アプライアンス管理コンソールから Compute Engine インスタンスを復元する

アプライアンス管理コンソールを使用して、保護されている Compute Engine インスタンスのイメージを復元できます。イメージを復元すると、インスタンスのバックアップ プラン管理は [App Manager] で無効になります。

アプライアンス管理コンソールでは、VM の作成時にソース VM がローカル SSD で構成されている場合にのみ、ローカル ソリッド ステート ドライブ(SSD)VM を復元できます。 ローカル ソリッド ステート ドライブ(SSD)は、VM インスタンスをホストするサーバーに物理的に接続されます。ローカル SSD は、キャッシュ、処理空間、低価値データなどとして一時的に記憶する場合のみに適しています。詳細については、 ローカル SSDローカル SSD を使用して VM を作成するをご覧ください。VM インスタンスの実行中にローカル SSD を使用する VM を停止できないため、ソース VM が削除されるまで VM を復元できません。

始める前に

バックアップ イメージを復元する前に、必要な権限がすべて付与されていることを確認してください。

  • 復元が実行されるターゲット プロジェクト内の Vault の Backup and DR Compute Engine オペレータ(roles/backupdr.computeEngineOperator)IAM ロールをBackup Vault サービス エージェントに付与します。

  • 共有 VPC を使用している場合は、VPC ホスト プロジェクト内の Vault の Backup Vault サービス エージェント に Compute Network User(roles/compute.networkUser)IAM ロールを付与します。

  • Backup Vault プロジェクトで復元を実行するユーザーに、次の IAM ロールを付与します。

    • Backup Vault とターゲット プロジェクトの両方の Backup and DR 復元ユーザー(roles/backupdr.restoreUser)。
    • ターゲットのみの Compute 閲覧者(roles/compute.viewer)。

    これらの事前定義ロールには、Compute Engine プロジェクトの Backup Vault にアクセスするために必要な権限が含まれています。具体的な権限については、次のリストをご覧ください。

    • backupdr.bvbackups.restore
    • backupdr.compute.restoreFromBackupVault
    • backupdr.backupVaults.get
    • backupdr.backupVaults.list
    • backupdr.bvbackups.list
    • backupdr.bvdataSources.get
    • backupdr.bvdataSources.list
    • backupdr.bvbackups.get

    gcloud CLI CLI または API を使用してインスタンスを復元するには、ユーザーに次の権限が必要です。

    • バックアップ リソースに対する backupdr.bvbackups.restore
    • インスタンスが復元されるターゲット プロジェクトに対する backupdr.compute.restoreFromBackupVault

コンソール用の追加権限 Google Cloud

コンソールを使用してインスタンスを復元する場合、ユーザーには CLI 権限に加えて次の権限が必要です。 Google Cloud これらの追加権限は、コンソールがユーザー インターフェースで選択に必要な Compute Engine リソースを一覧表示するために必要です。

  • compute.acceleratorTypes.list
  • compute.disks.list
  • compute.machineTypes.list
  • compute.projects.get
  • compute.regions.list
  • compute.zones.list

ロールの付与については、プロジェクト、フォルダ、組織に対するアクセス権の管理をご覧ください。

管理対象インスタンスからポイントインタイム イメージを復元する

管理対象インスタンスからポイントインタイム イメージを復元するには、次の手順を行います。

  1. Backup and DR サービス アプライアンス管理コンソールで、[App Manager] をクリックし、プルダウン メニューから [Applications] を選択します。

    [Applications] ページが開きます。

  2. タイプ [Compute Engine] でアプリケーションをフィルタします。

  3. 復元するイメージを含む Compute Engine インスタンスを選択し、[Applications] ページの下部にあるプルダウン リストから [Access] を選択します。

    [Access] ページが開き、キャプチャされたイメージがタイムライン ランプビューに表示されます。ビューの詳細については、 イメージのタイムライン ランプビューにアクセスするをご覧ください。

  4. 復元するイメージを選択し、アクセス オペレーションのリストから [Restore] を選択します。

    [Restore] ページが開きます。

  5. [Cloud Credential Name] プルダウンから、既存の認証情報を選択します。 詳細については、Cloud 認証情報を管理するをご覧ください。

    [Project Name]、[Instance Name]、[Zone]、[Sole Tenancy] はバックアップ イメージのメタデータから事前入力されます。これらのプロパティは変更できません。

  6. 必要に応じて、[Update Source Labels and Network Tags from Backup] オプションを有効にします。

  7. [Select Volumes To Restore] で、復元する単一のボリュームまたは複数の ボリュームを選択します。デフォルトでは、すべてのボリュームが選択されています。

  8. 復元が完了したら Compute Engine インスタンスの電源をオフにする場合は、[Power On] をオフにします。

  9. [Provision Local SSD] を選択して、復元された VM に、ソースと同じ構成で新しいローカル SSD ディスクをプロビジョニングします。

  10. [Restore] をクリックします。

    警告ダイアログが開きます。

  11. 警告ダイアログを読み、[DATA LOSS] と入力して確定します。

    2 回目の警告が表示されます。

  12. [OVERWRITE OTHER APPS] と入力して、復元オペレーションを確定します。

    復元ジョブが開始されます。[Monitor] でジョブ ステータスを表示して、復元オペレーションが成功したことを確認できます。

ディスクが CMEK で暗号化されているインスタンスを復元した場合の影響

顧客管理の暗号鍵(CMEK)で暗号化されたディスクがアタッチされている Compute Engine インスタンスを復元する場合は、次の点に注意してください。

鍵バージョンを表示する

スナップショット イメージで使用されている鍵バージョンを確認するには:

  1. [Back up & Recover] > [Recover] に移動します。
  2. 関連するアプリケーションを右クリックして [Access] を選択し、アクセス ページで関連するイメージのイメージ名と整合性の日付の両方を特定します。
  3. コンソール Google Cloud [Compute Engine] > [Snapshots] に移動します。
  4. スナップショットの作成時間が一致する、関連するディスクのスナップショットを見つけます。
  5. スナップショットを選択して、そのスナップショットの詳細ビューを表示します。
  6. [Key ID] フィールドに移動します。イメージ名を含むスナップショット ラベルを確認して、スナップショットを照合することで、これを確認できます。

Backup and DR Compute Engine ガイド