte:  

```
1. DBINSTANCE  mynewdbinstance  db.t3.small  MySQL     50       sa              creating  3  n  8.0.28  general-public-license
```

**Example**  
O exemplo a seguir mostra a restauração de um snapshot e a adição de outro volume de armazenamento à instância recém-criada. O snapshot incluiu o volume `rdsdbdata2` adicional. A operação de restauração `rdsdbdata3`, totalizando três volumes na instância recém-criada. Não será possível excluir um volume ao restaurar o snapshot.  

```
1. aws rds restore-db-instance-from-db-snapshot \
2.      --db-instance-identifier my-restored-instance \
3.      --db-snapshot-identifier my-asv-snapshot \
4.      --additional-storage-volumes '[{ \
5.              "VolumeName": "rdsdbdata3", \
6.              "StorageType":"gp3", \
7.              "AllocatedStorage": 5000, \
8.              "IOPS": 12000 \
9.          }]'
```

### API do RDS
<a name="USER_RestoreFromSnapshot.API"></a>

Para restaurar uma instância de banco de dados a partir de um snapshot de banco de dados, chame a função [RestoreDBInstanceFromDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html) da API do Amazon RDS com os seguintes parâmetros: 
+ `DBInstanceIdentifier` 
+ `DBSnapshotIdentifier` 

## Considerações
<a name="USER_RestoreFromSnapshot.Considerations"></a>

Consulte considerações de como restaurar uma instância de banco de dados de um snapshot de banco de dados nos tópicos a seguir.

**Topics**
+ [Considerações de grupos de parâmetros](#USER_RestoreFromSnapshot.Parameters)
+ [Considerações sobre os grupos de segurança](#USER_RestoreFromSnapshot.Security)
+ [Considerações de grupos de opções](#USER_RestoreFromSnapshot.Options)
+ [Considerações sobre marcação de recursos](#restore-from-snapshot.tagging)
+ [Considerações sobre o Db2](#USER_RestoreFromSnapshot.Db2)
+ [Considerações sobre o Microsoft SQL Server](#USER_RestoreFromSnapshot.MSSQL)
+ [Considerações sobre SQL](#USER_RestoreFromSnapshot.MySQL)
+ [Considerações sobre o Oracle Database](#USER_RestoreFromSnapshot.Oracle)

### Considerações de grupos de parâmetros
<a name="USER_RestoreFromSnapshot.Parameters"></a>

Recomendamos que você retenha o grupo de parâmetros de banco de dados para quaisquer snapshots do banco de dados criados, para que você possa associar uma instância de banco de dados restaurada ao grupo de parâmetros correto.

O grupo de parâmetros de banco de dados padrão é associado à instância restaurada, a menos que você escolha um diferente. Não há configurações de parâmetros personalizados disponíveis no grupo de parâmetros padrão.

Você pode especificar o grupo de parâmetros ao restaurar a instância de banco de dados.

Para obter mais informações sobre os grupos de parâmetros de banco de dados, consulte [Grupos de parâmetros para Amazon RDS](USER_WorkingWithParamGroups.md).

### Considerações sobre os grupos de segurança
<a name="USER_RestoreFromSnapshot.Security"></a>

Ao restaurar uma instância de banco de dados, a nuvem privada virtual (VPC) padrão, o grupo de sub-rede de banco de dados e o grupo de segurança da VPC são associados à instância restaurada, a menos que você escolha outros.
+ Se estiver usando o console do Amazon RDS, você poderá especificar um grupo de segurança da VPC personalizado para associar à instância ou criar um novo grupo de segurança da VPC.
+ Se estiver usando a AWS CLI, você poderá especificar um grupo de segurança da VPC personalizado para associar à instância incluindo a opção `--vpc-security-group-ids` no comando `restore-db-instance-from-db-snapshot`.
+ Se você estiver usando a API do Amazon RDS, será possível incluir o parâmetro `VpcSecurityGroupIds.VpcSecurityGroupId.N` na ação `RestoreDBInstanceFromDBSnapshot`.

Assim que a restauração for concluída e anova instância de banco de dados estiver disponível, você também poderá alterar as configurações da VPC modificando a instância de banco de dados. Para obter mais informações, consulte [Modificar uma instância de banco de dados do Amazon RDS](Overview.DBInstance.Modifying.md).

### Considerações de grupos de opções
<a name="USER_RestoreFromSnapshot.Options"></a>

Quando você restaura uma instância de banco de dados, o grupo de opções de banco de dados padrão é associado à instância restaurada.

A exceção é quando a fonte da instância de banco de dados é associada a um grupo de opções que contém uma opção persistente ou permanente. Por exemplo, se a fonte da instância de banco de dados usar o Oracle Transparent Data Encryption (TDE), a instância de banco de dados restaurada deverá usar um grupo de opções que tenha a opção TDE.

Se você restaurar uma instância de banco de dados em uma VPC diferente, deverá executar um dos seguintes procedimentos para atribuir um grupo de opções de banco de dados:
+ Atribuir o grupo de opções padrão deste grupo da VPC à instância.
+ Atribuir outro grupo de opções vinculado a essa VPC.
+ Criar um novo grupo de opções e atribui-lo à instância de banco de dados. Com opções persistentes ou permanentes, como o Oracle TDE, você deve criar um novo grupo de opções que inclua a opção persistente ou permanente.

Para obter mais informações sobre grupos de opções de banco de dados, consulte [Trabalhar com grupos de opções](USER_WorkingWithOptionGroups.md).

### Considerações sobre marcação de recursos
<a name="restore-from-snapshot.tagging"></a>

Quando você restaura uma instância de banco de dados de um snapshot do banco de dados, o RDS verifica se você especifica novas tags. Se sim, as novas tags serão adicionadas à instância de banco de dados restaurada. Se não houver novas tags, o RDS adicionará as tags da instância de banco de dados de origem no momento da criação do snapshot à instância de banco de dados restaurada.

Para obter mais informações, consulte [Copiar tags para snapshots de banco de dados](USER_Tagging.md#USER_Tagging.CopyTags).

### Considerações sobre o Db2
<a name="USER_RestoreFromSnapshot.Db2"></a>



Com o modelo BYOL, as instâncias de banco de dados do Amazon RDS para Db2 devem estar associadas a um grupo de parâmetros personalizado que contenha o IBM Site ID e o IBM Customer ID. Caso contrário, as tentativas de restaurar uma instância de banco de dados de um snapshot falharão. As instâncias de banco de dados do Amazon RDS para Db2 também devem estar associadas a uma licença autogerenciada do AWS License Manager. Para obter mais informações, consulte [Traga a sua própria licença (BYOL) para o Db2](db2-licensing.md#db2-licensing-options-byol).

Com o modelo de licença do Db2 por meio do AWS Marketplace, você precisa de uma assinatura do AWS Marketplace ativa para a edição específica do IBM Db2 que deseja usar. Se ainda não tiver uma, [assine o Db2 no AWS Marketplace](db2-licensing.md#db2-marketplace-subscribing-registering) para essa edição do IBM Db2. Para obter mais informações, consulte [Licença do Db2 por meio do AWS Marketplace](db2-licensing.md#db2-licensing-options-marketplace). 

### Considerações sobre o Microsoft SQL Server
<a name="USER_RestoreFromSnapshot.MSSQL"></a>

Ao restaurar um snapshot de banco de dados do RDS for Microsoft SQL Server para uma nova instância, você sempre pode restaurar para a mesma edição do seu snapshot. Em alguns casos, você também pode alterar a edição da instância de banco de dados. As seguintes limitações são aplicáveis às alteração de edições:
+ O snapshot de banco de dados deve ter armazenamento suficiente alocado para a nova edição.
+ Somente há suporte para as seguintes alterações da edição:
  + Da Standard Edition para a Enterprise Edition
  + Da Web Edition para a Standard Edition ou a Enterprise Edition
  + Da Express Edition para Web Edition, Standard Edition ou Enterprise Edition

Para alterar de uma edição para uma nova que não é compatível via restauração de um snapshot, você poderá tentar usar o recurso de backup e restauração nativo. O SQL Server verifica se o seu banco de dados é compatível com a nova edição com base em quais recursos do SQL Server você habilitou no banco de dados. Para obter mais informações, consulte [Importar e exportar bancos de dados do SQL Server usando backup e restauração nativos](SQLServer.Procedural.Importing.md).

### Considerações sobre SQL
<a name="USER_RestoreFromSnapshot.MySQL"></a>

Para fazer uma restauração por meio de um snapshot de banco de dados do RDS para MySQL com uma versão de mecanismo incompatível, talvez seja necessário fazer a atualização do snapshot de banco de dados mais de uma vez. Consulte mais informações sobre as opções de atualização em [Opções de atualização para snapshots de banco de dados com versões de mecanismo incompatíveis para o RDS para MySQL](mysql-upgrade-snapshot.upgrade-options.md).

Consulte mais informações sobre como atualizar a versão de mecanismo de um snapshot de banco de dados do RDS para MySQL em [Atualizar uma versão do mecanismo de snapshot de banco de dados do MySQL](mysql-upgrade-snapshot.md).

### Considerações sobre o Oracle Database
<a name="USER_RestoreFromSnapshot.Oracle"></a>

Ao restaurar um banco de dados Oracle a partir de um DB snapshot, considere o seguinte:
+ Antes de restaurar um snapshot de banco de dados, você pode atualizá-lo para uma versão posterior. Para obter mais informações, consulte [Como atualizar para um snapshot de banco de dados Oracle](USER_UpgradeDBSnapshot.Oracle.md).
+ Se você restaurar um snapshot de uma instância CDB, poderá alterar o nome do PDB. Você não pode alterar os nomes do PDB quando sua instância do CDB usa a configuração multilocatário. Para obter mais informações, consulte [Fazer backup e restaurar um CDB](Oracle.Concepts.single-tenant.snapshots.md).
+ Não é possível alterar o nome do CDB, que é sempre `RDSCDB`. Esse nome CDB é o mesmo para todas as instâncias CDB. 
+ Você não pode interagir diretamente com os bancos de dados de locatários em um DB snapshot. Se você restaurar um snapshot de uma instância CDB que usa a configuração multilocatário, restaurará todos os bancos de dados de locatários. Você pode usar [describe-db-snapshot-tenant-databases para inspecionar os bancos de dados de locatários](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-snapshot-tenant-databases.html) em um DB snapshot antes de restaurá-lo.
+ Se você usar o Oracle GoldenGate, mantenha sempre o parameter group com o parâmetro `compatible`. Ao restaurar uma instância de banco de dados de um snapshot de banco de dados, você deve especificar o grupo de parâmetros que tem um valor de parâmetro correspondente a ou maior que `compatible`.
+ É possível optar por renomear o banco de dados ao restaurar um snapshot de banco de dados. Se o tamanho total do redo log on-line for maior que 20 GB, o RDS poderá redefinir o tamanho do redo log on-line como as configurações padrão de 512 MB (4 x 128 MB). O tamanho menor permite que a operação de restauração seja concluída em um tempo razoável. É possível recriar os redo logs on-line posteriormente e alterar o tamanho.
+ Você pode gerenciar sua senha de usuário principal no AWS Secrets Manager. Para obter mais informações, consulte [Visão geral do gerenciamento de senhas do usuário principal com AWS Secrets Manager](rds-secrets-manager.md#rds-secrets-manager-overview).

# Restaurar uma instância de banco de dados para um momento especificado no Amazon RDS
<a name="USER_PIT"></a>

É possível restaurar uma instância de banco de dados para um ponto no tempo específico criando uma instância de banco de dados sem modificar a instância de banco de dados de origem.

Ao restaurar uma instância de banco de dados para um momento específico, você pode escolher o grupo de segurança padrão da nuvem privada virtual (VPC). Ou você pode aplicar um grupo de segurança personalizado da VPC à sua instância de banco de dados.

As instâncias de banco de dados restauradas são associadas automaticamente aos grupos de parâmetros e de opções de banco de dados padrão. Porém, você pode aplicar um grupo de parâmetros personalizado e um grupo de opções personalizado especificando-os durante uma restauração.

Se as tags forem fornecidas na solicitação, elas serão aplicadas à instância de banco de dados restaurada. Se as tags não forem fornecidas na solicitação e se a instância de banco de dados de origem estiver ativa na região e tiver tags, o RDS adicionará as tags mais recentes da instância de banco de dados de origem à instância de banco de dados restaurada.

O RDS carrega os logs de transações de instâncias de banco de dados no Simple Storage Service (Amazon S3) a cada cinco minutos. Para visualizar o tempo restaurável mais recente para uma instância de banco de dado, use o comando AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) e confira o valor retornado no campo `LatestRestorableTime` para a instância de banco de dados. Para ver o tempo de restauração mais recente para cada instância de banco de dados no console Amazon RDS, selecione **Backups automatizados**.

É possível fazer a restauração para qualquer momento dentro do período de retenção de backup. Para ver o tempo de restauração mais antigo para cada instância de banco de dados, selecione **Backups automatizados** no console do Amazon RDS.

![\[Backups automatizados\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/automated-backups.png)


**nota**  
Recomendamos restaurar para o mesmo tamanho de instância de banco de dados ou um tamanho semelhante (e IOPS se estiver usando o armazenamento de IOPS provisionadas) como a instância de banco de dados de origem. É possível receber um erro se, por exemplo, você escolher um tamanho de instância de banco de dados com um valor de IOPS incompatível.

Consulte informações sobre a restauração de uma instância de banco de dados com uma versão do Suporte estendido do RDS em [Restauração de uma instância de banco de dados ou um cluster de banco de dados multi-AZ com o Suporte estendido do Amazon RDS](extended-support-restoring-db-instance.md).

Alguns dos mecanismos de banco de dados do Amazon RDS apresentam considerações especiais quando se utiliza a restauração pontual:
+ Se você usar a autenticação por senha com uma instância de banco de dados do Amazon RDS para Db2, as ações de gerenciamento de usuários, inclusive `rdsadmin.add_user`, não serão capturadas nos logs. Essas ações exigem um backup de snapshot completo.

  Com o modelo BYOL, as instâncias de banco de dados do RDS para Db2 devem estar associadas a um grupo de parâmetros personalizado que contenha o IBM Site ID e o IBM Customer ID. Caso contrário, as tentativas de restaurar uma instância de banco de dados para um ponto específico no tempo falharão. As instâncias de banco de dados do Amazon RDS para Db2 também devem estar associadas a uma licença autogerenciada do AWS License Manager. Para obter mais informações, consulte [Traga a sua própria licença (BYOL) para o Db2](db2-licensing.md#db2-licensing-options-byol).

  Com o modelo de licença do Db2 por meio do AWS Marketplace, você precisa de uma assinatura do AWS Marketplace ativa para a edição específica do IBM Db2 que deseja usar. Se ainda não tiver uma, [assine o Db2 no AWS Marketplace](db2-licensing.md#db2-marketplace-subscribing-registering) para essa edição do IBM Db2. Para obter mais informações, consulte [Licença do Db2 por meio do AWS Marketplace](db2-licensing.md#db2-licensing-options-marketplace). 
+ Ao fazer uma restauração pontual em uma instância de banco de dados do RDS para Oracle, você pode especificar um mecanismo de banco de dados, modelo de licença e DBName (SID) diferentes para a instância de banco de dados restaurada. Também é possível especificar que o RDS deve armazenar e gerenciar as senhas de usuário principal no AWS Secrets Manager. Para obter mais informações, consulte [Visão geral do gerenciamento de senhas do usuário principal com AWS Secrets Manager](rds-secrets-manager.md#rds-secrets-manager-overview).
+ Quando você restaura uma instância de banco de dados do SQL Server em um ponto no tempo, cada banco de dados nessa instância é restaurado a um ponto no tempo dentro de 1 segundo de cada outro banco de dados dentro da instância. As transações que abrangem vários bancos de dados dentro da instância podem ser restauradas de forma inconsistente.
+ Para uma instância de banco de dados SQL Server, os modos `OFFLINE`, `EMERGENCY` e `SINGLE_USER` não são compatíveis. Configurar qualquer banco de dados em um desses modos faz com que o tempo restaurável mais recente pare de avançar para toda a instância.
+ Algumas ações, como altera o modelo de recuperação de um banco de dados do SQL Server, podem interromper a sequência de logs que são usados para a recuperação em um ponto anterior no tempo. Em alguns casos, o Amazon RDS pode detectar esse problema e o mais recente tempo restaurável é impedido de avançar. Em outros casos, como quando um banco de dados do SQL Server usa o modelo de recuperação `BULK_LOGGED`, a interrupção na sequência de log não é detectada. Pode não ser possível restaurar uma instância de banco de dados do SQL Server a um ponto no tempo, se houver uma interrupção na sequência de log. Por esses motivos, o Amazon RDS não oferece suporte à alteração do modelo de recuperação dos bancos de dados do SQL Server.

Você também pode usar o AWS Backup para gerenciar backups de instâncias de banco de dados do Amazon RDS. Se sua instância de banco de dados estiver associada a um plano de backup no AWS Backup, esse plano de backup será usado para recuperação em um ponto anterior no tempo. Backups criados com o AWS Backup têm nomes que terminam com `awsbackup:AWS-Backup-job-number`. Para obter mais informações sobre o AWS Backup, consulte o[https://docs.aws.amazon.com/aws-backup/latest/devguide](https://docs.aws.amazon.com/aws-backup/latest/devguide).

**nota**  
As informações neste tópico se aplicam ao Amazon RDS. Para obter informações sobre como restaurar um cluster de bancos de dados Amazon Aurora consulte [Restaurar um cluster de banco de dados em um horário especificado](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-pitr.html).

Você pode restaurar uma instância de banco de dados em um momento específico usando o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS.

**nota**  
Não é possível reduzir a quantidade de armazenamento ao restaurar uma instância de banco de dados. Ao aumentar o armazenamento alocado, o aumento deve ser de pelo menos 10%. Ao tentar aumentar o valor em menos de 10%, você obtém um erro. Não é possível aumentar o armazenamento alocado ao restaurar instâncias de banco de dados do RDS para SQL Server.

## Console
<a name="USER_PIT.CON"></a>

**Para restaurar uma instância de banco de dados em um horário específico**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Automated backups (Backups automatizados)**.

   Os backups automatizados são exibidos na guia **Current Region** (região atual).

1. Escolha a instância de banco de dados que você quer restaurar.

1. Em **Actions (Ações)**, escolha **Restore to point in time (Restaurar para point-in-time)**.

   A janela **Restore to point in time (Restaurar para point-in-time)** é exibida.

1. Escolha **Latest restorable time (Hora da última restauração)** para restaurar no último horário possível ou escolha **Custom (Personalizar)** para escolher um horário.

   Se você escolher **Custom** (Personalizado), insira a data e a hora para a qual deseja restaurar a instância.
**nota**  
Os horários são mostrados no fuso horário local, que é indicado por um deslocamento do Tempo Universal Coordenado (UTC). Por exemplo, UTC-5 é a Hora Padrão do Leste dos EUA/Horário de Verão Central.

1. Em **Identificador de instância de banco de dados**, digite o nome da instância de banco de dados restaurada de destino. O nome deve ser exclusivo.

1. Escolha outras opções conforme necessário, como classe de instância de banco de dados, armazenamento e se você quer usar a escalabilidade automática de armazenamento.

   Para obter informações sobre cada configuração, consulte [Configurações para instâncias de banco de dados](USER_CreateDBInstance.Settings.md).

1. Escolha **Restore to point in time (Restaurar para point-in-time)**.

## AWS CLI
<a name="USER_PIT.CLI"></a>

Para restaurar uma instância de banco de dados de volta para um horário especificado, use o comando [restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) da AWS CLI para criar uma instância de banco de dados. Esse exemplo também define o tamanho de armazenamento alocado e habilita a autoescalabilidade do armazenamento.

A marcação de recursos é compatível com esta operação. Quando você usa a opção `--tags`, as tags da instância de banco de dados de origem são ignoradas e as fornecidas são utilizadas. Caso contrário, as tags mais recentes da instância de origem serão utilizadas.

Você pode especificar outras configurações. Para obter informações sobre cada configuração, consulte [Configurações para instâncias de banco de dados](USER_CreateDBInstance.Settings.md).

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier mysourcedbinstance \
3.     --target-db-instance-identifier mytargetdbinstance \
4.     --restore-time 2017-10-14T23:45:00.000Z \
5.     --allocated-storage 100 \
6.     --max-allocated-storage 1000
```
Para Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier mysourcedbinstance ^
3.     --target-db-instance-identifier mytargetdbinstance ^
4.     --restore-time 2017-10-14T23:45:00.000Z ^
5.     --allocated-storage 100 ^
6.     --max-allocated-storage 1000
```

**Example**  
O exemplo a seguir mostra a adição de um volume ao restaurar a instância para um ponto no tempo.  
Para Linux, macOS ou Unix:  

```
 1. aws rds restore-db-instance-to-point-in-time \
 2.      --source-db-instance-identifier my-asv-instance \
 3.      --target-db-instance-identifier my-pitr-instance \
 4.      --use-latest-restorable-time \
 5.      --additional-storage-volumes '[{ \
 6.              "VolumeName": "rdsdbdata2", \
 7.              "StorageType":"gp3", \
 8.              "AllocatedStorage": 5000, \
 9.              "IOPS": 12000 \
10.          }]'
```
Para Windows:  

```
 1. aws rds restore-db-instance-to-point-in-time ^
 2.      --source-db-instance-identifier my-asv-instance ^
 3.      --target-db-instance-identifier my-pitr-instance ^
 4.      --use-latest-restorable-time ^
 5.      --additional-storage-volumes '[{ ^
 6.              "VolumeName": "rdsdbdata2", ^
 7.              "StorageType":"gp3", ^
 8.              "AllocatedStorage": 5000, ^
 9.              "IOPS": 12000 ^
10.          }]'
```

## API do RDS
<a name="USER_PIT.API"></a>

Para restaurar uma instância de banco de dados em um horário específico, chame a operação [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) da API do Amazon RDS com os seguintes parâmetros:
+ `SourceDBInstanceIdentifier`
+ `TargetDBInstanceIdentifier`
+ `RestoreTime`

# Restaurar um cluster de banco de dados multi-AZ para um horário especificado
<a name="USER_PIT.MultiAZDBCluster"></a>

É possível restaurar seu cluster de banco de dados multi-AZ para um momento específico criando um cluster de banco de dados multi-AZ.

O RDS carrega logs de transações dos clusters de banco de dados multi-AZ no Amazon S3 continuamente. É possível fazer a restauração para qualquer momento dentro do período de retenção de backup. Para ver o horário restaurável mais antigo para um cluster de banco de dados multi-AZ, use o comando da AWS CLI [describe-db-clusters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html). Veja o valor retornado no campo `EarliestRestorableTime` para o cluster de banco de dados. Para visualizar o tempo restaurável mais recente de um cluster de banco de dados multi-AZ, confira o valor retornado no campo `LatestRestorableTime` do cluster de banco de dados.

Ao restaurar um cluster de banco de dados multi-AZ em um ponto no tempo, você pode escolher o grupo de segurança da VPC padrão para o cluster de banco de dados multi-AZ ou aplicar um grupo de segurança da VPC personalizado ao cluster de banco de dados multi-AZ.



Os clusters de banco de dados multi-AZ restaurados são automaticamente associados ao grupo de parâmetros de cluster de banco de dados padrão. No entanto, você pode aplicar um grupo de parâmetros de cluster de banco de dados personalizado especificando-o durante uma restauração.

Se o cluster de banco de dados de origem tiver tags de recursos, o RDS adicionará as tags mais recentes ao cluster de banco de dados restaurado.

**nota**  
Convém restaurar para o mesmo tamanho de cluster de banco de dados multi-AZ ou similar que o cluster de banco de dados de origem. Também recomendamos que você restaure com o mesmo valor de IOPS ou similar se estiver usando o armazenamento de IOPS provisionadas. É possível receber um erro se, por exemplo, você escolher um tamanho de cluster de banco de dados com um valor de IOPS incompatível.  
Se o cluster de banco de dados multi-AZ de origem usar o armazenamento SSD de uso geral (gp3) e tiver menos de 400 GiB de armazenamento alocado, você não poderá modificar as IOPS provisionadas para o cluster de banco de dados restaurado. 

Consulte informações sobre a restauração de cluster de banco de dados multi-AZ com uma versão do Suporte estendido do RDS em [Restauração de uma instância de banco de dados ou um cluster de banco de dados multi-AZ com o Suporte estendido do Amazon RDS](extended-support-restoring-db-instance.md).

Você pode restaurar um cluster de banco de dados multi-AZ para um ponto no tempo usando 0 Console de gerenciamento da AWS, a AWS CLI ou a API do RDS.

## Console
<a name="USER_PIT.MultiAZDBCluster.CON"></a>

**Para restaurar um cluster de banco de dados multi-AZ para um horário especificado**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Bancos de dados**.

1. Escolha o cluster de banco de dados multi-AZ que você deseja restaurar.

1. Em **Actions (Ações)**, escolha **Restore to point in time (Restaurar para point-in-time)**.

   A janela **Restore to point in time (Restaurar para point-in-time)** é exibida.

1. Escolha **Latest restorable time (Hora da última restauração)** para restaurar no último horário possível ou escolha **Custom (Personalizar)** para escolher um horário.

   Se você escolher **Personalizar**, insira a data e a hora para a qual deseja restaurar o cluster de banco de dados multi-AZ.
**nota**  
Os horários são mostrados no fuso horário local, que é indicado por um deslocamento do Tempo Universal Coordenado (UTC). Por exemplo, UTC-5 é a Hora Padrão do Leste dos EUA/Horário de Verão Central.

1. Para **identificador de cluster de banco de dados**, insira o nome do cluster de banco de dados multi-AZ recém-restaurado.

1. Em **Availability and durability** (Disponibilidade e durabilidade), escolha **Multi-AZ DB cluster** (Cluster de banco de dados multi-AZ).  
![\[Opção de cluster de banco de dados multi-AZ\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/multi-az-db-cluster-create.png)

1. Em **DB instance class** (Classe de instância do banco de dados), escolha uma classe de instância de banco de dados.

   Atualmente, os clusters de banco de dados multi-AZ são compatíveis apenas com classes de instância de banco de dados db.m6gd e db.r6gd. Para ter mais informações sobre classes de instância de banco de dados, consulte [Classes de instâncias de banco de dados do ](Concepts.DBInstanceClass.md).

1. Nas seções restantes, especifique suas configurações de cluster de banco de dados. Para obter informações sobre cada configuração, consulte [Configurações para criar clusters de banco de dados multi-AZ](create-multi-az-db-cluster.md#create-multi-az-db-cluster-settings).

1. Escolha **Restore to point in time (Restaurar para point-in-time)**.

## AWS CLI
<a name="USER_PIT.MultiAZDBCluster.CLI"></a>

Para restaurar um cluster de banco de dados multi-AZ para um horário especificado, use o comando da AWS CLI [restore-db-cluster-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-cluster-to-point-in-time.html) para criar um novo cluster de banco de dados multi-AZ.

Atualmente, os clusters de banco de dados multi-AZ são compatíveis apenas com classes de instância de banco de dados db.m6gd e db.r6gd. Para ter mais informações sobre classes de instância de banco de dados, consulte [Classes de instâncias de banco de dados do ](Concepts.DBInstanceClass.md).

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds restore-db-cluster-to-point-in-time \
2.     --source-db-cluster-identifier mysourcemultiazdbcluster \
3.     --db-cluster-identifier mytargetmultiazdbcluster \
4.     --restore-to-time 2021-08-14T23:45:00.000Z \
5.     --db-cluster-instance-class db.r6gd.xlarge
```
Para Windows:  

```
1. aws rds restore-db-cluster-to-point-in-time ^
2.     --source-db-cluster-identifier mysourcemultiazdbcluster ^
3.     --db-cluster-identifier mytargetmultiazdbcluster ^
4.     --restore-to-time 2021-08-14T23:45:00.000Z ^
5.     --db-cluster-instance-class db.r6gd.xlarge
```

## API do RDS
<a name="USER_PIT.MultiAZDBCluster.API"></a>

Para restaurar um cluster de bancos de dados em um horário específico, chame a operação [RestoreDBClusterToPointInTime](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterToPointInTime.html) da API do Amazon RDS com os seguintes parâmetros:
+ `SourceDBClusterIdentifier`
+ `DBClusterIdentifier`
+ `RestoreToTime`

# Restaurar a partir de um snapshot para cluster de banco de dados multi-AZ
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.Restoring"></a>

É possível restaurar um snapshot para um cluster de banco de dados multi-AZ utilizando o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS. Você pode restaurar cada um desses tipos de snapshots para um cluster de banco de dados multi-AZ:
+ Um snapshot de uma implantação single-AZ
+ Um snapshot de uma implantação de cluster de banco de dados multi-AZ com uma única instância de banco de dados
+ Um snapshot de um cluster de banco de dados multi-AZ

Para obter mais informações sobre implantações multi-AZ, consulte [Configurar e gerenciar uma implantação multi-AZ para o Amazon RDS](Concepts.MultiAZ.md).

**dica**  
Você pode migrar uma implantação de uma única zona de disponibilidade ou uma implantação de instância de banco de dados multi-AZ para uma implantação de cluster de banco de dados multi-AZ restaurando um snapshot.

Consulte informações sobre a restauração de um cluster de banco de dados multi-AZ com uma versão do Suporte estendido do RDS em [Restauração de uma instância de banco de dados ou um cluster de banco de dados multi-AZ com o Suporte estendido do Amazon RDS](extended-support-restoring-db-instance.md).

## Console
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CON"></a>

**Para restaurar um snapshot para um cluster de banco de dados multi-AZ**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Escolha o snapshot do qual você deseja restaurar.

1. Em **Actions (Ações)**, escolha **Restore snapshot (Restaurar snapshot)**.

1. Na página **Restore snapshot** (Restaurar snapshot), em **Availability and durability** (Disponibilidade e durabilidade), escolha **Multi-AZ DB cluster** (Cluster de banco de dados multi-AZ).  
![\[Opção de cluster de banco de dados multi-AZ\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/multi-az-db-cluster-create.png)

1. Para **identificador de cluster de banco de dados**, insira o nome do cluster de banco de dados multi-AZ recém-restaurado.

1. Nas seções restantes, especifique suas configurações de cluster de banco de dados. Para obter informações sobre cada configuração, consulte [Configurações para criar clusters de banco de dados multi-AZ](create-multi-az-db-cluster.md#create-multi-az-db-cluster-settings).

1. Escolha **Restore DB Instance**. 

## AWS CLI
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CLI"></a>

Para restaurar um snapshot para um cluster de banco de dados multi-AZ, use o comando da AWS CLI [restore-db-cluster-from-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-cluster-from-snapshot.html).

No exemplo a seguir, restaure a partir de um instantâneo já criado, chamado `mysnapshot`. Restaure em um novo cluster de banco de dados multi-AZ chamado `mynewmultiazdbcluster`. Você também especifica a classe da instância de banco de dados utilizada pelas instâncias de banco de dados no cluster de banco de dados multi-AZ. Especifique um `mysql` ou `postgres` para o mecanismo de banco de dados.

Para a opção `--snapshot-identifier`, você pode usar o nome ou o nome do recurso da Amazon (ARN) para especificar um snapshot do cluster de banco de dados. No entanto, é possível usar apenas o ARN para especificar um DB snapshot.

Para a opção `--db-cluster-instance-class`, especifique a classe da instância de banco de dados para o novo cluster de banco de dados multi-AZ. Os clusters de banco de dados multi-AZ são compatíveis apenas com algumas classes de instância de banco de dados específicas, como db.m6gd e db.r6gd. Para ter mais informações sobre classes de instância de banco de dados, consulte [Classes de instâncias de banco de dados do ](Concepts.DBInstanceClass.md).

Você também pode especificar outras opções.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds restore-db-cluster-from-snapshot \
2.     --db-cluster-identifier mynewmultiazdbcluster \
3.     --snapshot-identifier mysnapshot \
4.     --engine mysql|postgres \
5.     --db-cluster-instance-class db.r6gd.xlarge
```
Para Windows:  

```
1. aws rds restore-db-cluster-from-snapshot ^
2.     --db-cluster-identifier mynewmultiazdbcluster ^
3.     --snapshot-identifier mysnapshot ^
4.     --engine mysql|postgres ^
5.     --db-cluster-instance-class db.r6gd.xlarge
```

Depois de restaurar o cluster de banco de dados, você poderá adicionar o cluster de banco de dados multi-AZ ao grupo de segurança associado ao cluster de banco de dados ou à instância de banco de dados utilizada para criar o snapshot, se aplicável. A conclusão desta ação fornece as mesmas funções do cluster ou da instância de banco de dados anterior.

## API do RDS
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.API"></a>

Para restaurar um snapshot em um cluster de banco de dados multi-AZ, chame a operação de API do RDS [RestoreDBClusterFromSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterFromSnapshot.html) com os seguintes parâmetros: 
+ `DBClusterIdentifier` 
+ `SnapshotIdentifier` 
+ `Engine` 

Você também pode especificar outros parâmetros opcionais.

Depois de restaurar o cluster de banco de dados, você poderá adicionar o cluster de banco de dados multi-AZ ao grupo de segurança associado ao cluster de banco de dados ou à instância de banco de dados utilizada para criar o snapshot, se aplicável. A conclusão desta ação fornece as mesmas funções do cluster ou da instância de banco de dados anterior.

# Restauração de um snapshot de cluster de banco de dados multi-AZ para uma instância de banco de dados
<a name="USER_RestoreFromMultiAZDBClusterSnapshot"></a>

Um *snapshot de cluster de banco de dados multi-AZ* é um snapshot de volume de armazenamento do seu cluster de banco de dados que faz backup de todo o cluster de banco de dados, e não apenas dos bancos de dados individuais. Você pode restaurar um snapshot de cluster de banco de dados multi-AZ para uma implantação single-AZ ou uma implantação de instância de banco de dados multi-AZ. Para obter mais informações sobre implantações multi-AZ, consulte [Configurar e gerenciar uma implantação multi-AZ para o Amazon RDS](Concepts.MultiAZ.md).

**nota**  
Também é possível restaurar um snapshot de cluster de banco de dados multi-AZ para um novo cluster de banco de dados multi-AZ. Para instruções, consulte [Restaurar a partir de um snapshot para cluster de banco de dados multi-AZ](USER_RestoreFromMultiAZDBClusterSnapshot.Restoring.md).

Consulte informações sobre a restauração de cluster de banco de dados multi-AZ com uma versão do Suporte estendido do RDS em [Restauração de uma instância de banco de dados ou um cluster de banco de dados multi-AZ com o Suporte estendido do Amazon RDS](extended-support-restoring-db-instance.md).

Use o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS para restaurar um snapshot de cluster de banco de dados multi-AZ para uma implantação single-AZ ou uma implantação de instância de banco de dados multi-AZ.

## Console
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CON"></a>

**Como restaurar um snapshot de cluster de banco de dados multi-AZ para uma implantação single-AZ ou uma implantação de instância de banco de dados multi-AZ**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Escolha o snapshot de cluster de banco de dados multi-AZ que deseja restaurar.

1. Em **Actions (Ações)**, escolha **Restore snapshot (Restaurar snapshot)**.

1. Na página **Restore snapshot** (Restaurar snapshot), em **Availability and durability** (Disponibilidade e durabilidade), escolha uma das seguintes opções:
   + **Single DB instance** (Instância de banco de dados única): restaura o snapshot em uma instância de banco de dados sem instância de banco de dados em espera.
   + **Multi-AZ DB instance** (Instância de banco de dados multi-AZ): restaura o snapshot para uma implantação de instância de banco de dados multi-AZ com uma instância de banco de dados primária e uma instância de banco de dados em espera.

1. Em **DB instance identifier** (Identificador da instância de banco de dados), insira o nome da instância de banco de dados restaurada.

1. Nas seções restantes, especifique suas configurações de instância de banco de dados. Para obter informações sobre cada configuração, consulte [Configurações para instâncias de banco de dados](USER_CreateDBInstance.Settings.md).

1. Escolha **Restore DB Instance**.

## AWS CLI
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CLI"></a>

Para restaurar um snapshot de cluster de banco de dados para uma implantação de instância de banco de dados, use o comando [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) da AWS CLI.

O exemplo a seguir restaura um snapshot de cluster de banco de dados multi-AZ já criado chamado `myclustersnapshot`. A restauração ocorre para uma nova implantação de instância de banco de dados multi-AZ com uma instância de banco de dados primária chamada `mynewdbinstance`. Para a opção `--db-cluster-snapshot-identifier`, especifique o nome do snapshot do cluster de banco de dados multi-AZ.

Para a opção `--db-instance-class`, especifique a classe da instância de banco de dados para a implantação da nova instância de banco de dados. Para ter mais informações sobre classes de instância de banco de dados, consulte [Classes de instâncias de banco de dados do ](Concepts.DBInstanceClass.md).

Você também pode especificar outras opções.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds restore-db-instance-from-db-snapshot \
2.     --db-instance-identifier mynewdbinstance \
3.     --db-cluster-snapshot-identifier myclustersnapshot \
4.     --engine mysql \
5.     --multi-az \
6.     --db-instance-class db.r6g.xlarge
```
Para Windows:  

```
1. aws rds restore-db-instance-from-db-snapshot ^
2.     --db-instance-identifier mynewdbinstance ^
3.     --db-cluster-snapshot-identifier myclustersnapshot ^
4.     --engine mysql ^
5.     --multi-az ^
6.     --db-instance-class db.r6g.xlarge
```

Depois de restaurar a instância de banco de dados, você poderá adicioná-la ao grupo de segurança associado ao cluster de banco de dados multi-AZ usado para criar o snapshot, se aplicável. A conclusão desta ação fornece as mesmas funções do cluster de banco de dados multi-AZ anterior.

## API do RDS
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.API"></a>

Para restaurar um snapshot de cluster de banco de dados multi-AZ para uma implantação de instância de banco de dados, chame a operação de API do RDS [RestoreDBInstanceFromDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html) com os seguintes parâmetros:
+ `DBInstanceIdentifier` 
+ `DBClusterSnapshotIdentifier` 
+ `Engine` 

Você também pode especificar outros parâmetros opcionais.

Depois de restaurar a instância de banco de dados, você poderá adicioná-la ao grupo de segurança associado ao cluster de banco de dados multi-AZ usado para criar o snapshot, se aplicável. A conclusão desta ação fornece as mesmas funções do cluster de banco de dados multi-AZ anterior.

# Tutorial: restaurar uma instância de banco de dados do Amazon RDS de um snapshot do banco de dados
<a name="CHAP_Tutorials.RestoringFromSnapshot"></a>

Com frequência, ao trabalhar com o Amazon RDS, você pode ter uma instância de banco de dados com a qual trabalha ocasionalmente, mas que não precisa usar em tempo integral. Por exemplo, suponha que você tenha uma pesquisa trimestral de clientes que usa uma instância do Amazon EC2 para hospedar um site de pesquisa de clientes. Você também tem uma instância de banco de dados utilizada para armazenar os resultados da pesquisa. Uma maneira de economizar dinheiro nesse cenário é obter um snapshot da instância de banco de dados após a conclusão da pesquisa. Depois, você exclui a instância de banco de dados e a restaura quando precisa realizar a pesquisa novamente.

Ao restaurar a instância de banco de dados, você fornece o nome do snapshot de banco de dados do qual deseja restaurar. Depois, você fornece um nome para a nova instância de banco de dados criada na operação de restauração.

Para ter mais informações sobre a restauração de uma instância de banco de dados a partir de snapshots, consulte [Restaurar uma instância de banco de dados](USER_RestoreFromSnapshot.md).

Para ter informações sobre o gerenciamento de chaves do AWS KMS para o Amazon RDS, consulte [AWS KMS keyGerenciamento de](Overview.Encryption.Keys.md).

## Restaurar uma instância de banco de dados de um snapshot de banco de dados
<a name="tut-restore-snapshot.console"></a>

Use o procedimento a seguir para restaurar de um snapshot no Console de gerenciamento da AWS.

**Para restaurar uma instância de banco de dados de um DB snapshot**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Escolha o DB snapshot do qual você deseja restaurar.

1. Em **Actions (Ações)**, escolha **Restore snapshot (Restaurar snapshot)**.  
![\[Opção Restore snapshot (Restaurar snapshot) no menu Actions (Ações) no console do RDS\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/tut-restore-instance1.png)

   A página **Restore snapshot (Restaurar snapshot)** é exibida.  
![\[Restaurar a página de snapshot\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/tut-restore-instance2.png)

1. Em **DB instance settings** (Configurações da instância de banco de dados), use as configurações padrão para **DB engine** (Mecanismo de banco de dados) e **License model** (Modelo de licença) (para Oracle ou Microsoft SQL Server).

1. Em **Settings** (Configurações), para **DB instance identifier** (Identificador de instância de banco de dados), insira o nome exclusivo que você quer usar na instância de banco de dados restaurada, por exemplo, **mynewdbinstance**.

   Se você estiver restaurando de uma instância de banco de dados excluída após fazer o snapshot de banco de dados, será possível usar o nome dessa instância de banco de dados.

1. Em **Disponibilidade e durabilidade**, escolha se quer criar uma instância em espera em outra zona de disponibilidade.

   Para este tutorial, não crie uma instância em espera.

1. Em **Connectivity** (Conectividade, use as configurações padrão para o seguinte:
   + **Nuvem privada virtual (VPC)**
   + **DB subnet group** (Grupo de subredes do banco de dados)
   + **Acesso público**
   + **VPC security group (firewall)** [Grupo de segurança da VPC (firewall)]

1. Escolha a **DB instance class** (Classe da instância de banco de dados)

   Para este tutorial, escolha **Burstable classes (includes t classes)** (Classes com capacidade de intermitência (inclui classes t)) e, depois, escolha **db.t3.small**.

1. Para **Encryption** (Criptografia), use as configurações padrão.

   Se a fonte da instância de banco de dados do snapshot tiver sido criptografada, a instância de banco de dados restaurada também será criptografada. Não é possível fazer isso sem criptografia.

1. Expanda **Additional configuration** (Configuração adicional) na parte inferior da página.  
![\[Configuração adicional\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/tut-restore-instance3.png)

1. Faça o seguinte em **Database options** (Opções do banco de dados):

   1. Escolha o **DB parameter group** (Grupo de parâmetros de banco de dados).

      Para este tutorial, use o grupo de parâmetros padrão.

   1. Escolha o **Option group** (Grupo de opções).

      Para este tutorial, use o grupo de opções padrão.
**Importante**  
Em alguns casos, você pode restaurar a partir de um snapshot de banco de dados que use uma opção persistente ou permanente. Em caso afirmativo, selecione um grupo de opções que use a mesma opção.

   1. Para **Deletion protection** (Proteção contra exclusão), escolha **Enable deletion protection** (Habilitar proteção contra exclusão).

1. Escolha **Restore DB Instance**.

A página **Databases** (Banco de dados) exibe a instância de banco de dados restaurada, com um status de `Creating`.

![\[Instância de banco de dados restaurada na página Banco de dados\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/tut-restore-instance4.png)


# Copiar um snapshot de banco de dados para o Amazon RDS
<a name="USER_CopySnapshot"></a>

Com o Amazon RDS, é possível copiar snapshots de banco de dados manuais ou backups automatizados. Depois de copiar um snapshot, a cópia é um snapshot manual. É possível fazer várias cópias de um backup automatizado ou snapshot manual, mas cada um deve ter um identificador exclusivo.

É possível copiar um snapshot dentro da mesma Região da AWS ou entre Regiões da AWS e também copiar snapshots compartilhados. Você pode copiar snapshots para outra Região da AWS ou conta em uma única etapa.

## Copiar um snapshot de banco de dados
<a name="USER_CopyDBSnapshot"></a>

Para cada Conta da AWS, é possível copiar até vinte snapshots de banco de dados por vez de uma Região da AWS em outra. Se copiar um snapshot de banco de dados para outra Região da AWS, você criará um snapshot de banco de dados manual que será retido nessa Região da AWS. Copiar um snapshot de banco de dados fora da Região da AWS de origem resultará em cobranças de transferência de dados do Amazon RDS. 

Para obter mais informações sobre a definição de preço da transferência de dados, consulte [Definição de preço do Amazon RDS](https://aws.amazon.com/rds/pricing/). 

Depois que a cópia do snapshot de banco de dados tiver sido criada na nova Região da AWS, ela se comportará da mesma forma como todos os outros snapshots de banco de dados nessa Região da AWS. 

Você pode copiar um snapshot de banco de dados usando o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS.

### Console
<a name="USER_CopySnapshot.CON"></a>

O procedimento a seguir copia um snapshot de banco de dados criptografado ou não criptografado na mesma Região da AWS, ou entre regiões, usando o Console de gerenciamento da AWS. 

**Para copiar um snapshot de banco de dados**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Selecione o snapshot de banco de dados que você deseja copiar.

1. Para **Actions** (Ações), escolha **Copy Snapshot** (Copiar snapshot).

   A página **Copy snapshot** (Copiar instantâneo) aparece.  
![\[Copiar um snapshot de banco de dados\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/DBSnapshotCopy1.png)

1. Em **Target option group** (Grupo de opções de destino), selecione um novo grupo de opções.

   Especifique essa opção se estiver copiando um snapshot de uma Região da AWS para outra, e sua instância de banco de dados usar um grupo de opções diferente do padrão.

   Se a sua instância de banco de dados de origem usar a Transparent Data Encryption for Oracle ou o Microsoft SQL Server, você deverá especificar essa opção ao fazer cópias entre regiões. Para obter mais informações, consulte [Considerações sobre grupos de opções](#USER_CopySnapshot.Options).

1. (Opcional) Para copiar o snapshot de banco de dados para uma Região da AWS diferente, em **Destination Region** (Região de destino), escolha a nova Região da AWS.
**nota**  
A Região da AWS de destino deve ter a mesma versão de mecanismo de banco de dados disponível que a Região da AWS de origem.

1. Em **New DB snapshot identifier** (Novo identificador de snapshot de banco de dados), digite o nome da cópia do snapshot de banco de dados.

   É possível fazer várias cópias de um backup automatizado ou snapshot manual, mas cada cópia deve ter um identificador exclusivo.

1. (Opcional) Selecione **Copy Tags (Copiar tags)** para copiar tags e valores do snapshot para a cópia do snapshot.

1. (Opcional) Para **Encryption** (Criptografia), faça o seguinte:

   1. Escolha **Enable encryption** (Habilitar criptografia), se o snapshot de banco de dados não estiver criptografado, mas você quiser criptografar a cópia.
**nota**  
Se o snapshot de banco de dados estiver criptografado, você deverá criptografar a cópia, portanto a caixa de seleção já estará marcada.

   1. Em **AWS KMS key**, especifique o identificador da chave do KMS a ser usado para criptografar a cópia do snapshot do banco de dados.

1. Escolha **Copy snapshot (Copiar snapshot)**.

### AWS CLI
<a name="USER_CopySnapshot.CLI"></a>

Você pode copiar um snapshot de banco de dados usando o comando [copy-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html) da AWS CLI. Se você estiver copiando o snapshot para uma nova Região da AWS, execute o comando na nova Região da AWS.

As seguintes opções são usadas para copiar um snapshot de banco de dados. Nem todas as opções são necessárias para todos os cenários. Use as descrições e os exemplos a seguir para determinar quais opções usar.
+ `--source-db-snapshot-identifier` – O identificador do snapshot de banco de dados de origem.
  + Se o snapshot de origem estiver na mesma Região da AWS que a cópia, especifique um identificador de snapshot de banco de dados válido. Por exemplo, `rds:mysql-instance1-snapshot-20130805`.
  + Se o snapshot de origem estiver na mesma Região da AWS que a cópia e tiver sido compartilhado com sua Conta da AWS, especifique um ARN de snapshot de banco de dados válido. Por exemplo, `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`.
  + Se o snapshot de origem estiver em uma Região da AWS diferente da cópia, especifique um ARN válido do snapshot de banco de dados. Por exemplo, `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`.
  + Se você estiver copiando a partir de um snapshot de banco de dados manual compartilhado, esse parâmetro deverá ser o nome de recurso da Amazon (ARN) desse snapshot.
  + Se você estiver copiando um snapshot criptografado, esse parâmetro deverá estar no formato ARN para a Região da AWS de origem e deverá corresponder a `SourceDBSnapshotIdentifier` no parâmetro `PreSignedUrl`.
+ `--target-db-snapshot-identifier` – O identificador da nova cópia do snapshot de banco de dados criptografado. 
+ `--copy-option-group`: copie o grupo de opções de um snapshot que foi compartilhado com sua Conta da AWS.
+ `--copy-tags` – Incluir a opção de copiar tags para copiar tags e valores do snapshot para a cópia do snapshot.
+ `--option-group-name` – O grupo de opções a ser associado à cópia do snapshot.

  Especifique essa opção se estiver copiando um snapshot de uma Região da AWS para outra, e sua instância de Bancos de Dados usar um grupo de opções não padrão.

  Se a sua instância de banco de dados de origem usar a Transparent Data Encryption for Oracle ou o Microsoft SQL Server, você deverá especificar essa opção ao fazer cópias entre regiões. Para obter mais informações, consulte [Considerações sobre grupos de opções](#USER_CopySnapshot.Options).
+ `--kms-key-id`: o identificador da chave do KMS para um snapshot do banco de dados criptografado. O identificador da chave do KMS é o nome do recurso da Amazon (ARN), o identificador de chave ou o alias da chave da chave do KMS. 
  + Se você copiar um snapshot do banco de dados criptografado da Conta da AWS, poderá especificar um valor para esse parâmetro para criptografar a cópia com uma nova chave do KMS. Se você não especificar um valor para esse parâmetro, a cópia do snapshot de banco de dados será criptografada com a mesma chave do KMS que o snapshot de banco de dados de origem.
  + Se você copiar um snapshot do banco de dados criptografado que foi compartilhado de outra Conta da AWS, deverá especificar um valor para esse parâmetro.
  + Se você especificar esse parâmetro ao copiar um snapshot não criptografado, a cópia será criptografada.
  + Ao copiar um snapshot criptografado para outra Região da AWS, você deve especificar uma chave do KMS para a Região da AWS de destino. As chaves do KMS são específicas da Região da AWS em que são criadas. Não é possível usar chaves de criptografia de uma Região da AWS em outra Região da AWS.

**Example de não criptografado, para a mesma região**  
O código a seguir cria uma cópia de um snapshot, com o novo nome `mydbsnapshotcopy`, na mesma Região da AWS que o snapshot de origem. Quando a cópia é feita, o grupo de opções de banco de dados e as tags no snapshot original são copiados na cópia do snapshot.  
Para Linux, macOS ou Unix:  

```
aws rds copy-db-snapshot \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --copy-option-group \
    --copy-tags
```
Para Windows:  

```
aws rds copy-db-snapshot ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --copy-option-group ^
    --copy-tags
```

**Example de não criptografado, entre regiões**  
O código a seguir cria uma cópia de um snapshot, com o novo nome `mydbsnapshotcopy`, na Região da AWS em que o comando é executado.  
Para Linux, macOS ou Unix:  

```
aws rds copy-db-snapshot \
    --source-db-snapshot-identifier arn:aws:rds:us-east-1:123456789012:snapshot:mysql-instance1-snapshot-20130805 \
    --target-db-snapshot-identifier mydbsnapshotcopy
```
Para Windows:  

```
aws rds copy-db-snapshot ^
    --source-db-snapshot-identifier arn:aws:rds:us-east-1:123456789012:snapshot:mysql-instance1-snapshot-20130805 ^
    --target-db-snapshot-identifier mydbsnapshotcopy
```

**Example de criptografado, entre regiões**  
O exemplo de código a seguir copia um snapshot de banco de dados criptografado da região Oeste dos EUA (Oregon) para a região Leste dos EUA (N. da Virgínia). Execute o comando na região de destino (us-east-1).  
Para Linux, macOS ou Unix:  

```
aws rds copy-db-snapshot \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20161115 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --kms-key-id my-us-east-1-key \ 
    --option-group-name custom-option-group-name
```
Para Windows:  

```
aws rds copy-db-snapshot ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20161115 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --kms-key-id my-us-east-1-key ^
    --option-group-name custom-option-group-name
```

O parâmetro `--source-region` é necessário quando você está copiando um snapshot criptografado entre as regiões GovCloud (Leste dos EUA) da AWS e GovCloud (Oeste dos EUA) da AWS. Em `--source-region`, especifique a Região da AWS da instância de banco de dados de origem.

Se a `--source-region` não estiver especificada, especifique um valor de `--pre-signed-url`. Uma *presigned URL* é um URL que contém uma solicitação assinada do Signature Versão 4 para o comando `copy-db-snapshot` chamado na Região da AWS de origem. Para saber mais sobre a opção `pre-signed-url`, consulte [copy-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html) na *Referência de comandos da AWS CLI*.

### API do RDS
<a name="USER_CopySnapshot.API"></a>

É possível copiar um snapshot de banco de dados usando a operação [CopyDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CopyDBSnapshot.html) da API do Amazon RDS. Se estiver copiando o snapshot para uma nova Região da AWS, execute a ação na nova Região da AWS.

As seguintes opções são usadas para copiar um snapshot de banco de dados. Nem todos os parâmetros são necessários para todos os cenários. Use as descrições e os exemplos a seguir para determinar quais parâmetros usar.
+ `SourceDBSnapshotIdentifier` – O identificador do snapshot de banco de dados de origem.
  + Se o snapshot de origem estiver na mesma Região da AWS que a cópia, especifique um identificador de snapshot de banco de dados válido. Por exemplo, `rds:mysql-instance1-snapshot-20130805`.
  + Se o snapshot de origem estiver na mesma Região da AWS que a cópia e tiver sido compartilhado com sua Conta da AWS, especifique um ARN de snapshot de banco de dados válido. Por exemplo, `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`.
  + Se o snapshot de origem estiver em uma Região da AWS diferente da cópia, especifique um ARN válido do snapshot de banco de dados. Por exemplo, `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`.
  + Se você estiver copiando a partir de um snapshot de banco de dados manual compartilhado, esse parâmetro deverá ser o nome de recurso da Amazon (ARN) desse snapshot.
  + Se você estiver copiando um snapshot criptografado, esse parâmetro deverá estar no formato ARN para a Região da AWS de origem e deverá corresponder a `SourceDBSnapshotIdentifier` no parâmetro `PreSignedUrl`.
+ `TargetDBSnapshotIdentifier` – O identificador da nova cópia do snapshot de banco de dados criptografado.
+ `CopyOptionGroup`: defina esse parâmetro como `true` para copiar o grupo de opções de um snapshot compartilhado na cópia do snapshot. O padrão é `false`.
+ `CopyTags` – Defina esse parâmetro como `true` para copiar tags e valores do snapshot para a cópia do snapshot. O padrão é `false`.
+ `OptionGroupName` – O grupo de opções a ser associado à cópia do snapshot.

  Especifique esse parâmetro se estiver copiando um snapshot de uma Região da AWS para outra, e sua instância de banco de dados usar um grupo de opções não padrão.

  Se a sua instância de banco de dados de origem usar a Transparent Data Encryption for Oracle ou o Microsoft SQL Server, você deverá especificar esse parâmetro ao fazer cópias entre regiões. Para obter mais informações, consulte [Considerações sobre grupos de opções](#USER_CopySnapshot.Options).
+ `KmsKeyId`: o identificador da chave do KMS para um snapshot do banco de dados criptografado. O identificador da chave do KMS é o nome do recurso da Amazon (ARN), o identificador de chave ou o alias da chave da chave do KMS.
  + Se você copiar um snapshot do banco de dados criptografado da Conta da AWS, poderá especificar um valor para esse parâmetro para criptografar a cópia com uma nova chave do KMS. Se você não especificar um valor para esse parâmetro, a cópia do snapshot de banco de dados será criptografada com a mesma chave do KMS que o snapshot de banco de dados de origem.
  + Se você copiar um snapshot do banco de dados criptografado que foi compartilhado de outra Conta da AWS, deverá especificar um valor para esse parâmetro.
  + Se você especificar esse parâmetro ao copiar um snapshot não criptografado, a cópia será criptografada.
  + Ao copiar um snapshot criptografado para outra Região da AWS, você deve especificar uma chave do KMS para a Região da AWS de destino. As chaves do KMS são específicas da Região da AWS em que são criadas. Não é possível usar chaves de criptografia de uma Região da AWS em outra Região da AWS.
+ `PreSignedUrl`: o URL que contém uma solicitação assinada do Signature versão 4 para a operação da API `CopyDBSnapshot` na Região da AWS de origem que contém o snapshot de banco de dados a ser copiado.

  Especifique esse parâmetro ao copiar um snapshot de banco de dados criptografado de outra Região da AWS usando a API do Amazon RDS. É possível especificar a opção da região de origem em vez desse parâmetro ao copiar um snapshot de banco de dados criptografado de outra Região da AWS usando a AWS CLI.

  O URL pré-assinado deve ser uma solicitação válida para a operação da API `CopyDBSnapshot`, que pode ser executada na Região da AWS de origem que contém o snapshot do banco de dados criptografado a ser copiado. A solicitação de URL pré-assinada deve conter os seguintes valores de parâmetros:
  + `DestinationRegion`: a Região da AWS para a qual o snapshot de banco de dados criptografado será copiado. Essa Região da AWS é a mesma em que a operação `CopyDBSnapshot` é chamada e que contém esse URL pré-assinado.

    Por exemplo, suponha que você copie um snapshot de banco de dados criptografado da região us-west-2 para a região us-east-1. Você, então, chama a operação `CopyDBSnapshot` na região us-east-1 e fornece um URL pré-assinado que contenha uma chamada para a operação `CopyDBSnapshot` na região us-west-2. Para esse exemplo, o `DestinationRegion` no URL pré-assinado deve ser definido para a região us-east-1.
  + `KmsKeyId` – o identificador da chave do KMS a ser usada para criptografar a cópia do snapshot do banco de dados na de destino Região da AWS. Esse é o mesmo identificador da operação `CopyDBSnapshot`, que é chamada na Região da AWS de destino, e da operação contida no URL pré-assinado.
  + `SourceDBSnapshotIdentifier`: o identificador de snapshot de banco de dados para o snapshot criptografado a ser copiado. Esse identificador deve estar no formato de nome do recurso da Amazon (ARN) da de origem Região da AWS. Por exemplo, se você estiver copiando um snapshot de banco de dados criptografado da região us-west-2, o `SourceDBSnapshotIdentifier` se parecerá com o seguinte exemplo: `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20161115`.

  Para obter mais informações sobre as solicitações assinadas do Signature versão 4, consulte o seguinte:
  + [Autenticar solicitações: usar parâmetros de consulta (AWS Signature versão 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sigv4-query-string-auth.html) na Referência da API do Amazon Simple Storage Service
  + [Processo de assinatura do Signature versão 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) no Referência geral da AWS

**Example de não criptografado, para a mesma região**  
O código a seguir cria uma cópia de um snapshot, com o novo nome `mydbsnapshotcopy`, na mesma Região da AWS que o snapshot de origem. Quando a cópia é feita, todas as tags do snapshot original são copiadas para a cópia do snapshot.  

```
https://rds.us-west-1.amazonaws.com/
	?Action=CopyDBSnapshot
	&CopyTags=true
	&SignatureMethod=HmacSHA256
	&SignatureVersion=4
	&SourceDBSnapshotIdentifier=mysql-instance1-snapshot-20130805
	&TargetDBSnapshotIdentifier=mydbsnapshotcopy
	&Version=2013-09-09
	&X-Amz-Algorithm=AWS4-HMAC-SHA256
	&X-Amz-Credential=AKIADQKE4SARGYLE/20140429/us-west-1/rds/aws4_request
	&X-Amz-Date=20140429T175351Z
	&X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
	&X-Amz-Signature=9164337efa99caf850e874a1cb7ef62f3cea29d0b448b9e0e7c53b288ddffed2
```

**Example de não criptografado, entre regiões**  
O código a seguir cria uma cópia de um snapshot, com o novo nome `mydbsnapshotcopy`, na região Oeste dos EUA (Norte da Califórnia).  

```
https://rds.us-west-1.amazonaws.com/
	?Action=CopyDBSnapshot
	&SignatureMethod=HmacSHA256
	&SignatureVersion=4
	&SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-east-1%3A123456789012%3Asnapshot%3Amysql-instance1-snapshot-20130805
	&TargetDBSnapshotIdentifier=mydbsnapshotcopy
	&Version=2013-09-09
	&X-Amz-Algorithm=AWS4-HMAC-SHA256
	&X-Amz-Credential=AKIADQKE4SARGYLE/20140429/us-west-1/rds/aws4_request
	&X-Amz-Date=20140429T175351Z
	&X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
	&X-Amz-Signature=9164337efa99caf850e874a1cb7ef62f3cea29d0b448b9e0e7c53b288ddffed2
```

**Example de criptografado, entre regiões**  
O código a seguir cria uma cópia de um snapshot, com o novo nome `mydbsnapshotcopy`, na região Leste dos EUA (N. da Virgínia).  

```
https://rds.us-east-1.amazonaws.com/
    ?Action=CopyDBSnapshot
    &KmsKeyId=my-us-east-1-key
    &OptionGroupName=custom-option-group-name
    &PreSignedUrl=https%253A%252F%252Frds.us-west-2.amazonaws.com%252F
         %253FAction%253DCopyDBSnapshot
         %2526DestinationRegion%253Dus-east-1
         %2526KmsKeyId%253Dmy-us-east-1-key
         %2526SourceDBSnapshotIdentifier%253Darn%25253Aaws%25253Ards%25253Aus-west-2%25253A123456789012%25253Asnapshot%25253Amysql-instance1-snapshot-20161115
         %2526SignatureMethod%253DHmacSHA256
         %2526SignatureVersion%253D4
         %2526Version%253D2014-10-31
         %2526X-Amz-Algorithm%253DAWS4-HMAC-SHA256
         %2526X-Amz-Credential%253DAKIADQKE4SARGYLE%252F20161117%252Fus-west-2%252Frds%252Faws4_request
         %2526X-Amz-Date%253D20161117T215409Z
         %2526X-Amz-Expires%253D3600
         %2526X-Amz-SignedHeaders%253Dcontent-type%253Bhost%253Buser-agent%253Bx-amz-content-sha256%253Bx-amz-date
         %2526X-Amz-Signature%253D255a0f17b4e717d3b67fad163c3ec26573b882c03a65523522cf890a67fca613
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Amysql-instance1-snapshot-20161115
    &TargetDBSnapshotIdentifier=mydbsnapshotcopy
    &Version=2014-10-31
    &X-Amz-Algorithm=AWS4-HMAC-SHA256
    &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request
    &X-Amz-Date=20161117T221704Z
    &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
    &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf
```

## Limitações
<a name="USER_CopySnapshot.Limitations"></a>

Algumas limitações ao copiar snapshots: 
+ Você não pode copiar um snapshot de ou para as regiões China (Pequim) ou China (Ningxia).
+  Você pode copiar um snapshot entre a AWS GovCloud (Leste dos EUA) e AWS GovCloud (US-West). No entanto, você não pode copiar um snapshot entre essas regiões GovCloud (EUA) e regiões que não são GovCloud (EUA).
+ Se você excluir um snapshot de origem antes que o snapshot de destino fique disponível, a cópia do snapshot poderá falhar. Verifique se o snapshot de destino possui um status `AVAILABLE` antes de excluir um snapshot de origem.
+ Você pode ter até 20 solicitações de cópia de snapshot em andamento para uma única região de destino por conta.
+ Quando você solicita várias cópias de snapshot para a mesma instância de banco de dados de origem, elas são colocadas em fila internamente. As cópias solicitadas posteriormente não serão iniciadas enquanto as cópias de snapshots anteriores não forem concluídas. Para obter mais informações, consulte [Por que a criação de snapshots do EC2 AMI ou do EBS está lenta?](https://aws.amazon.com/premiumsupport/knowledge-center/ebs-snapshot-ec2-ami-creation-slow/) na Central de Conhecimento da AWS.
+ Dependendo das Regiões da AWS envolvidas e da quantidade de dados a serem copiados, uma cópia de snapshot entre regiões pode levar horas para ser concluída. Em alguns casos, pode haver um grande número de solicitações de cópia de snapshot entre regiões a partir de uma determinada região de origem da . Nesses casos, o Amazon RDS pode colocar novas solicitações de cópia entre regiões vindas daquela região da de origem em uma fila até que algumas cópias em andamento sejam concluídas. Nenhuma informação de progresso é exibida sobre solicitações de cópia enquanto elas estão na fila. As informações sobre o andamento são exibidas quando a cópia é iniciada.
+ Se uma cópia ainda estiver pendente quando outra cópia for iniciada, esta será iniciada somente após a primeira ser concluída.
+ Não é possível copiar um snapshot de um cluster de banco de dados multi-AZ.
+ Só é possível copiar snapshots de instâncias de banco de dados que usam volumes io2 para Regiões da AWS onde os volumes io2 Block Express estão disponíveis. Para obter mais informações, consulte [Armazenamento de instâncias de banco de dados do Amazon RDS](CHAP_Storage.md).

## Considerações
<a name="USER_CopySnapshot.Considerations"></a>

Com relação a considerações sobre a cópia de um snapshot de banco de dados, consulte os tópicos a seguir.

**Topics**
+ [Retenção de snapshots](#USER_CopySnapshot.Retention)
+ [Considerações sobre a cópia de snapshots compartilhados](#USER_CopySnapshot.Shared)
+ [Considerações sobre a cópia de snapshots criptografados](#USER_CopySnapshot.Encryption)
+ [Considerações sobre a cópia de snapshots incrementais](#USER_CopySnapshot.Incremental)
+ [Considerações sobre a cópia de snapshots entre regiões](#USER_CopySnapshot.AcrossRegions)
+ [Considerações sobre grupos de opções](#USER_CopySnapshot.Options)
+ [Considerações sobre o grupo de parâmetros](#USER_CopySnapshot.Parameters)

### Retenção de snapshots
<a name="USER_CopySnapshot.Retention"></a>

O Amazon RDS exclui snapshots automatizados em várias situações:
+ Ao final do período de retenção.
+ Quando você desabilita os backups automatizados de uma instância de banco de dados.
+ Quando você exclui uma instância de banco de dados.

Se quiser manter um backup automatizado por um período mais longo, copie-o para criar um snapshot manual, que é retido até você excluí-lo. Os custos de armazenamento do Amazon RDS podem se aplicar a snapshots manuais, caso excedam seu espaço de armazenamento padrão.

Para obter mais informações sobre os custos de armazenamento de backup, consulte [Definição de preço do Amazon RDS](https://aws.amazon.com/rds/pricing/). 

### Considerações sobre a cópia de snapshots compartilhados
<a name="USER_CopySnapshot.Shared"></a>

É possível copiar snapshots compartilhados com você por outras Contas da AWS. Em alguns casos, é possível copiar um snapshot criptografado que tenha sido compartilhado de outra Conta da AWS. Nesses casos, você deve ter acesso à AWS KMS key usada para criptografar o snapshot. 

**nota**  
Os custos de armazenamento do Amazon RDS aplicam-se aos snapshots compartilhados copiados. O Amazon RDS pode anexar o ARN da instância de banco de dados de origem ao snapshot copiado.

Será possível copiar um snapshot de banco de dados compartilhado entre Regiões da AWS, se o snapshot não estiver criptografado.

**nota**  
Copiar snapshots incrementais compartilhados na mesma Região da AWS é uma ação aceita quando estes não estão criptografados ou quando estão criptografados com a mesma chave do KMS do snapshot completo inicial. Se você usar uma chave do KMS diferente para criptografar snapshots subsequentes ao copiá-los, esses snapshots compartilhados serão completos. Para obter mais informações, consulte [Considerações sobre a cópia de snapshots incrementais](#USER_CopySnapshot.Incremental).

#### Cópia entre regiões e entre contas em uma única etapa
<a name="cross-region-cross-account-copy"></a>

 Para copiar um snapshot entre regiões e entre contas em uma única ação, você deve primeiro compartilhá-lo com a conta da AWS de destino. Se o snapshot estiver criptografado, você também deverá compartilhar a chave do AWS KMS com a conta da AWS de destino. Se o snapshot for criptografado com a chave do AWS KMS padrão, você deverá primeiro copiá-lo para criptografá-lo novamente com uma chave gerenciada pelo cliente antes de compartilhá-lo com a conta de destino. Depois de compartilhado, você pode iniciar uma cópia para essa conta (na região ou entre regiões) da conta de destino. 

### Considerações sobre a cópia de snapshots criptografados
<a name="USER_CopySnapshot.Encryption"></a>

É possível copiar um snapshot que tenha sido criptografado usando uma chave do KMS. Se você copiar um snapshot criptografado, a cópia desse snapshot também deverá ser criptografada. Se você copiar um snapshot criptografado dentro da mesma Região da AWS, poderá criptografar a cópia com a mesma chave do KMS que o snapshot original. Ou você pode especificar uma chave do KMS diferente.

Se você copiar um snapshot criptografado entre regiões, deverá especificar uma chave do KMS válida na de destino Região da AWS. Pode ser uma chave do KMS específica da região ou uma chave de várias regiões. Para obter mais informações sobre chaves do KMS de várias regiões, consulte [Usar chaves de várias regiões no AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).

O snapshot de origem permanece criptografado ao longo do processo de cópia. Para obter mais informações, consulte [Limitações das instâncias de banco de dados criptografados do Amazon RDS](Overview.Encryption.md#Overview.Encryption.Limitations).

Você também pode criptografar uma cópia de um snapshot não criptografado. Dessa maneira, você pode adicionar rapidamente a criptografia a uma instância de banco de dados não criptografada anteriormente. Para fazer isso, você pode criar um snapshot da instância de banco de dados quando estiver tudo pronto para criptografá-lo. Em seguida, você cria uma cópia desse snapshot e especifica uma chave do KMS para criptografar essa cópia de snapshot. Assim, você pode restaurar uma instância de banco de dados criptografado do snapshot criptografado.

**Importante**  
Ao usar instruções de negação explícitas para todos os recursos (\$1) nas políticas de chave do AWS KMS com serviços gerenciados como o Amazon RDS, você deve especificar uma condição para dar permissão à conta proprietária do recurso. A operação de cópia pode falhar sem essa condição, mesmo que a regra de negação inclua exceções para seu usuário do IAM.

Para ter mais informações sobre o gerenciamento de chaves AWS KMS para o Amazon RDS, consulte [AWS KMS keyGerenciamento de](Overview.Encryption.Keys.md).

#### Permissões necessárias para copiar snapshots criptografados
<a name="USER_CopySnapshot.Encryption.Permissions"></a>

Para copiar um snapshot de banco de dados criptografado, o usuário deve ter as permissões a seguir para usar a criptografia do Amazon RDS.
+ `kms:DescribeKey`
+ `kms:CreateGrant`
+ `kms:Decrypt`
+ `kms:Encrypt`
+ `kms:GenerateDataKey`
+ `kms:GenerateDataKeyWithoutPlaintext`
+ `kms:ReEncrypt`

Se você usar condições de política do IAM para restringir as operações de concessão do AWS KMS, sua política deverá incluir todas as operações exigidas pelo Amazon RDS. Se você receber o erro `KMSKeyNotAccessibleFault` ao copiar um snapshot criptografado entre regiões, verifique se sua política do IAM inclui todas as operações de concessão necessárias do AWS KMS mencionadas acima.

### Considerações sobre a cópia de snapshots incrementais
<a name="USER_CopySnapshot.Incremental"></a>

Um snapshot *incremental* contém somente os dados que foram alterados após o snapshot mais recente da mesma instância de banco de dados. A cópia incremental de snapshot é mais rápida e resulta em custos menores de armazenamento do que a cópia completa de snapshot.

O fato de uma cópia do snapshot ser ou não incremental é determinado pela cópia do snapshot feita recentemente e o snapshot de origem. Se a cópia mais recente do snapshot tiver sido excluída, a próxima cópia será um cópia completa, não uma cópia incremental. Uma cópia do snapshot será do mesmo tipo que o snapshot de origem. Se o snapshot de origem for incremental, a respectiva cópia será um snapshot incremental. A incrementalidade também é determinada pelo número de alterações que ocorreram na instância de banco de dados de origem desde o snapshot mais recente.

Ao copiar um snapshot entre Contas da AWS, a cópia será incremental apenas se todas as seguintes condições forem atendidas:
+ A cópia mais recente do snapshot é da mesma instância de banco de dados de origem e ainda existe na conta de destino.
+ Todas as cópias do snapshot na conta de destino foram feitas sem criptografia ou foram criptografadas usando a mesma chave do KMS. Se forem criptografadas, elas deverão ter a mesma linhagem; isto é, ter profundidade de herança correspondente e chaves de criptografia consistentes nos níveis correspondentes.
+ Se a instância de banco de dados de origem for uma instância multi-AZ, ela não fez failover para outra AZ desde que o último snapshot dela foi criado.

Os exemplos a seguir ilustram a diferença entre snapshots completos e incrementais. Aplicam-se a snapshots compartilhados e não compartilhados.


| Snapshot | Chave de criptografia | Completo ou incremental | 
| --- | --- | --- | 
| S1 | K1 | Completo | 
| S2 | K1 | Incremental de S1 | 
| S3 | K1 | Incremental de S2 | 
| S4 | K1 | Incremental de S3 | 
| Cópia de S1 (S1C) | K2 | Completo | 
| Cópia de S2 (S2C) | K3 | Completo | 
| Cópia de S3 (S3C) | K3 | Incremental de S2C | 
| Cópia de S4 (S4C) | K3 | Incremental de S3C | 
| Cópia 2 de S4 (S4C2) | K4 | Completo | 

**nota**  
Nesses exemplos, os snapshots S2, S3 e S4 só serão incrementais se o snapshot anterior ainda existir.  
O mesmo se aplica às cópias. As cópias dos snapshots S3C e S4C só serão incrementais se a cópia anterior ainda existir.

Para obter informações sobre como copiar snapshots incrementais entre Regiões da AWS, consulte [Cópias completas e incrementais](#USER_CopySnapshot.AcrossRegions.Full).

### Considerações sobre a cópia de snapshots entre regiões
<a name="USER_CopySnapshot.AcrossRegions"></a>

É possível copiar snapshots de banco de dados entre Regiões da AWS. Taxas de transferência de dados se aplicam à cópia de snapshot entre regiões. Existem certas restrições e considerações para a cópia de snapshot entre regiões. 

#### Solicitações de cópia de snapshot de banco de dados entre regiões
<a name="USER_CopySnapshot.AcrossRegions.Policy"></a>

Para se comunicar com a região de origem para solicitar uma cópia de snapshot de banco de dados entre regiões, o solicitante (função do IAM ou usuário do IAM) deve ter acesso ao snapshot do banco de dados de origem e à região de origem. 

Certas condições na política do IAM do solicitante podem fazer com que a solicitação falhe. Os exemplos a seguir supõem que você está copiando o snapshot de banco de dados de Leste dos EUA (Ohio) para Leste dos EUA (N. da Virgínia). Estes exemplos mostram condições na política do IAM do solicitante que fazem com que a solicitação falhe:
+ A política do solicitante tem uma condição para `aws:RequestedRegion`.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "*",
  "Condition": {
      "StringEquals": {
          "aws:RequestedRegion": "us-east-1"
      }
  }
  ```

  A solicitação falha porque a política não permite acesso à região de origem. Para uma solicitação bem-sucedida, especifique as regiões de origem e de destino.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "*",
  "Condition": {
      "StringEquals": {
          "aws:RequestedRegion": [
              "us-east-1",
              "us-east-2"
          ]
      }
  }
  ```
+ A política do solicitante não permite acesso ao snapshot de banco de dados de origem.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "arn:aws:rds:us-east-1:123456789012:snapshot:target-snapshot"
  ...
  ```

  Para uma solicitação bem-sucedida, especifique os snapshots de origem e de destino.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": [
      "arn:aws:rds:us-east-1:123456789012:snapshot:target-snapshot",
      "arn:aws:rds:us-east-2:123456789012:snapshot:source-snapshot"
  ]
  ...
  ```
+ A política do solicitante nega `aws:ViaAWSService`.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "*",
  "Condition": {
      "Bool": {"aws:ViaAWSService": "false"}
  }
  ```

  A comunicação com a região de origem é feita pelo RDS em nome do solicitante. Para uma solicitação bem-sucedida, não negue as chamadas feitas pelos serviços da AWS.
+ A política do solicitante tem uma condição para `aws:SourceVpc` ou `aws:SourceVpce`.

  Essas solicitações podem falhar, pois quando o RDS faz a chamada para a região remota, ela não é feita a partir da VPC ou VPC endpoint especificados.

Se você precisar usar uma das condições anteriores que causariam uma falha de uma solicitação, é possível incluir uma segunda instrução com `aws:CalledVia` em sua política, para fazer com que a solicitação seja bem-sucedida. Por exemplo, você pode usar `aws:CalledVia` com `aws:SourceVpce` como mostrado aqui:

```
...
"Effect": "Allow",
"Action": "rds:CopyDBSnapshot",
"Resource": "*",
"Condition": {
    "Condition" : { 
        "ForAnyValue:StringEquals" : {
          "aws:SourceVpce": "vpce-1a2b3c4d"
        }
     }
},
{
    "Effect": "Allow",
    "Action": [
        "rds:CopyDBSnapshot"
    ],
    "Resource": "*",
    "Condition": {
        "ForAnyValue:StringEquals": {
            "aws:CalledVia": [
                "rds.amazonaws.com"
            ]
        }
    }
}
```

Para obter mais informações, consulte [Políticas e permissões no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html), no *Manual do usuário do IAM*.

#### Autorização da cópia do snapshot
<a name="USER_CopySnapshot.AcrossRegions.Auth"></a>

Depois que uma solicitação de cópia de snapshot de banco de dados entre regiões retorna `success`, o RDS inicia a cópia em segundo plano. Uma autorização para o RDS acessar o snapshot de origem é criada. Essa autorização vincula o snapshot de banco de dados de origem ao snapshot de banco de dados de destino e permite que o RDS copie apenas para o snapshot de destino especificado.

 A autorização é verificada pelo RDS usando a permissão `rds:CrossRegionCommunication` na função do IAM vinculada ao serviço. Se a cópia for autorizada, o RDS se comunica com a região de origem e conclui a cópia.

 O RDS não tem acesso a snapshots de banco de dados que não foram autorizados anteriormente por uma solicitação de `CopyDBSnapshot`. A autorização é revogada quando a cópia é concluída.

 O RDS usa a função vinculada ao serviço para verificar a autorização na região de origem. Se você excluir a função vinculada ao serviço durante o processo de cópia, ela falhará.

Para obter mais informações, consulte [Usar funções vinculadas ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) no *Manual do usuário do IAM*.

#### Uso de credenciais do AWS Security Token Service
<a name="USER_CopySnapshot.AcrossRegions.assumeRole"></a>

Os tokens de sessão do endpoint global do AWS Security Token Service (AWS STS) são válidos apenas nas Regiões da AWS habilitadas por padrão (regiões comerciais). Se você usar credenciais da operação da API `assumeRole` no AWS STS, use o endpoint regional se a região de origem for uma região de aceitação. Caso contrário, haverá falha na solicitação. Isso acontece porque suas credenciais devem ser válidas em ambas as regiões, o que é verdadeiro para regiões opcionais somente quando o endpoint regional do AWS STS é usado.

Para usar o endpoint global, certifique-se de que ele esteja ativado para ambas as regiões nas operações. Defina o endpoint global como `Valid in all Regiões da AWS` nas configurações da conta do AWS STS.

 A mesma regra se aplica às credenciais no parâmetro pre-signed URL.

Para obter mais informações, consulte [Gerenciar o AWS STS em uma Região da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) no *Guia do usuário do IAM*.

#### Latência e múltiplas solicitações de cópia
<a name="USER_CopySnapshot.AcrossRegions.Latency"></a>

Dependendo das Regiões da AWS envolvidas e da quantidade de dados a serem copiados, uma cópia de snapshot entre regiões pode levar horas para ser concluída.

Em alguns casos, pode haver um grande número de solicitações de cópia de snapshot entre regiões de determinada de origem Região da AWS. Nesses casos, o Amazon RDS pode colocar novas solicitações de cópia entre regiões da Região da AWS de origem em uma fila até que algumas cópias em andamento sejam concluídas. Nenhuma informação sobre o andamento é exibida sobre as solicitações de cópia enquanto elas estão na fila. As informações de progresso são exibidas quando a cópia é iniciada.

#### Cópias completas e incrementais
<a name="USER_CopySnapshot.AcrossRegions.Full"></a>

Ao copiar um snapshot para uma Região da AWS diferente do snapshot de origem, a primeira cópia é uma cópia completa do snapshot, mesmo que você copie um snapshot incremental. Uma cópia completa de snapshot contém todos os dados e metadados necessários para restaurar a instância de banco de dados. Após a primeira cópia do snapshot, será possível copiar snapshots incrementais da mesma instância de bancos de dados para a mesma região de destino na mesma Conta da AWS. Para obter mais informações sobre snapshots incrementais, consulte [Considerações sobre a cópia de snapshots incrementais](#USER_CopySnapshot.Incremental).

A cópia incremental de snapshot entre Regiões da AWS é compatível com snapshots criptografados e não criptografados.

Ao copiar um snapshot entre Regiões da AWS, a cópia será uma cópia incremental se as seguintes condições forem atendidas:
+ O snapshot foi copiado anteriormente na região de destino.
+ A cópia mais recente do snapshot ainda existe na região de destino.
+ Todas as cópias do snapshot na região de destino foram feitas sem criptografia ou foram criptografadas usando a mesma chave do KMS.

### Considerações sobre grupos de opções
<a name="USER_CopySnapshot.Options"></a>

Grupos de opções de banco de dados são específicos da Região da AWS em que são criados, e você não pode usar um grupo de opções de uma Região da AWS em outra Região da AWS.

Para bancos de dados Oracle, você pode usar a AWS CLI ou a API do RDS para copiar o grupo de opções de banco de dados personalizado de um snapshot que foi compartilhado com sua Conta da AWS. Você só pode copiar grupos de opções dentro da mesma Região da AWS. O grupo de opções não será copiado se já tiver sido copiado na conta de destino e nenhuma alteração tiver sido feita nele desde que foi copiado. Se o grupo de opções de origem tiver sido copiado antes, mas tiver sido alterado desde que foi copiado, o RDS copiará a nova versão na conta de destino. Os grupos de opções padrão não são copiados.

Quando você copia um snapshot entre regiões, pode especificar um novo grupo de opções para o snapshot. Recomendamos que você prepare o novo grupo de opções antes de copiar o snapshot. Na Região da AWS de destino, crie um grupo de opções com as mesmas configurações que a instância de banco de dados original. É possível usar um grupo de parâmetros já existente na nova Região da AWS.

Em alguns casos, você pode copiar um snapshot e não especificar um novo grupo de opções para o snapshot. Nesses casos, ao restaurar o snapshot, a instância de banco de dados obtém o grupo de opções padrão. Para dar à nova instância de banco de dados as mesmas opções que a original, faça o seguinte:

1. Na Região da AWS de destino, crie um grupo de opções com as mesmas configurações que a instância de banco de dados original. É possível usar um grupo de parâmetros já existente na nova Região da AWS.

1. Depois de restaurar o snapshot na Região da AWS de destino, modifique a nova instância de banco de dados e adicione o grupo de opções novo ou existente da etapa anterior.

### Considerações sobre o grupo de parâmetros
<a name="USER_CopySnapshot.Parameters"></a>

Ao copiar um snapshot entre regiões, a cópia não inclui o grupo de parâmetros usado pela instância de banco de dados original. Ao restaurar um snapshot para criar uma nova instancia de banco de dados, essa instância de banco de dados obtém o grupo de parâmetros padrão da Região da AWS na qual ela foi criada. Para dar à nova instância de banco de dados os mesmos parâmetros da original, faça o seguinte:

1. Na Região da AWS de destino, crie um grupo de parâmetros de banco de dados com as mesmas configurações que a instância de banco de dados original. É possível usar um grupo de parâmetros já existente na nova Região da AWS. 

1. Depois de restaurar o snapshot na Região da AWS de destino, modifique a nova instância de banco de dados e adicione o grupo de parâmetros novo ou existente da etapa anterior. 

# Compartilhar um snapshot de banco de dados para o Amazon RDS
<a name="USER_ShareSnapshot"></a>

Com o Amazon RDS, é possível compartilhar um snapshot de banco de dados manual das seguintes formas:
+ Compartilhar um snapshot de banco de dados manual, seja criptografado ou não, permite que as Contas da AWS autorizadas copiem o snapshot.
+ Compartilhar um snapshot de banco de dados manual não criptografado permite que as Contas da AWS autorizadas restaurem diretamente uma instância de bancos de dados do snapshot em vez de fazer uma cópia dela e restaurar por meio dela. No entanto, não é possível restaurar uma instância de banco de dados a partir de um snapshot de banco de dados que seja compartilhado e criptografado. Em vez disso, você pode fazer uma cópia do snapshot de banco de dados e restaurar a instância de banco de dados a partir da cópia.

**nota**  
Para compartilhar um snapshot de banco de dados automatizado, crie um snapshot de banco de dados manual copiando o snapshot automatizado e compartilhe essa cópia. Esse processo também se aplica aos recursos gerados pelo AWS Backup.

Para obter mais informações sobre a cópia de um snapshot, consulte [Copiar um snapshot de banco de dados para o Amazon RDS](USER_CopySnapshot.md). Para obter mais informações sobre como restaurar uma instância de banco de dados de um snapshot de banco de dados, consulte [Restaurar uma instância de banco de dados](USER_RestoreFromSnapshot.md).

É possível compartilhar um snapshot manual com até 20 outras Contas da AWS.

As seguintes limitações se aplicam quando você compartilha snapshots manuais com outras Contas da AWS:
+ Ao restaurar uma instância de banco de dados de um snapshot compartilhado usando a AWS Command Line Interface (AWS CLI) ou a API do Amazon RDS, especifique o nome do recurso da Amazon (ARN) do snapshot compartilhado como o identificador do snapshot.
+ Não é possível compartilhar um snapshot de banco de dados que usa um grupo de opções com opções permanentes ou persistentes, exceto para instâncias de banco de dados Oracle que têm a opção `Timezone`, `OLS` ou ambas.

  Não é possível remover a *opção permanente* de um grupo de opções. Não é possível remover os grupos de opções contendo opções persistentes de uma instância de banco de dados depois que o grupo de opções já tiver sido atribuído à instância de banco de dados.

  A tabela a seguir enumera as opções permanentes e persistentes e os mecanismos de banco de dados relacionados a elas.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/USER_ShareSnapshot.html)

  Para instâncias de banco de dados Oracle, é possível copiar snapshots de banco de dados compartilhados que tenham a opção `Timezone` ou `OLS` (ou ambas). Para fazer isso, especifique um grupo de opções de destino que inclua essas opções ao copiar o snapshot de banco de dados. A opção OLS é permanente e persistente apenas para instâncias de banco de dados Oracle executando o Oracle versão 12.2 ou superior. Para obter mais informações sobre essas opções, consulte [Fuso horário da Oracle](Appendix.Oracle.Options.Timezone.md) e [Oracle Label Security](Oracle.Options.OLS.md).
+ Não é possível compartilhar um snapshot de um cluster de banco de dados multi-AZ.
+ Você não pode compartilhar um snapshot quando ele contém um volume de armazenamento adicional.

Consulte nos tópicos a seguir informações sobre como compartilhar os snapshots públicos e os criptografados e sobre como interromper o compartilhamento de snapshots.

**Tópicos**
+ [Compartilhar snapshots públicos para o Amazon RDS](USER_ShareSnapshot.Public.md)
+ [Compartilhar snapshots criptografados para o Amazon RDS](share-encrypted-snapshot.md)
+ [Interromper o compartilhamento de snapshots no Amazon RDS](share-snapshot-stop.md)

## Compartilhar um snapshot
<a name="USER_ShareSnapshot.Sharing"></a>

Você pode compartilhar um snapshot de banco de dados usando o Console de gerenciamento da AWS, a ou a API do RDS.

### Console
<a name="USER_ShareSnapshot.Console"></a>

Usando o console do Amazon RDS, é possível compartilhar um snapshot de banco de dados manual com até vinte Contas da AWS. Você também pode usar o console para interromper o compartilhamento de um snapshot manual com uma ou mais contas.

**Para compartilhar um snapshot manual do de banco de dados usando o console do Amazon RDS**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Selecione o snapshot manual que você deseja compartilhar.

1. Em **Actions** (Ações), selecione **Share Snapshot **(Compartilhar snapshot).

1. Escolha uma das seguintes opções para **DB snapshot visibility** (Visibilidade do snapshot de banco de dados).
   + Se a origem não estiver criptografada, escolha **Público** para permitir que todas as contas da AWS restaurem uma instância de banco de dados do snapshot de banco de dados manual, ou escolha **Privado** para permitir que apenas as Contas da AWS que você especificar restaurem uma instância de banco de dados do seu snapshot de banco de dados manual.
**Atenção**  
Se você definir **Visibilidade de snapshot de banco de dados** como **Público**, todas as Contas da AWS poderão restaurar uma instância de banco de dados do snapshot de banco de dados manual, além de terem acesso aos dados. Não compartilhe nenhum DB snapshot manual que contenha informações privadas, como **Public**.  
Para obter mais informações, consulte [Compartilhar snapshots públicos para o Amazon RDS](USER_ShareSnapshot.Public.md).
   + Se a origem estiver criptografada, **DB snapshot visibility** (Visibilidade do snapshot de banco de dados) será definida como **Private** (Privada) porque os snapshots criptografados não podem ser compartilhados como públicos.
**nota**  
Snapshots criptografados com a AWS KMS key padrão não podem ser compartilhados. Para ter informações sobre como contornar esse problema, consulte [Compartilhar snapshots criptografados para o Amazon RDS](share-encrypted-snapshot.md).

1. Em **ID da conta da AWS**, digite o identificador da Conta da AWS à qual você deseja conceder a permissão para restaurar uma instância de banco de dados do snapshot manual e selecione **Adicionar**. Repita a operação para incluir outros identificadores da Conta da AWS, até vinte Contas da AWS.

   Se você errar ao adicionar o identificador da Conta da AWS à lista de contas permitidas, saiba que é possível excluí-lo da lista escolhendo **Excluir** à direita do identificador incorreto da Conta da AWS.  
![\[Permitir que Contas da AWS restaurem um snapshot de banco de dados manual\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/ShareSnapshot_add.png)

1. Depois de adicionar os identificadores de todas as Contas da AWS às quais você deseja conceder a permissão para restaurar o snapshot manual, selecione **Salvar** para salvar as alterações.

### AWS CLI
<a name="USER_ShareSnapshot.CLI"></a>

Para compartilhar um snapshot de banco de dados, use o comando `aws rds modify-db-snapshot-attribute`. Use o parâmetro `--values-to-add` para adicionar uma lista dos IDs das Contas da AWS autorizadas a restaurar o snapshot manual.

**Example compartilhamento de um snapshot com uma única conta**  
O exemplo a seguir permite que o identificador Conta da AWS, `123456789012`, restaure o snapshot do banco de dados chamado `db7-snapshot`.  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-snapshot-attribute \
--db-snapshot-identifier db7-snapshot \
--attribute-name restore \
--values-to-add 123456789012
```
Para Windows:  

```
aws rds modify-db-snapshot-attribute ^
--db-snapshot-identifier db7-snapshot ^
--attribute-name restore ^
--values-to-add 123456789012
```

**Example compartilhamento de um snapshot com múltiplas contas**  
O exemplo a seguir permite que dois identificadores Conta da AWS, `111122223333` e `444455556666`, restaurem o snapshot do banco de dados chamado `manual-snapshot1`.  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-snapshot-attribute \
--db-snapshot-identifier manual-snapshot1 \
--attribute-name restore \
--values-to-add {"111122223333","444455556666"}
```
Para Windows:  

```
aws rds modify-db-snapshot-attribute ^
--db-snapshot-identifier manual-snapshot1 ^
--attribute-name restore ^
--values-to-add "[\"111122223333\",\"444455556666\"]"
```
Ao usar o prompt de comando do Windows, você deve fazer o escape das aspas duplas (") no código JSON, prefixando-as com uma barra invertida (\$1).

Para listar as Contas da AWS habilitadas para restaurar um snapshot, utilize o comando [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-snapshot-attributes.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-snapshot-attributes.html) da AWS CLI.

### API do RDS
<a name="USER_ShareSnapshot.API"></a>

Também é possível compartilhar um snapshot de banco de dados manual com outras Contas da AWS usando a API do Amazon RDS. Para fazer isso, chame a operação [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBSnapshotAttribute.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBSnapshotAttribute.html). Especifique `restore` para `AttributeName` e use o parâmetro `ValuesToAdd` para adicionar uma lista dos IDs das Contas da AWS que têm autorização para restaurar o snapshot manual. 

Para tornar um snapshot manual público e restaurável por todas as Contas da AWS, use o valor `all`. No entanto, tome cuidado para não adicionar o valor `all` a nenhum snapshot manual com informações privadas que não deseja disponibilizar para todas as Contas da AWS. Além disso, não especifique `all` para snapshots criptografados, pois não é possível torná-los públicos.

Para listar todas as Contas da AWS que têm permissão para restaurar um snapshot, utilize a operação [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBSnapshotAttributes.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBSnapshotAttributes.html) da API.

# Compartilhar snapshots públicos para o Amazon RDS
<a name="USER_ShareSnapshot.Public"></a>

É possível compartilhar um snapshot manual não criptografado como público, disponibilizando-o para todas as Contas da AWS. Ao compartilhar um snapshot como público, verifique se suas informações privadas não estão incluídas nos snapshots públicos.

Quando um snapshot é compartilhado publicamente, ele fornece a todas as Contas da AWS permissão para copiar o snapshot e para criar instâncias de banco de dados dele.

Você não é cobrado pelo armazenamento de backup de snapshots públicos pertencentes a outras contas. Você é cobrado apenas pelos snapshots pertencentes a você.

Se você copiar um snapshot público, será o proprietário da cópia. Você será cobrado pelo armazenamento de backup da sua cópia do snapshot. Se criar uma instância de banco de dados de um snapshot público, você será cobrado por essa instância de banco de dados. Para obter informações sobre a definição de preço do Amazon RDS, consulte a [página de produto do Amazon RDS](https://aws.amazon.com/rds/pricing).

Você pode excluir somente os snapshots públicos pertencentes a você. Para excluir um snapshot compartilhado ou público, você deve fazer login na Conta da AWS à qual pertence esse snapshot.

## Visualizar snapshots públicos pertencentes a outras Contas da AWS
<a name="USER_ShareSnapshot.Public.View.Console"></a>

Você pode visualizar snapshots públicos pertencentes a outras contas em uma região da AWS específica na guia **Public** (Público) na página **Snapshots** do console do Amazon RDS. Seus snapshots (aqueles pertencentes à sua conta) não aparecem nesta guia.

**Para visualizar snapshots públicos**

1. Abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Selecione a guia **Public** (Público).

   Os snapshots públicos são exibidos. Você pode ver qual conta possui um snapshot público na coluna **Owner** (Proprietário).
**nota**  
Talvez seja necessário modificar as preferências da página selecionando o ícone de engrenagem no canto superior direito da lista **Public snapshots** (Instantâneos públicos) para ver esta coluna.

## Visualização dos seus próprios snapshots públicos
<a name="USER_ShareSnapshot.Public.View.CLI"></a>

É possível usar o seguinte comando da AWS CLI (somente Unix) para visualizar os snapshots públicos pertencentes à Conta da AWS em uma determinada região da AWS.

```
aws rds describe-db-snapshots --snapshot-type public --include-public | grep account_number
```

A saída retornada será semelhante ao exemplo a seguir se você tiver instantâneos públicos.

```
"DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mysnapshot1",
"DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mysnapshot2",
```

**nota**  
Você pode ver entradas duplicadas para `DBSnapshotIdentifier` ou `SourceDBSnapshotIdentifier`.

## Compartilhamento de snapshots públicos de versões obsoletas do mecanismo de banco de dados
<a name="USER_ShareSnapshot.Public.deprecated"></a>

Não é permitido restaurar nem copiar snapshots públicos de versões obsoletas do mecanismo de banco de dados.

Os mecanismos de banco de dados do RDS para Oracle e do RDS para PostgreSQL permitem o upgrade direto das versões do mecanismo do snapshot de banco de dados. É possível fazer upgrade dos snapshots e, depois, compartilhá-los novamente de forma pública. Para obter mais informações, consulte as informações a seguir.
+ [Como atualizar para um snapshot de banco de dados Oracle](USER_UpgradeDBSnapshot.Oracle.md)
+ [Atualizar uma versão do mecanismo de snapshot de banco de dados PostgreSQL](USER_UpgradeDBSnapshot.PostgreSQL.md)

Para outros mecanismos de banco de dados, execute as etapas a seguir para disponibilizar o snapshot público incompatível existente para restauração ou cópia:

1. Marque o snapshot como privado.

1. Restaure o snapshot.

1. Faça upgrade da instância de banco de dados restaurada para uma versão de mecanismo compatível.

1. Crie um snapshot.

1. Compartilhe novamente o snapshot publicamente.

# Compartilhar snapshots criptografados para o Amazon RDS
<a name="share-encrypted-snapshot"></a>

É possível compartilhar snapshots de banco de dados que foram criptografados "em repouso" usando o algoritmo de criptografia AES-256, conforme descrito em [Criptografar recursos do Amazon RDS](Overview.Encryption.md).

As seguintes restrições se aplicam ao compartilhamento de snapshots criptografados:
+ Não é possível compartilhar snapshots criptografados como públicos.
+ Não é possível compartilhar snapshots do Oracle ou do Microsoft SQL Server criptografados usando Transparent Data Encryption (TDE).
+ Não é possível compartilhar um snapshot criptografado usando a chave do KMS padrão da Conta da AWS que compartilhou o snapshot.

  Para ter mais informações sobre o gerenciamento de chaves AWS KMS para o Amazon RDS, consulte [AWS KMS keyGerenciamento de](Overview.Encryption.Keys.md).

Para contornar o problema da chave do KMS padrão, realize as seguintes tarefas:

1. [Criar uma chave gerenciada pelo cliente e conceder acesso a ela](#share-encrypted-snapshot.cmk).

1. [Copiar e compartilhar o snapshot da conta de origem](#share-encrypted-snapshot.share).

1. [Copiar o snapshot compartilhado na conta de destino](#share-encrypted-snapshot.target).

## Criar uma chave gerenciada pelo cliente e conceder acesso a ela
<a name="share-encrypted-snapshot.cmk"></a>

Primeiro, você deve criar uma chave do KMS personalizada na mesma Região da AWS do snapshot de banco de dados criptografado. Ao criar a chave gerenciada pelo cliente, conceda acesso a ela a outra Conta da AWS.

**nota**  
Você também pode usar uma chave KMS de outra conta da AWS quando a política de chave concede acesso às contas de origem e de destino.

**Como criar uma chave gerenciada pelo cliente e conceder acesso a ela**

1. Faça login no Console de gerenciamento da AWS pela Conta da AWS de origem.

1. Abra o console do AWS KMS em [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Para alterar o Região da AWS, use o seletor de Região no canto superior direito da página.

1. No painel de navegação, escolha **Chaves gerenciadas pelo cliente**.

1. Escolha **Criar chave**.

1. Na página **Configurar chave**:

   1. Em **Tipo de chave**, selecione **Simétrico**.

   1. Em **Uso da chave**, selecione **Criptografar e descriptografar**.

   1. Expanda **Advanced options (Opções avançadas)**.

   1. Em **Origem do material de chaves**, selecione **KMS**.

   1. Em **Regionalidade**, selecione **Chave de região única**.

   1. Escolha **Próximo**.

1. Na página **Adicionar rótulos**:

   1. Para **Alias**, insira um nome de exibição para a chave do KMS, por exemplo, **share-snapshot**.

   1. (Opcional) Insira uma descrição para a chave do KMS.

   1. (Opcional) Adicione tags à chave do KMS.

   1. Escolha **Próximo**.

1. Na página **Definir permissões administrativas da chave**, escolha **Próximo**.

1. Na página **Definir permissões de uso da chave**:

   1. Em **Outras Contas da AWS**, selecione **Adicionar outra Conta da AWS**.

   1. Insira o ID da Conta da AWS à qual você deseja conceder acesso.

      É possível conceder acesso a várias Contas da AWS.

   1. Escolha **Próximo**.

1. Revise a chave do KMS e escolha **Concluir**.

## Copiar e compartilhar o snapshot da conta de origem
<a name="share-encrypted-snapshot.share"></a>

Depois, você deve copiar o snapshot de banco de dados de origem para um novo snapshot usando a chave gerenciada pelo cliente. Depois, você vai compartilhá-lo com a Conta da AWS de destino.

**Como copiar e compartilhar o snapshot**

1. Faça login no Console de gerenciamento da AWS pela Conta da AWS de origem.

1. Abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Selecione o snapshot de banco de dados que você deseja copiar.

1. Para **Actions** (Ações), escolha **Copy Snapshot** (Copiar snapshot).

1. Na página **Copiar snapshot**:

   1. Em **Região de destino**, selecione a Região da AWS onde você criou a chave gerenciada pelo cliente no procedimento anterior.

   1. Digite o nome da cópia do snapshot de banco de dados em **Novo identificador de snapshot de banco de dados**.

   1. Para **AWS KMS key**, selecione a chave gerenciada pelo cliente que você criou.  
![\[Selecione a chave gerenciada pelo cliente.\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/images/copy-encrypted-snapshot.png)

   1. Escolha **Copy snapshot (Copiar snapshot)**.

1. Quando a cópia do snapshot estiver disponível, selecione-a.

1. Em **Actions** (Ações), selecione **Share Snapshot **(Compartilhar snapshot).

1. Na página **Permissões de snapshot**:

   1. Insira o **ID da Conta da AWS** com a qual você está compartilhando a cópia do snapshot e selecione **Adicionar**.

   1. Escolha **Salvar**.

   O snapshot é compartilhado.

## Copiar o snapshot compartilhado na conta de destino
<a name="share-encrypted-snapshot.target"></a>

Agora você pode copiar o snapshot compartilhado na Conta da AWS de destino.

**Como copiar o snapshot compartilhado**

1. Faça login no Console de gerenciamento da AWS pela Conta da AWS de destino.

1. Abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Selecione a guia **Compartilhado comigo**.

1. Selecione o snapshot compartilhado.

1. Para **Actions** (Ações), escolha **Copy Snapshot** (Copiar snapshot).

1. Escolha as configurações para copiar o snapshot como no procedimento anterior, mas use uma AWS KMS key que pertença à conta de destino.

   Escolha **Copy snapshot (Copiar snapshot)**.

# Interromper o compartilhamento de snapshots no Amazon RDS
<a name="share-snapshot-stop"></a>

Para parar de compartilhar um snapshot de banco de dados, é necessário remover a permissão da Conta da AWS de destino.

## Console
<a name="share-snapshot-stop.CON"></a>

**Como interromper o compartilhamento de um snapshot de banco de dados manual com uma Conta da AWS**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Selecione o snapshot manual que você deseja interromper o compartilhamento.

1. Selecione **Actions** (Ações) e, depois, **Share Snapshot** (Compartilhar snapshot).

1. Para remover a permissão de uma Conta da AWS, selecione **Excluir** para o identificador da conta da AWS na lista de contas autorizadas.

1. Escolha **Salvar** para salvar as alterações.

## CLI
<a name="share-snapshot-stop.CLI"></a>

Para remover um identificador Conta da AWS na lista, use o parâmetro `--values-to-remove`.

**Example interrupção do compartilhamento do snapshot**  
O exemplo a seguir impede que o ID 444455556666 da Conta da AWS restaure o snapshot.  
Para Linux, macOS ou Unix:  

```
aws rds modify-db-snapshot-attribute \
--db-snapshot-identifier manual-snapshot1 \
--attribute-name restore \
--values-to-remove 444455556666
```
Para Windows:  

```
aws rds modify-db-snapshot-attribute ^
--db-snapshot-identifier manual-snapshot1 ^
--attribute-name restore ^
--values-to-remove 444455556666
```

## API do RDS
<a name="share-snapshot-stop.API"></a>

Para remover a permissão de compartilhamento de uma Conta da AWS, use a operação [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBClusterSnapshotAttribute.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBClusterSnapshotAttribute.html) com `AttributeName` definido como `restore` e o parâmetro `ValuesToRemove`. Para marcar um snapshot manual como privado, remova o valor `all` na lista de valores do atributo `restore`.

# Exportação de dados de snapshot de banco de dados para o Amazon S3 para Amazon RDS
<a name="USER_ExportSnapshot"></a>

Você pode exportar dados de snapshots de banco de dados para um bucket do Amazon S3. O processo de exportação é executado em segundo plano e não afeta a performance do banco de dados ativo.

Quando você exporta um snapshot de banco de dados, o Amazon RDS extrai os dados do snapshot e os armazena em um bucket do Amazon S3. Os dados são armazenados em um formato Apache Parquet que é compactado e consistente.

Você pode exportar todos os tipos de snapshots de banco de dados, inclusive snapshots manuais, snapshots automatizados do sistema e snapshots criados pelo serviço AWS Backup. Por padrão, todos os dados no snapshot são exportados. No entanto, você pode optar por exportar conjuntos específicos de bancos de dados, esquemas ou tabelas.

Depois que os dados são exportados, você pode analisar os dados exportados diretamente por meio de ferramentas, como Amazon Athena ou Amazon Redshift Spectrum. Para ter mais informações sobre como usar o Athena para ler os dados do Parquet, consulte [Parquet SerDe](https://docs.aws.amazon.com/athena/latest/ug/parquet-serde.html) no *Guia do usuário do Amazon Athena*. Para ter mais informações sobre como usar o Redshift Spectrum para ler os dados do Parquet, consulte [COPY de formatos de dados colunares](https://docs.aws.amazon.com/redshift/latest/dg/copy-usage_notes-copy-from-columnar.html) no *Guia do desenvolvedor de banco de dados do Amazon Redshift*.

**Atenção**  
Não é possível restaurar dados de snapshots exportados do S3 para uma nova instância de banco de dados nem importar dados de snapshots do S3 para uma instância de banco de dados existente. Entretanto, você pode processar os dados usando o Amazon Athena ou o Redshift Spectrum para análise. Além disso, você pode usar o AWS Glue para transformar os dados e depois importá-los no Amazon RDS usando ferramentas como o AWS DMS ou scripts personalizados.

Consulte mais informações sobre como exportar snapshots de banco de dados para o Amazon S3 nos tópicos a seguir.

**Tópicos**
+ [Monitorar exportações de snapshots para o Amazon RDS](USER_ExportSnapshot.Monitoring.md)
+ [Cancelar uma tarefa de exportação de snapshot para o Amazon RDS](USER_ExportSnapshot.Canceling.md)
+ [Mensagens de falha de tarefas de exportação do Amazon S3 para o Amazon RDS](USER_ExportSnapshot.failure-msg.md)
+ [Solucionar problemas de erros de permissões do RDS para PostgreSQL](USER_ExportSnapshot.postgres-permissions.md)
+ [Convenções de nomenclatura de arquivos para exportações para o Amazon S3 para o Amazon RDS](USER_ExportSnapshot.FileNames.md)
+ [Conversão de dados ao exportar para um bucket do Amazon S3 para RDS](USER_ExportSnapshot.data-types.md)

## Visão geral da exportação de dados de snapshot
<a name="USER_ExportSnapshot.Overview"></a>

Use o seguinte processo para exportar dados de um snapshot de banco de dados para um bucket do Amazon S3. Para obter mais detalhes, consulte as seções a seguir.

1. Identifique o snapshot a ser exportado.

   Use um snapshot existente, manual ou automatizado, ou crie um snapshot manual de uma instância de banco de dados ou um cluster de banco de dados multi-AZ.

1. Configure o acesso ao bucket do Amazon S3.

   Um *bucket* é um contêiner de objetos ou arquivos do Amazon S3. Para fornecer informações para acesso a um bucket, execute as seguintes etapas:

   1. Identifique o bucket do S3 para o qual o snapshot deve ser exportado. O bucket do S3 deve estar na mesma região da AWS que o snapshot. Para ter mais informações, consulte [Identificar o bucket do Amazon S3 para exportar](#USER_ExportSnapshot.SetupBucket).

   1. Crie uma função do AWS Identity and Access Management (IAM) que conceda à tarefa de exportação de snapshot acesso ao bucket do S3. Para ter mais informações, consulte [Fornecer acesso a um bucket do Amazon S3 usando um perfil do IAM](#USER_ExportSnapshot.SetupIAMRole). 

1. Crie uma criptografia simétrica do AWS KMS key para a criptografia do lado do servidor. A chave do KMS é usada pela tarefa de exportação de snapshot para configurar a criptografia do lado do servidor do AWS KMS ao gravar dados de exportação no S3.

   A política de chave do KMS deve incluir as permissões `kms:CreateGrant` e `kms:DescribeKey`. Para ter mais informações sobre o uso de chaves do KMS no Amazon RDS, consulte [AWS KMS keyGerenciamento de](Overview.Encryption.Keys.md).

   Além disso, se você tiver uma instrução de negação na política de chaves do KMS, exclua explicitamente a entidade principal de serviço da AWS `export.rds.amazonaws.com`.

   Você pode utilizar uma chave do KMS na sua conta do AWS ou pode utilizar uma chave do KMS entre contas. Para ter mais informações, consulte [Uso de um AWS KMS key entre contas para criptografar exportações do Amazon S3](#USER_ExportSnapshot.CMK).

1. Exporte o snapshot para o Amazon S3 usando o console ou o comando `start-export-task` da CLI. Para ter mais informações, consulte [Exportar um snapshot de banco de dados para um bucket do Amazon S3](#USER_ExportSnapshot.Exporting). 

1. Para acessar os seus dados exportados no bucket do Amazon S3, consulte [Como carregar, baixar e gerenciar objetos](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/upload-download-objects.html) no *Guia do usuário do Amazon Simple Storage Service*.

## Configurar o acesso a um bucket do Amazon S3
<a name="USER_ExportSnapshot.Setup"></a>

Para exportar dados de snapshot de banco de dados para um arquivo do Amazon S3, primeiro conceda permissão ao snapshot para acessar o bucket do Amazon S3. Crie um perfil do IAM para permitir que o serviço Amazon RDS grave no bucket do Amazon S3.

**Topics**
+ [Identificar o bucket do Amazon S3 para exportar](#USER_ExportSnapshot.SetupBucket)
+ [Fornecer acesso a um bucket do Amazon S3 usando um perfil do IAM](#USER_ExportSnapshot.SetupIAMRole)
+ [Utilizar um bucket do Amazon S3 entre contas](#USER_ExportSnapshot.Setup.XAcctBucket)
+ [Uso de um AWS KMS key entre contas para criptografar exportações do Amazon S3](#USER_ExportSnapshot.CMK)

### Identificar o bucket do Amazon S3 para exportar
<a name="USER_ExportSnapshot.SetupBucket"></a>

Identifique o bucket do Amazon S3 para o qual exportar o snapshot de banco de dados. Use um bucket do S3 existente ou crie um novo bucket do S3.

**nota**  
O bucket do S3 para o qual exportar deve estar na mesma região da AWS que o snapshot.

Para ter mais informações sobre como trabalhar com buckets do Amazon S3, consulte o seguinte no *Guia do usuário do Amazon Simple Storage Service*:
+ [ Como visualizar as propriedades de um bucket do S?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/view-bucket-properties.html)
+ [ Como habilitar a criptografia padrão em um bucket do Amazon S?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/default-bucket-encryption.html)
+ [ Como criar um bucket do S?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)

### Fornecer acesso a um bucket do Amazon S3 usando um perfil do IAM
<a name="USER_ExportSnapshot.SetupIAMRole"></a>

Antes de exportar dados de snapshot de banco de dados para o Amazon S3, forneça permissões de acesso de gravação ao bucket do Amazon S3 às tarefas de exportação. 

Para conceder essa permissão, crie uma política do IAM que forneça acesso ao bucket e, depois, crie um perfil do IAM e anexe a política ao perfil. Posteriormente, você atribui o perfil do IAM à tarefa de exportação de snapshot.

Para obter mais informações sobre outras ferramentas de gerenciamento de acesso do Amazon S3, consulte [Controle de acesso no Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) no *Guia do usuário do Amazon S3*.

**Importante**  
Se você planeja usar o Console de gerenciamento da AWS para exportar o snapshot, poderá optar por criar a política do IAM e a função automaticamente ao exportar o snapshot. Para obter instruções, consulte [Exportar um snapshot de banco de dados para um bucket do Amazon S3](#USER_ExportSnapshot.Exporting).

**Como fornecer acesso ao Amazon S3 às tarefas de snapshot de banco de dados**

1. Crie uma política do IAM. Essa política fornece as permissões de bucket e objeto que permitem que sua tarefa de exportação de snapshot acesse o Amazon S3. 

   Nessa política, inclua as seguintes ações necessárias para permitir a transferência de arquivos do Amazon RDS para um bucket do S3: 
   + `s3:PutObject*`
   + `s3:GetObject*` 
   + `s3:ListBucket` 
   + `s3:DeleteObject*`
   +  `s3:GetBucketLocation`

   Na política, inclua os recursos a seguir para identificar o bucket do S3 e os objetos no bucket. A lista de recursos a seguir mostra o formato do nome de recurso da Amazon (ARN) para acessar o Amazon S3.
   + `arn:aws:s3:::amzn-s3-demo-bucket`
   + `arn:aws:s3:::amzn-s3-demo-bucket/*`

   Para ter mais informações sobre como criar uma política do IAM para o Amazon RDS, consulte [Criar e usar uma política do IAM para acesso do banco de dados do IAM](UsingWithRDS.IAMDBAuth.IAMPolicy.md). Consulte também [Tutorial: Criar e anexar sua primeira política gerenciada pelo cliente](https://docs.aws.amazon.com//IAM/latest/UserGuide/tutorial_managed-policies.html) no *Guia do usuário do IAM*.

   O comando da AWS CLI a seguir cria uma política do IAM denominada `ExportPolicy` com essas opções. Ele concede acesso a um bucket denominado *amzn-s3-demo-bucket*. 
**nota**  
Depois de criar a política, anote o ARN da política. O ARN será necessário para uma etapa posterior, quando você anexar a política a um perfil do IAM. 

   ```
   aws iam create-policy  --policy-name ExportPolicy --policy-document '{
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ExportPolicy",
               "Effect": "Allow",
               "Action": [
                   "s3:PutObject*",
                   "s3:ListBucket",
                   "s3:GetObject*",
                   "s3:DeleteObject*",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }'
   ```

1. Crie um perfil do IAM para que o Amazon RDS possa assumir esse perfil do IAM em seu nome a fim de acessar os buckets do Amazon S3. Para ter mais informações, consulte [Criar um perfil para delegar permissões a um usuário do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) no *Guia do usuário do IAM*.

   O exemplo a seguir mostra como usar o comando da AWS CLI para criar uma função chamada `rds-s3-export-role`.

   ```
   aws iam create-role  --role-name rds-s3-export-role  --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
               "Service": "export.rds.amazonaws.com"
             },
            "Action": "sts:AssumeRole"
          }
        ] 
      }'
   ```

1. Anexe a política do IAM que você criou ao perfil do IAM que você criou.

   O seguinte comando da AWS CLI anexa a política criada anteriormente à função chamada `rds-s3-export-role`. Substitua `your-policy-arn` pelo ARN da política que você anotou em uma etapa anterior. 

   ```
   aws iam attach-role-policy  --policy-arn your-policy-arn  --role-name rds-s3-export-role
   ```

### Utilizar um bucket do Amazon S3 entre contas
<a name="USER_ExportSnapshot.Setup.XAcctBucket"></a>

É possível utilizar buckets do Amazon S3 entre contas da AWS. Para utilizar um bucket entre contas, adicione uma política de bucket para permitir o acesso ao perfil do IAM que você está utilizando para as exportações do S3. Para ter mais informações, consulte [Exemplo 2: proprietário do bucket concedendo permissões para o bucket entre contas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html).

Vincule uma política de bucket ao bucket, como mostra o exemplo a seguir.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:role/Admin"
            },
            "Action": [
                "s3:PutObject*",
                "s3:ListBucket",
                "s3:GetObject*",
                "s3:DeleteObject*",
                "s3:GetBucketLocation"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-destination-bucket",
                "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
            ]
        }
    ]
}
```

------

### Uso de um AWS KMS key entre contas para criptografar exportações do Amazon S3
<a name="USER_ExportSnapshot.CMK"></a>

Você pode utilizar um AWS KMS key entre contas para criptografar exportações do Amazon S3. Primeiro, você adiciona uma política de chaves à conta local e depois adiciona políticas do IAM na conta externa. Para ter mais informações, consulte o tópico sobre como [Permitir que usuários de outras contas utilizem uma chave do KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html).

**Para utilizar uma chave do KMS entre contas**

1. Adicione uma política de chaves à conta local.

   O exemplo a seguir concede a `ExampleRole` e `ExampleUser` na conta externa 444455556666 permissões na conta local 123456789012.

   ```
   {
       "Sid": "Allow an external account to use this KMS key",
       "Effect": "Allow",
       "Principal": {
           "AWS": [
               "arn:aws:iam::444455556666:role/ExampleRole",
               "arn:aws:iam::444455556666:user/ExampleUser"
           ]
       },
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:CreateGrant",
           "kms:DescribeKey",
           "kms:RetireGrant"
       ],
       "Resource": "*"
   }
   ```

1. Adicione políticas do IAM à conta externa.

   O seguinte exemplo de política do IAM permite que a entidade principal use a chave do KMS na conta 123456789012 para operações criptográficas. Para conceder essa permissão a `ExampleRole` e `ExampleUser` na conta 444455556666, [vincule a política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html#attach-managed-policy-console) a eles nessa conta.

   ```
   {
       "Sid": "Allow use of KMS key in account 123456789012",
       "Effect": "Allow",
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:CreateGrant",
           "kms:DescribeKey",
           "kms:RetireGrant"
       ],
       "Resource": "arn:aws:kms:us-west-2:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab"
   }
   ```

## Exportar um snapshot de banco de dados para um bucket do Amazon S3
<a name="USER_ExportSnapshot.Exporting"></a>

Você pode ter até cinco tarefas de exportação de snapshot de banco de dados simultâneas em andamento por Conta da AWS.

**nota**  
A exportação de snapshots do RDS pode levar um tempo, dependendo do tipo e do tamanho do banco de dados. A tarefa de exportação primeiro restaura e escala todo o banco de dados antes de extrair os dados para o Amazon S3. O andamento da tarefa durante essa fase é exibido como **Starting (Iniciando)**. Quando a tarefa muda para a exportação de dados para o S3, o andamento é exibido como **In progress (Em andamento)**.  
O tempo necessário para que a exportação seja concluída depende dos dados armazenados no banco de dados. Por exemplo, tabelas com chaves primárias numéricas bem distribuída ou colunas de índice serão exportadas de maneira mais rápida. Tabelas sem uma coluna adequada para particionamento e tabelas com somente um índice em uma coluna baseada em string demorarão mais. Esse tempo de exportação mais demorado ocorre porque a exportação utiliza um processo de thread único mais lento. 

Você pode exportar um snapshot de banco de dados para o Amazon S3 usando o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS. Para exportar um snapshot de banco de dados para um bucket do Amazon S3 entre contas, use a AWS CLI ou a API do RDS.

Se você usar uma função do Lambda para exportar um snapshot, adicione a ação `kms:DescribeKey` à política da função do Lambda. Para ter mais informações, consulte [Permissões doAWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-permissions.html).

### Console
<a name="USER_ExportSnapshot.ExportConsole"></a>

A opção de console **Export to Amazon S3 (Exportar para o Amazon S3)** é exibido somente para snapshots que podem ser exportados para o Amazon S3. Um snapshot pode não estar disponível para exportação devido aos seguintes motivos:
+ O mecanismo de banco de dados não tem suporte para exportação do S3.
+ A versão do mecanismo de banco de dados não é aceita para exportação do S3.
+ A exportação do S3 não é aceita na região da AWS onde o snapshot foi criado.

**Para exportar um snapshot de banco de dados**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Nas guias, escolha o tipo de snapshot que deseja exportar.

1. Na lista de snapshots, escolha o snapshot que deseja exportar.

1. Em **Actions (Ações)**, escolha **Export to Amazon S3 (Exportar para o Amazon S3)**.

   A janela **Export to Amazon S3 (Exportar para o Amazon S3)** é exibida.

1. Em **Export identifier (Identificador de exportação)**, insira um nome para identificar a tarefa de exportação. Esse valor também é usado para o nome do arquivo criado no bucket do S3.

1. Escolha os dados a serem exportados:
   + Escolha **All (Tudo)** para exportar todos os dados do snapshot.
   + Escolha **Partial (Parcial)** para exportar partes específicas do snapshot. Para identificar quais partes do snapshot exportar, insira um ou mais bancos de dados, esquemas ou tabelas para **Identifiers (Identificadores)**, separados por espaços.

     Use o formato a seguir:

     ```
     database[.schema][.table] database2[.schema2][.table2] ... databasen[.scheman][.tablen]
     ```

     Por exemplo:

     ```
     mydatabase mydatabase2.myschema1 mydatabase2.myschema2.mytable1 mydatabase2.myschema2.mytable2
     ```

1. Em **S3 bucket (Bucket do S3)**, escolha o bucket para o qual exportar.

   Para atribuir os dados exportados a um caminho de pasta no bucket do S3, insira o caminho opcional para o **S3 prefix (Prefixo do S3)**.

1. Em **IAM role** (Perfil do IAM), escolha um perfil que conceda a você acesso de gravação ao bucket do S3 escolhido ou crie um novo perfil. 
   + Se você criou um perfil seguindo as etapas em [Fornecer acesso a um bucket do Amazon S3 usando um perfil do IAM](#USER_ExportSnapshot.SetupIAMRole), escolha esse perfil.
   + Se você não criou um perfil que conceda acesso de gravação ao bucket do S3 escolhido, selecione **Create a new role** (Criar um perfil) para criar o perfil automaticamente. Depois, insira um nome para o perfil em **Nome do perfil do IAM**.

1. Em **AWS KMS key**, insira o ARN da chave a ser usada para criptografar os dados exportados.

1. Escolha **Export to Amazon S3 (Exportar para o Amazon S3)**.

### AWS CLI
<a name="USER_ExportSnapshot.ExportCLI"></a>

Para exportar um snapshot de banco de dados para o Amazon S3 usando a AWS CLI, use o comando [start-export-task](https://docs.aws.amazon.com/cli/latest/reference/rds/start-export-task.html) com as seguintes opções necessárias:
+ `--export-task-identifier` 
+ `--source-arn` 
+ `--s3-bucket-name` 
+ `--iam-role-arn` 
+ `--kms-key-id` 

Nos exemplos a seguir, a tarefa de exportação do snapshot é denominada *my\$1snapshot\$1export*, que exporta um snapshot para um bucket do S3 chamado *amzn-s3-demo-bucket*.

**Example**  
Para Linux, macOS ou Unix:  

```
1. aws rds start-export-task \
2.     --export-task-identifier my-snapshot-export \
3.     --source-arn arn:aws:rds:AWS_Region:123456789012:snapshot:snapshot-name \
4.     --s3-bucket-name amzn-s3-demo-bucket \
5.     --iam-role-arn iam-role \
6.     --kms-key-id my-key
```
Para Windows:  

```
1. aws rds start-export-task ^
2.     --export-task-identifier my-snapshot-export ^
3.     --source-arn arn:aws:rds:AWS_Region:123456789012:snapshot:snapshot-name ^
4.     --s3-bucket-name amzn-s3-demo-bucket ^
5.     --iam-role-arn iam-role ^
6.     --kms-key-id my-key
```
Segue um exemplo de saída.  

```
{
    "Status": "STARTING", 
    "IamRoleArn": "iam-role", 
    "ExportTime": "2019-08-12T01:23:53.109Z", 
    "S3Bucket": "my-export-bucket", 
    "PercentProgress": 0, 
    "KmsKeyId": "my-key", 
    "ExportTaskIdentifier": "my-snapshot-export", 
    "TotalExtractedDataInGB": 0, 
    "TaskStartTime": "2019-11-13T19:46:00.173Z", 
    "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:snapshot-name"
}
```
Para fornecer um caminho de pasta no bucket do S3 para a exportação do snapshot, inclua a opção `--s3-prefix` no comando [start-export-task](https://docs.aws.amazon.com/cli/latest/reference/rds/start-export-task.html).

### API do RDS
<a name="USER_ExportSnapshot.ExportAPI"></a>

Para exportar um snapshot de banco de dados para o Amazon S3, usando a API do Amazon RDS, use a operação [StartExportTask](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartExportTask.html) com os seguintes parâmetros necessários:
+ `ExportTaskIdentifier`
+ `SourceArn`
+ `S3BucketName`
+ `IamRoleArn`
+ `KmsKeyId`

## Disponibilidade de regiões e versões
<a name="USER_ExportSnapshot.RegionVersionAvailability"></a>

A disponibilidade e a compatibilidade de recursos variam entre versões específicas de cada mecanismo de banco de dados e entre Regiões da AWS. Para ter mais informações sobre a disponibilidade de versões e regiões para a exportação de snapshots para o S3, consulte [Regiões e mecanismos de banco de dados compatíveis com a exportação de snapshots para o S3 no Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.ExportSnapshotToS3.md).

## Limitações
<a name="USER_ExportSnapshot.Limits"></a>

A exportação de dados de snapshots de banco de dados para o Amazon S3 apresenta as seguintes limitações:
+ Você não pode executar várias tarefas de exportação para o mesmo snapshot de banco de dados simultaneamente. Isso se aplica a exportações totais e parciais.
+ Não há suporte para a exportação de snapshots de bancos de dados que usam armazenamento magnético.
+ As exportações para o S3 não são compatíveis com prefixos do S3 contendo dois pontos (:).
+ Os seguintes caracteres no caminho do arquivo do S3 são convertidos em sublinhados (\$1) durante a exportação:

  ```
  \ ` " (space)
  ```
+ Se um banco de dados, esquema ou tabela tiver caracteres em seu nome diferentes dos a seguir, a exportação parcial não será aceita. No entanto, você pode exportar o snapshot de banco de dados inteiro.
  + Letras latinas (A–Z)
  + Dígitos (0–9)
  + Símbolo do dólar (\$1)
  + Sublinhado (\$1)
+ Espaços ( ) e alguns caracteres não são compatíveis em nomes de colunas de tabelas de banco de dados. As tabelas com os seguintes caracteres em nomes de colunas são ignoradas durante a exportação:

  ```
  , ; { } ( ) \n \t = (space)
  ```
+ As tabelas com barras (/) em seus nomes são ignoradas durante a exportação.
+ As tabelas temporárias e não registradas do RDS para PostgreSQL são ignoradas durante a exportação.
+ Se os dados contiverem um objeto grande, como um BLOB ou um CLOB, com tamanho próximo ou superior a 500 MB, ocorrerá uma falha na exportação.
+ Se uma tabela contiver uma linha grande próxima ou maior que 2 GB, a tabela será ignorada durante a exportação.
+ Em relação a exportações parciais, a lista `ExportOnly` tem um tamanho máximo de 200 KB.
+ É altamente recomendável que você use um nome exclusivo para cada tarefa de exportação. Se você não usar um nome de tarefa exclusivo, poderá receber a seguinte mensagem de erro:

  ExportTaskAlreadyExistsFault: An error occurred (ExportTaskAlreadyExists) when calling the StartExportTask operation: The export task with the ID *xxxxx* already exists [ExportTaskAlreadyExistsFault: ocorreu um erro (ExportTaskAlreadyExists) ao chamar a operação StartExportTask: a tarefa de exportação com o ID xxxxx já existe].
+ Você pode excluir um snapshot enquanto exporta seus dados para o S3, mas ainda é cobrado pelo armazenamento desse snapshot até que a tarefa de exportação seja concluída.
+ Não é possível restaurar dados de snapshots exportados do S3 para uma nova instância de banco de dados nem importar dados de snapshots do S3 para uma instância de banco de dados existente.
+ Você pode ter até cinco tarefas de exportação de snapshot de banco de dados simultâneas em andamento por Conta da AWS.
+ Para exportar um snapshot de banco de dados para um bucket do Amazon S3 entre contas, você deve usar a AWS CLI ou a API do RDS.
+ Depois que o Amazon RDS concluir uma tarefa de exportação, talvez você precise esperar um curto período para iniciar outra tarefa de exportação a partir do mesmo snapshot de banco de dados.
+ Não é possível exportar visualizações ou visões materializadas.
+ O RDS Export to S3 não oferece suporte ao controle de acesso baseado em tags para o GuardDuty Malware Protection for S3.

# Monitorar exportações de snapshots para o Amazon RDS
<a name="USER_ExportSnapshot.Monitoring"></a>

Você pode monitorar as exportações de snapshots de banco de dados usando o Console de gerenciamento da AWS, a AWS CLI e a API do RDS.

## Console
<a name="USER_ExportSnapshot.MonitorConsole"></a>

**Como monitorar exportações de snapshots de banco de dados**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Para visualizar a lista de exportações de snapshots, escolha a guia **Exportações no Amazon S3**.

1. Para visualizar informações sobre uma exportação de snapshot específica, escolha a tarefa de exportação.

## AWS CLI
<a name="USER_ExportSnapshot.MonitorCLI"></a>

Para monitorar exportações de snapshots de banco de dados usando o AWS CLI, use o comando [ describe-export-tasks](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-export-tasks.html).

O exemplo a seguir mostra como exibir informações atuais sobre todas as exportações de snapshots.

**Example**  

```
 1. aws rds describe-export-tasks
 2. 
 3. {
 4.     "ExportTasks": [
 5.         {
 6.             "Status": "CANCELED",
 7.             "TaskEndTime": "2019-11-01T17:36:46.961Z",
 8.             "S3Prefix": "something",
 9.             "ExportTime": "2019-10-24T20:23:48.364Z",
10.             "S3Bucket": "amzn-s3-demo-bucket",
11.             "PercentProgress": 0,
12.             "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/K7MDENG/bPxRfiCYEXAMPLEKEY",
13.             "ExportTaskIdentifier": "anewtest",
14.             "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3",
15.             "TotalExtractedDataInGB": 0,
16.             "TaskStartTime": "2019-10-25T19:10:58.885Z",
17.             "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:parameter-groups-test"
18.         },
19. {
20.             "Status": "COMPLETE",
21.             "TaskEndTime": "2019-10-31T21:37:28.312Z",
22.             "WarningMessage": "{\"skippedTables\":[],\"skippedObjectives\":[],\"general\":[{\"reason\":\"FAILED_TO_EXTRACT_TABLES_LIST_FOR_DATABASE\"}]}",
23.             "S3Prefix": "",
24.             "ExportTime": "2019-10-31T06:44:53.452Z",
25.             "S3Bucket": "amzn-s3-demo-bucket1",
26.             "PercentProgress": 100,
27.             "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/2Zp9Utk/h3yCo8nvbEXAMPLEKEY",
28.             "ExportTaskIdentifier": "thursday-events-test", 
29.             "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3",
30.             "TotalExtractedDataInGB": 263,
31.             "TaskStartTime": "2019-10-31T20:58:06.998Z",
32.             "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:rds:example-1-2019-10-31-06-44"
33.         },
34.         {
35.             "Status": "FAILED",
36.             "TaskEndTime": "2019-10-31T02:12:36.409Z",
37.             "FailureCause": "The S3 bucket edgcuc-export isn't located in the current AWS Region. Please, review your S3 bucket name and retry the export.",
38.             "S3Prefix": "",
39.             "ExportTime": "2019-10-30T06:45:04.526Z",
40.             "S3Bucket": "amzn-s3-demo-bucket2",
41.             "PercentProgress": 0,
42.             "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/2Zp9Utk/h3yCo8nvbEXAMPLEKEY",
43.             "ExportTaskIdentifier": "wednesday-afternoon-test",
44.             "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3",
45.             "TotalExtractedDataInGB": 0,
46.             "TaskStartTime": "2019-10-30T22:43:40.034Z",
47.             "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:rds:example-1-2019-10-30-06-45"
48.         }
49.     ]
50. }
```
Para exibir informações sobre uma exportação de snapshot específica, inclua a opção `--export-task-identifier` com o comando `describe-export-tasks`. Para filtrar a saída, inclua a opção `--Filters`. Para obter mais opções, consulte o comando [ describe-export-tasks](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-export-tasks.html).

## API do RDS
<a name="USER_ExportSnapshot.MonitorAPI"></a>

Para exibir informações sobre exportações de snapshots de banco de dados usando a API do Amazon RDS, use a operação [DescribeExportTasks](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeExportTasks.html) .

Para rastrear a conclusão do fluxo de trabalho de exportação ou acionar outro fluxo de trabalho, você pode assinar tópicos do Amazon Simple Notification Service. Para ter mais informações sobre Amazon SNS, consulte [Trabalhar com a notificação de eventos do Amazon RDS](USER_Events.md).

# Cancelar uma tarefa de exportação de snapshot para o Amazon RDS
<a name="USER_ExportSnapshot.Canceling"></a>

Você pode cancelar uma tarefa de exportação de snapshot de banco de dados usando o Console de gerenciamento da AWS, a AWS CLI ou a API do RDS.

**nota**  
O cancelamento de uma tarefa de exportação de snapshot não remove os dados que foram exportados para o Amazon S3. Para obter informações sobre como excluir os dados usando o console, consulte [ Como excluir objetos de um bucket do S3?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/delete-objects.html) Para excluir os dados usando a CLI, use o comando [delete-object](https://docs.aws.amazon.com/cli/latest/reference/s3api/delete-object.html).

## Console
<a name="USER_ExportSnapshot.CancelConsole"></a>

**Como cancelar uma tarefa de exportação de snapshot**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Snapshots**.

1. Escolha a guia **Exports in Amazon S3 (Exportações no Amazon S3)**.

1. Escolha a tarefa de exportação do snapshot que você deseja cancelar.

1. Escolha **Cancelar**.

1. Escolha **Cancel export task (Cancelar tarefa de exportação)** na página de confirmação.

 

## AWS CLI
<a name="USER_ExportSnapshot.CancelCLI"></a>

Para cancelar uma tarefa de exportação de snapshot usando a AWS CLI, use o comando [cancel-export-task](https://docs.aws.amazon.com/cli/latest/reference/rds/cancel-export-task.html). O comando requer a opção `--export-task-identifier`.

**Example**  

```
 1. aws rds cancel-export-task --export-task-identifier my_export
 2. {
 3.     "Status": "CANCELING", 
 4.     "S3Prefix": "", 
 5.     "ExportTime": "2019-08-12T01:23:53.109Z", 
 6.     "S3Bucket": "amzn-s3-demo-bucket", 
 7.     "PercentProgress": 0, 
 8.     "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/K7MDENG/bPxRfiCYEXAMPLEKEY", 
 9.     "ExportTaskIdentifier": "my_export", 
10.     "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3", 
11.     "TotalExtractedDataInGB": 0, 
12.     "TaskStartTime": "2019-11-13T19:46:00.173Z", 
13.     "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:export-example-1"
14. }
```

## API do RDS
<a name="USER_ExportSnapshot.CancelAPI"></a>

Para cancelar uma tarefa de exportação de snapshot usando a API do Amazon RDS, use a operação [CancelExportTask](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CancelExportTask.html) com o parâmetro `ExportTaskIdentifier`.

# Mensagens de falha de tarefas de exportação do Amazon S3 para o Amazon RDS
<a name="USER_ExportSnapshot.failure-msg"></a>

A tabela a seguir descreve as mensagens que são retornadas quando ocorrem falhas nas tarefas de exportação do Amazon S3.


| Mensagem de falha | Descrição | 
| --- | --- | 
| Ocorreu um erro interno desconhecido. |  O processamento da falha devido a um erro, uma exceção ou uma falha desconhecida.  | 
| Ocorreu um erro interno desconhecido ao gravar os metadados da tarefa de exportação no bucket do S3 [nome do bucket]. |  O processamento da falha devido a um erro, uma exceção ou uma falha desconhecida.  | 
| A exportação do RDS falhou ao gravar os metadados da tarefa de exportação porque ela não pode assumir o perfil do IAM [ARN do perfil]. |  A tarefa de exportação assume seu perfil do IAM para validar se pode gravar metadados no seu bucket do S3. Se a tarefa não puder assumir seu perfil do IAM, ela falhará.  | 
| A exportação do RDS falhou ao gravar os metadados da tarefa de exportação no bucket do S3 [nome do bucket] utilizando o perfil do IAM [ARN do perfil] com a chave do KMS [ID da chave]. Código de erro: [código de erro] |  Uma ou mais permissões estão ausentes e, portanto, a tarefa de exportação não consegue acessar o bucket do S3. Essa mensagem de falha é gerada quando você recebe um dos seguintes códigos de erro: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/USER_ExportSnapshot.failure-msg.html) Esses códigos de erro indicam que as configurações estão definidas incorretamente para o perfil do IAM, o bucket do S3 ou a chave do KMS.  | 
| O perfil do IAM [ARN do perfil] não está autorizado a chamar [ação do S3] no bucket do S3 [nome do bucket]. Revise suas permissões e tente novamente a exportação. |  A política do IAM está incorretamente configurada. A permissão para a ação específica do S3 no bucket do S3 está ausente, o que causa falha na tarefa de exportação.  | 
| A verificação da chave do KMS falhou. Verifique as credenciais na sua chave do KMS e tente novamente. | A verificação de credenciais da chave KMS do falhou. | 
| Falha na verificação de credenciais do S3. Verifique as permissões no bucket do S3 e a política do IAM. | A verificação de credenciais do S3 falhou. | 
| O bucket do S3 [nome do bucket] não é válido. Ele não está localizado na região da AWS atual ou não existe. Reveja o nome do bucket do S3 e tente exportar novamente. | O bucket do S3 não é válido. | 
| O bucket do S3 [nome do bucket] não está localizado na região da AWS atual. Reveja o nome do bucket do S3 e tente exportar novamente. | O bucket da S3 está na região da AWS incorreta. | 

# Solucionar problemas de erros de permissões do RDS para PostgreSQL
<a name="USER_ExportSnapshot.postgres-permissions"></a>

Ao exportar bancos de dados PostgreSQL para o Amazon S3, é possível ver um erro `PERMISSIONS_DO_NOT_EXIST` informando que determinadas tabelas foram ignoradas. Esse erro geralmente ocorre quando o superusuário, especificado ao criar o banco de dados, não tem permissões para acessar essas tabelas.

Para corrigir esse erro, execute o seguinte comando:

```
GRANT ALL PRIVILEGES ON ALL TABLES IN SCHEMA schema_name TO superuser_name
```

Para ter mais informações sobre privilégios de superusuário, consulte [Privilégios da conta de usuário mestre](UsingWithRDS.MasterAccounts.md).

# Convenções de nomenclatura de arquivos para exportações para o Amazon S3 para o Amazon RDS
<a name="USER_ExportSnapshot.FileNames"></a>

Os dados exportados para tabelas específicas são armazenados no formato `base_prefix/files`, onde o prefixo base é o seguinte:

```
export_identifier/database_name/schema_name.table_name/
```

Por exemplo:

```
export-1234567890123-459/rdststdb/rdststdb.DataInsert_7ADB5D19965123A2/
```

Existem duas convenções de nomenclatura para arquivos.
+ Convenção atual:

  ```
  batch_index/part-partition_index-random_uuid.format-based_extension
  ```

  O índice do lote é um número de sequência que representa um lote de dados lidos da tabela. Se não conseguirmos particionar a tabela em pequenos blocos para serem exportados paralelamente, haverá vários índices de lote. O mesmo acontecerá se a tabela for particionada em várias tabelas. Haverá vários índices de lote, um para cada partição da tabela principal.

  Se conseguirmos particionar a tabela em pequenos blocos para serem lidos paralelamente, haverá apenas a pasta `1` de índices de lote.

  Na pasta de índices de lote, há um ou mais arquivos Parquet que contêm os dados da sua tabela. O prefixo do nome do arquivo Parquet é `part-partition_index`. Se a tabela estiver particionada, haverá vários arquivos que começam com o índice de partição `00000`.

  Pode haver lacunas na sequência do índice de partição. Isso acontece porque cada partição é obtida de uma consulta por intervalos na tabela. Se não houver dados no intervalo dessa partição, esse número de sequência será ignorado.

  Por exemplo, suponha que a coluna `id` seja a chave primária da tabela e os valores mínimo e máximo sejam `100` e `1000`. Quando tentamos exportar essa tabela com nove partições, a lemos com consultas paralelas, como as seguintes:

  ```
  SELECT * FROM table WHERE id <= 100 AND id < 200
  SELECT * FROM table WHERE id <= 200 AND id < 300
  ```

  Isso deve gerar nove arquivos, de `part-00000-random_uuid.gz.parquet` a `part-00008-random_uuid.gz.parquet`. No entanto, se não houver linhas com IDs entre `200` e `350`, uma das partições concluídas estará vazia e nenhum arquivo será criado para ela. No exemplo anterior, `part-00001-random_uuid.gz.parquet` não foi criado.
+ Convenção mais antiga:

  ```
  part-partition_index-random_uuid.format-based_extension
  ```

  É igual à convenção atual, mas sem o prefixo `batch_index`, por exemplo:

  ```
  part-00000-c5a881bb-58ff-4ee6-1111-b41ecff340a3-c000.gz.parquet
  part-00001-d7a881cc-88cc-5ab7-2222-c41ecab340a4-c000.gz.parquet
  part-00002-f5a991ab-59aa-7fa6-3333-d41eccd340a7-c000.gz.parquet
  ```

A convenção de nomenclatura de arquivos está sujeita a alterações. Portanto, ao ler as tabelas de destino, recomendamos que você leia tudo dentro do prefixo base para a tabela.

# Conversão de dados ao exportar para um bucket do Amazon S3 para RDS
<a name="USER_ExportSnapshot.data-types"></a>

Quando você exporta um snapshot de banco de dados para um bucket do Amazon S3, o Amazon RDS converte os dados para o formato Parquet e exporta e armazena os dados nesse formato. Para ter mais informações sobre o Parquet, consulte o site [Apache Parquet](https://parquet.apache.org/docs/).

O Parquet armazena todos os dados como um dos seguintes tipos primitivos:
+ BOOLEAN
+ INT32
+ INT64
+ INT96
+ FLOAT
+ DOUBLE
+ BYTE\$1ARRAY: uma matriz de bytes de comprimento variável, também conhecida como binário
+ FIXED\$1LEN\$1BYTE\$1ARRAY: uma matriz de bytes de comprimento fixo usada quando os valores têm um tamanho constante

Os tipos de dados Parquet são poucos para reduzir a complexidade de leitura e gravação do formato. O Parquet fornece tipos lógicos para estender os tipos primitivos. Um *tipo lógico* é implementado como uma anotação com os dados em um campo de metadados `LogicalType`. A anotação de tipo lógico explica como interpretar o tipo primitivo. 

Quando o tipo lógico `STRING` anota um tipo `BYTE_ARRAY`, ele indica que a matriz de bytes deve ser interpretada como uma string de caracteres codificada em UTF-8. Depois que uma tarefa de exportação é concluída, o Amazon RDS notifica você no caso de ocorrência de uma conversão de string. Os dados subjacentes exportados são sempre os mesmos que os dados da origem. No entanto, devido à diferença de codificação em UTF-8, alguns caracteres podem aparecer diferentes da fonte quando lidos em ferramentas como a Athena.

Para ter mais informações, consulte [Definições de tipos lógicos do Parquet](https://github.com/apache/parquet-format/blob/master/LogicalTypes.md) na documentação do Parquet.

**Topics**
+ [Mapeamento de tipos de dados MySQL e MariaDB para o Parquet](#USER_ExportSnapshot.data-types.MySQL)
+ [Mapeamento de tipo de dados PostgreSQL para Parquet](#USER_ExportSnapshot.data-types.PostgreSQL)

## Mapeamento de tipos de dados MySQL e MariaDB para o Parquet
<a name="USER_ExportSnapshot.data-types.MySQL"></a>

A tabela a seguir mostra o mapeamento dos tipos de dados MySQL e MariaDB para tipos de dados Parquet quando os dados são convertidos e exportados para o Amazon S3.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/USER_ExportSnapshot.data-types.html)

## Mapeamento de tipo de dados PostgreSQL para Parquet
<a name="USER_ExportSnapshot.data-types.PostgreSQL"></a>

A tabela a seguir mostra o mapeamento de tipos de dados PostgreSQL para tipos de dados Parquet quando os dados são convertidos e exportados para o Amazon S3.


| Tipo de dados do PostgreSQL | Tipo primitivo do Parquet | Anotação de tipo lógico | Notas de mapeamento | 
| --- | --- | --- | --- | 
| Tipos de dados numéricos | 
| BIGINT | INT64 |  |   | 
| BIGSERIAL | INT64 |  |   | 
| DECIMAL | BYTE\$1ARRAY | STRING | Um tipo DECIMAL é convertido em uma string em um tipo BYTE\$1ARRAY e codificado como UTF8.Essa conversão é para evitar complicações devido à precisão dos dados e valores de dados que não são um número (NaN). | 
| DOUBLE PRECISION | DOUBLE |  |   | 
| INTEGER | INT32 |  |   | 
| MONEY | BYTE\$1ARRAY | STRING |   | 
| REAL | FLOAT |  |   | 
| SERIAL | INT32 |  |   | 
| SMALLINT | INT32 | INT(16, true) |   | 
| SMALLSERIAL | INT32 | INT(16, true) |   | 
| String e tipos de dados relacionados | 
| ARRAY | BYTE\$1ARRAY | STRING |  Uma matriz é convertida em uma string e codificada como BINARY (UTF8). Essa conversão é para evitar complicações devido à precisão dos dados, os valores dos dados que não são um número (NaN) e os valores de dados de tempo.  | 
| BIT | BYTE\$1ARRAY | STRING |   | 
| BIT VARYING | BYTE\$1ARRAY | STRING |   | 
| BYTEA | BINARY |  |   | 
| CHAR | BYTE\$1ARRAY | STRING |   | 
| CHAR(N) | BYTE\$1ARRAY | STRING |   | 
| ENUM | BYTE\$1ARRAY | STRING |   | 
| NAME | BYTE\$1ARRAY | STRING |   | 
| TEXT | BYTE\$1ARRAY | STRING |   | 
| TEXT SEARCH | BYTE\$1ARRAY | STRING |   | 
| VARCHAR(N) | BYTE\$1ARRAY | STRING |   | 
| XML | BYTE\$1ARRAY | STRING |   | 
| Tipos de dados de data e hora | 
| DATE | BYTE\$1ARRAY | STRING |   | 
| INTERVAL | BYTE\$1ARRAY | STRING |   | 
| TIME | BYTE\$1ARRAY | STRING |  | 
| TIME WITH TIME ZONE | BYTE\$1ARRAY | STRING |  | 
| TIMESTAMP | BYTE\$1ARRAY | STRING |  | 
| TIMESTAMP WITH TIME ZONE | BYTE\$1ARRAY | STRING |  | 
| Tipos de dados geométricos | 
| BOX | BYTE\$1ARRAY | STRING |   | 
| CIRCLE | BYTE\$1ARRAY | STRING |   | 
| LINE | BYTE\$1ARRAY | STRING |   | 
| LINESEGMENT | BYTE\$1ARRAY | STRING |   | 
| PATH | BYTE\$1ARRAY | STRING |   | 
| POINT | BYTE\$1ARRAY | STRING |   | 
| POLYGON | BYTE\$1ARRAY | STRING |   | 
| Tipos de dados JSON | 
| JSON | BYTE\$1ARRAY | STRING |   | 
| JSONB | BYTE\$1ARRAY | STRING |   | 
| Outros tipos de dados | 
| BOOLEAN | BOOLEAN |  |   | 
| CIDR | BYTE\$1ARRAY | STRING |  Tipo de dados de rede | 
| COMPOSITE | BYTE\$1ARRAY | STRING |   | 
| DOMAIN | BYTE\$1ARRAY | STRING |   | 
| INET | BYTE\$1ARRAY | STRING |  Tipo de dados de rede | 
| MACADDR | BYTE\$1ARRAY | STRING |   | 
| OBJECT IDENTIFIER | N/D |  |  | 
| PG\$1LSN | BYTE\$1ARRAY | STRING |   | 
| RANGE | BYTE\$1ARRAY | STRING |   | 
| UUID | BYTE\$1ARRAY | STRING |   | 

# Usar o AWS Backup no gerenciamento de backups automatizados para o Amazon RDS
<a name="AutomatedBackups.AWSBackup"></a>

O AWS Backup é um serviço de backup totalmente gerenciado que facilita a centralização e a automação do backup de dados entre todos os serviços da AWS na nuvem e no local. Você pode gerenciar backups de seus bancos de dados do Amazon RDS no AWS Backup.

**nota**  
Os backups gerenciados pelo AWS Backup são considerados snapshots manuais de banco de dados, mas não são contabilizados para a cota de snapshots de banco de dados para o RDS. Backups criados com o AWS Backup têm nomes que terminam com `awsbackup:backup-job-number`.

Para ter mais informações sobre o AWS Backup[, consulte o *Guia do desenvolvedor do AWS Backup*](https://docs.aws.amazon.com/aws-backup/latest/devguide).

**Para visualizar backups gerenciados por AWS Backup**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, selecione **Snapshots**.

1. Escolha a guia **Backup service** (Serviço de backup).

   Seus backups do AWS Backup estarão listados em **Backup service snapshots** (Snapshots do serviço de backup).