

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Restaurar uma instância do Amazon EC2
<a name="restoring-ec2"></a>

Quando você restaura uma instância do EC2, o AWS Backup cria uma imagem de máquina da Amazon (AMI), uma instância, o volume raiz do Amazon EBS, volumes de dados do Amazon EBS (se o recurso protegido tiver volumes de dados) e snapshots do Amazon EBS. Você pode personalizar algumas configurações da instância usando o AWS Backup console ou um número maior de configurações usando o AWS CLI ou um AWS SDK.

As seguintes considerações se aplicam às instâncias do EC2:
+ AWS Backup configura a instância restaurada para usar o mesmo par de chaves usado originalmente pelo recurso protegido. Você não pode especificar um par de chaves diferente para a instância restaurada durante o processo de restauração.
+ AWS Backup não faz backup nem restaura os dados do usuário que são usados ao iniciar uma instância do Amazon EC2.
+ Ao configurar a instância restaurada, você pode escolher entre usar o mesmo perfil de instância usado originalmente pelo recurso protegido ou iniciar sem um perfil de instância. Isso é para evitar a possibilidade de aumento de privilégios. É possível atualizar o perfil de instância restaurada usando o console do Amazon EC2.

  Se você usar o perfil da instância original, deverá conceder AWS Backup as seguintes permissões, em que o ARN do recurso é o ARN da função do IAM associada ao perfil da instância.

  ```
  {
        "Effect": "Allow",
        "Action": "iam:PassRole",
        "Resource": "arn:aws:iam::account-id:role/role-name"
  },
  ```

  *role-name*Substitua pelo nome da função do perfil da instância EC2 que será anexada à instância EC2 restaurada. Essa não é a função AWS Backup de serviço, mas sim a função do IAM que fornece permissões para aplicativos em execução na instância do EC2.
+ Durante uma restauração, todas as cotas e restrições de configuração do Amazon EC2 se aplicam.
+ Se o cofre contendo seus pontos de recuperação do Amazon EC2 tiver um bloqueio de cofre, consulte [Considerações adicionais sobre segurança](vault-lock.md#using-vault-lock-with-backup) para obter mais informações.

## Use o AWS Backup console para restaurar os pontos de recuperação do Amazon EC2
<a name="restoring-ec2-console"></a>

É possível restaurar uma instância inteira do Amazon EC2 com base em um único ponto de recuperação, incluindo o volume-raiz, os volumes de dados e algumas definições de configuração da instância, como o tipo de instância e o par de chaves.

**Para restaurar os recursos do Amazon EC2 usando o console AWS Backup**

1. Abra o AWS Backup console em [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. No painel de navegação, escolha **Recursos protegidos** e escolha o ID do recurso do Amazon EC2 para abrir a página de detalhes do recurso.

1. No painel **Pontos de recuperação**, escolha o botão de opção ao lado do ID do ponto de recuperação do recurso para restaurar. No canto superior direito do painel, escolha **Restaurar**.

1. No painel **Configurações de rede**, usamos as configurações da instância protegida para selecionar os valores padrão para o tipo de instância, VPC, sub-rede, grupo de segurança e perfil do IAM da instância. É possível usar esses valores padrão ou alterá-los conforme necessário.

1. No painel **Restaurar função**, use a **função Padrão ou escolha uma função** **do IAM para especificar uma função** do IAM que conceda AWS Backup permissão para restaurar o backup.

1. No painel **Tags de recursos protegidos**, selecionamos **Copiar tags do recurso protegido para o recurso restaurado** por padrão. Se você não quiser copiar essas tags, desmarque a caixa de seleção.

1. No painel **Configurações avançadas**, aceite os valores padrão para as configurações da instância ou altere-os conforme necessário. Para obter informações sobre essas configurações, escolha **Informações** para que a configuração abra seu painel de ajuda.

1. Ao terminar de configurar a instância, escolha **Restaurar backup**.

## Restaure o Amazon EC2 com AWS CLI
<a name="restoring-ec2-cli"></a>

Na interface da linha de comando, [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html)permite restaurar com até 32 parâmetros (incluindo alguns parâmetros que não são personalizáveis por meio do AWS Backup console).

A lista a seguir contém os metadados aceitos que podem ser passados para restaurar um ponto de recuperação do Amazon EC2.

```
InstanceType
KeyName
SubnetId
Architecture
EnaSupport
SecurityGroupIds
IamInstanceProfileName
CpuOptions
InstanceInitiatedShutdownBehavior
HibernationOptions
DisableApiTermination
CreditSpecification
Placement
RootDeviceType
RamdiskId
KernelId
UserData
Monitoring
NetworkInterfaces
ElasticGpuSpecification
CapacityReservationSpecification
InstanceMarketOptions
LicenseSpecifications
EbsOptimized
VirtualizationType
Platform
RequireIMDSv2
BlockDeviceMappings
aws:backup:request-id
```

AWS Backup aceita os seguintes atributos somente de informações. No entanto, incluí-los não afetará a restauração:

```
vpcId
```

[https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-block-device-mapping.html#create-ami-bdm](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-block-device-mapping.html#create-ami-bdm)é um parâmetro opcional que você pode incluir. AWS Backup suporta os seguintes `BlockDeviceMappings` atributos.

**nota**  
`SnapshotId` e `OutpostArn` não são aceitos.

```
{
  "BlockDeviceMappings": [
    {
        "DeviceName" : string,
        "NoDevice" : string,
        "VirtualName" : string,
        "Ebs": {
            "DeleteOnTermination": boolean,
            "Iops": number,
            "VolumeSize": number,
            "VolumeType": string,
            "Throughput": number,
            "Encrypted": boolean,
            "KmsKeyId": string
        }
    }
 }
```

Por exemplo:

```
{
  "BlockDeviceMappings": [
    {
      "DeviceName": "/def/tuvw",
      "Ebs": {
        "DeleteOnTermination": true,
        "Iops": 3000,
        "VolumeSize": 16,
        "VolumeType": "gp3",
        "Throughput": 125,
        "Encrypted": true,
        "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/ab3cde45-67f8-9g01-hi2j-3456klmno7p8"
      }
    },
    {
      "DeviceName": "/abc/xyz",
      "Ebs": {
        "DeleteOnTermination": false,
        "Iops": 3000,
        "VolumeSize": 16,
        "VolumeType": "gp3",
        "Throughput": 125,
        "Encrypted": false
      }
    }
  ]
}
```

Também é possível restaurar uma instância do Amazon EC2 sem incluir parâmetros armazenados. Essa opção está disponível na guia **Recurso protegido** no AWS Backup console.

**Importante**  
Se você não substituir a AWS KMS chave no `BlockDeviceMappings` ao restaurar a partir de backups entre contas ou regiões, sua restauração poderá falhar. Para obter mais informações, consulte [Solucionar problemas de restauração de instâncias do Amazon EC2](#restoring-ec2-troubleshooting).

## Solucionar problemas de restauração de instâncias do Amazon EC2
<a name="restoring-ec2-troubleshooting"></a>

**Topics**
+ [Falhas na restauração entre contas](#cross-account-kms-issue)
+ [Falhas na restauração entre regiões](#cross-region-kms-issue)

### Falhas na restauração entre contas
<a name="cross-account-kms-issue"></a>

**Descrição:** a restauração da instância do Amazon EC2 falha ao tentar fazer a restauração com base em um backup compartilhado com sua conta.

**Possíveis problemas:** sua conta pode não ter acesso às AWS KMS chaves usadas para criptografar os volumes de origem na conta de compartilhamento. As chaves do KMS podem não ser compartilhadas com sua conta.

Ou os volumes anexados à instância de origem não são criptografados.

**Solução:** para resolver esse problema, defina o atributo `encrypted` como `true` e siga um destes procedimentos:
+ Substitua as chaves do KMS em `BlockDeviceMappings` e especifique uma chave do KMS que você possua em sua conta.
+ Solicite que a conta proprietária conceda a você acesso às chaves do KMS usadas para criptografar os volumes atualizando a política de chaves do KMS. Consulte mais informações no tópico sobre como [Permitir que usuários de outras contas utilizem uma chave do KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html).

### Falhas na restauração entre regiões
<a name="cross-region-kms-issue"></a>

**Descrição:** a restauração da instância do Amazon EC2 falha ao tentar fazer a restauração com base em um backup entre regiões.

**Problema:** os volumes no backup podem ser criptografados com AWS KMS chaves de região única que não estão disponíveis na região de destino. Ou os volumes anexados à instância de origem não são criptografados.

**Solução:** para resolver esse problema, defina o atributo `encrypted` como `true` e substitua a chave do KMS em `BlockDeviceMappings` por uma chave do KMS na região de destino.