本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
還原測試
還原測試 是 提供的一項功能 AWS Backup,可提供還原可行性的自動化和定期評估,以及監控還原任務持續時間的能力。
目錄
概要
請先建立還原測試計畫,您會在其中提供計畫名稱、還原測試的頻率,以及目標開始時間。然後,您會指派要在計畫中包含的資源。然後,您可以選擇在測試中包含特定或隨機復原點。 AWS Backup 備份會以智慧方式推斷還原任務成功所需的中繼資料。
當您計劃中的排程時間到達時, 會根據您的計劃 AWS Backup 開始還原任務,並監控完成還原所需的時間。
還原測試計畫完成執行之後,您可以使用結果來顯示組織或控管需求的合規性,例如還原測試案例的成功完成或還原任務完成時間。
或者,您可以使用 還原測試驗證 來確認還原測試結果。
選擇性驗證完成或驗證視窗關閉後, 會 AWS Backup 刪除與還原測試相關的資源,然後會根據服務 刪除資源SLAs。
在測試程序結束時,您可以檢視測試的結果和完成時間。
還原測試與還原程序的比較
還原測試會以與隨需還原相同的方式執行還原任務,並使用與隨需還原相同的復原點 (備份)。對於還原測試啟動的每個任務,您會看到 StartRestoreJob
呼叫 CloudTrail (如果選擇加入)
不過,排程還原測試的作業與隨需還原作業之間有一些差異:
還原測試 | 還原 | |
---|---|---|
帳戶 |
建議的最佳實務是指定用於還原測試的帳戶 |
您可以從帳號還原資源 |
AWS Backup Audit Manager |
可以開啟控制項以確認還原測試是否符合指定的還原目標 |
|
節奏 |
定期作為排程計畫的一部分。 |
隨需 |
資源 |
您可以指派給測試計畫的資源類型包括:Aurora、Amazon DocumentDB 、Amazon DynamoDB 、Amazon EBS、Amazon EC2、Amazon EFS、Amazon FSx(Lustre、ONTAP、Open ZFS、Windows)、Amazon Neptune RDS、Amazon 和 Amazon S3。 |
所有資源皆可還原。 |
結果 |
還原測試任務完成後,還原的資源會在還原測試驗證視窗完成後刪除。 |
還原任務完成後,資源的還原版本仍會保留。 |
Tags (標籤) |
對於在還原時支援標籤的資源類型,測試會在還原時套用標籤。 |
對於支援的資源,標籤是選用的。 |
還原測試管理
您可以在 AWS Backup 主控台
您可以使用 AWS CLIaws backup
。
資料刪除
還原測試完成後, AWS Backup 開始刪除測試中涉及的資源。此刪除並非即時進行。每個資源都有一個基礎組態,可決定這些資源的儲存方式和生命週期。例如,如果 Amazon S3 儲存貯體是還原測試的一部分,則會將生命週期規則新增至儲存貯體。規則執行以及完全刪除儲存貯體及其物件最多可能需要數天的時間,但只有到生命週期規則啟動的那天 (預設為 1 天) 才會針對這些資源收取費用。刪除速度將因資源類型而異。
屬於還原測試計畫一部分的資源包含名為 awsbackup-restore-test
的標籤。如果使用者移除此標籤,則 AWS Backup 無法在測試期間結束時刪除資源,而使用者必須手動刪除該資源。
若要檢查為何資源可能未如預期般刪除,您可以在主控台中搜尋失敗的任務,或使用命令列介面呼叫API請求DescribeRestoreJob
以擷取刪除狀態訊息。
備份計畫 (非還原測試計畫) 會忽略還原測試 (標籤awsbackup-restore-test
或以 開頭的名稱) 建立的資源awsbackup-restore-test
。
成本控制
每次還原測試都會產生費用。根據還原測試計畫中包含的資源而定,屬於計畫一部分的還原任務也可能會產生費用。如需詳細資訊,請參閱 AWS Backup 定價
第一次設定還原測試計畫時,您可能會發現,納入最少數量的資源類型和受保護資源,對於熟悉功能、程序和所涉及的平均成本很有幫助。您可以在建立計畫後加以更新,以新增更多資源類型和受保護的資源。
建立還原測試計畫
還原測試計畫有兩個部分:計畫建立和指派資源。
使用主控台時,這些部分是有順序的。在第一部分中,您可以設定名稱、頻率和開始時間。在第二部分期間,您將資源指派給測試計畫。
使用 AWS CLI 和 時API,請先使用 create-restore-testing-plan
。收到成功回應並建立計畫後,請create-restore-testing-selection
針對要包含在計畫中的每個資源類型使用 。
當您建立還原測試計畫時,我們會為您建立服務連結角色。如需詳細資訊,請參閱使用角色進行還原測試。
復原點判斷
每次執行測試計畫時 (根據您指定的頻率和開始時間),還原測試會還原選取中每個受保護資源的一個合格復原點。如果資源沒有復原點符合復原點選取條件,則該資源將不會包含在測試中。
如果符合指定時間範圍的條件,並在還原測試計畫中包含保存庫,則測試選擇中受保護資源的復原點即符合資格。
如果資源測試選擇包含資源類型,且符合下列任一條件,則會選取受保護的資源:
-
資源ARN會在該選擇中指定;或
-
該選取項目上的標籤條件符合資源最新復原點上的標籤
更新還原測試計畫
您可以透過主控台或 AWS CLI更新還原測試計畫的部分內容以及其中的資源選擇。
檢視現有的還原測試計畫
檢視還原測試任務
刪除還原測試計畫
稽核還原測試
與 AWS Backup Audit Manager 還原測試整合,協助您評估還原的資源是否在目標還原時間內完成。
如需詳細資訊,請參閱 AWS Backup Audit Manager 控制項與修補中的資源的還原時間符合目標控制項。
還原測試配額和參數
-
100 個還原測試計畫
-
可以在每個還原測試計畫新增 50 個標籤
-
每個計畫 30 個選擇
-
每次選取 30 ARNs 個受保護的資源
-
每個選擇 30 個受保護資源的條件 (包括
StringEquals
和StringNotEquals
內的條件) -
每個選擇 30 個保存庫選擇器
-
最長選擇時段天數:365 天
-
開始時段時數:最短 1 小時;最長 168 小時 (7 天)
-
計畫名稱長度上限:50 個字元
-
選擇名稱長度上限:50 個字元
您可在 AWS Backup 配額 檢視有關限制的其他資訊。
還原測試失敗疑難排解
如果您有還原狀態為 的還原測試任務Failed
,下列原因可協助您判斷原因和補救措施。
錯誤訊息可在 主控台 (任務狀態詳細資訊) 頁面或使用 命令或 進行檢視list-restore-jobs
。 AWS Backup CLI list-restore-jobs-by-protected-resource
-
錯誤:
No default VPC for this user.
GroupName
is only supported for EC2-Classic and default VPC.解決方案 1:更新您的還原測試選擇,並覆寫 參數
SubnetId
。 AWS Backup 主控台將此參數顯示為「子網路」。解決方案 2:重新建立預設 VPC。
受影響的資源類型:Amazon EC2
-
錯誤:
No subnets found for the default VPC [vpc]. Please specify a subnet.
解決方案 1:更新您的還原測試選擇,並覆寫
SubnetId
還原參數。 AWS Backup 主控台將此參數顯示為「子網路」。解決方案 2:在預設 中建立預設子網路VPC。
受影響的資源類型:Amazon EC2
-
錯誤:
No default subnet detected in VPC. Please contact AWS Support to recreate default Subnets.
解決方案 1:更新您的還原測試選擇,並覆寫
DBSubnetGroupName
還原參數。主控台會將 AWS Backup 此參數顯示為子網路群組。解決方案 2:在預設 中建立預設子網路VPC。
受影響的資源類型:Amazon Aurora、Amazon DocumentDBAmazon RDS、Neptune
-
錯誤:
IAM Role cannot be assumed by AWS Backup
。解決方案:還原角色必須由 擔任 AWS Backup。在 中更新角色的信任政策IAM,以允許其由 擔任,
"backup.amazonaws.com"
或更新您的還原測試選擇,以使用 假設的角色 AWS Backup。受影響的資源類型:全部
-
錯誤:
Access denied to KMS key.
或The specified AWS KMS key ARN does not exist, is not enabled or you do not have permissions to access it.
解決方案:驗證下列項目:
-
還原角色可存取用於加密備份的 AWS KMS 金鑰,以及用於加密還原資源的KMS金鑰,如適用。
-
上述KMS金鑰上的資源政策允許還原角色存取它們 (這些)。
如果尚未符合上述條件,請設定還原角色和資源政策以進行適當的存取。然後,再次執行還原測試任務。
受影響的資源類型:全部
-
-
錯誤:
User
或ARN
is not authorized to performaction
onresource
because no identity based policy allows theaction
.Access denied performing
。s3:CreateBucket
onawsbackup-restore-test-xxxxxx
解決方案:還原角色沒有足夠的許可。更新 中還原角色IAM的許可。
受影響的資源類型:全部
-
錯誤:
User
或ARN
is not authorized to performaction
onresource
because no resource-based policy allows theaction
.User
ARN
is not authorized to performaction
onresource
with an explicit deny in a resource based policy.解決方案:還原角色無法充分存取訊息中指定的資源。在提到的資源上更新資源政策。
受影響的資源類型:全部