管理コンソールを使用して保護された Compute Engine インスタンスのイメージを復元できます。イメージを復元すると、アプリ マネージャーでインスタンスのバックアップ プラン管理が無効になります。
管理コンソールでは、VM の作成時にローカル SSD で構成されたソース VM のローカル ソリッド ステート ドライブ(SSD)VM のみを復元できます。ローカル SSD(ソリッド ステート ドライブ)は、VM インスタンスをホストするサーバーに物理的に接続されます。ローカル SSD は、キャッシュ、処理空間、低価値データなどとして一時的に記憶する場合のみに適しています。詳細については、ローカル SSD とローカル SSD を使用して VM を作成するをご覧ください。ローカル SSD を使用する VM は、VM インスタンスの実行中に電源をオフにできないため、ソース VM が削除されるまで VM を復元できません。
始める前に
バックアップ イメージを復元する前に、必要な権限がすべてあることを確認してください。
復元が実行されるターゲット プロジェクトの Vault のバックアップ Vault サービス エージェントに、Backup and DR Compute Engine オペレータ(
roles/backupdr.computeEngineOperator
)IAM ロールを付与します。共有 VPC を使用している場合は、VPC ホスト プロジェクト内の Vault のバックアップ Vault サービス エージェントに Compute ネットワーク ユーザー(
roles/compute.networkUser
)IAM ロールを付与します。バックアップ ボルト プロジェクトで復元を行うユーザーに、次の IAM ロールを付与します。
- バックアップ Vault とターゲット プロジェクトの両方の Backup and DR 復元ユーザー(
roles/backupdr.restoreUser
)。 - ターゲットのみの Compute 閲覧者(
roles/compute.viewer
)。
これらの事前定義ロールには、Compute Engine プロジェクトのバックアップ ボルトにアクセスするために必要な権限が含まれています。具体的な権限については、次のリストをご覧ください。
backupdr.bvbackups.restore
backupdr.compute.restoreFromBackupVault
backupdr.backupVaults.get
backupdr.backupVaults.list
backupdr.bvbackups.list
backupdr.bvdataSources.get
backupdr.bvdataSources.list
backupdr.bvbackups.get
Google Cloud CLI CLI または API を使用してインスタンスを復元するには、ユーザーに次の権限が必要です。
- バックアップ リソースに対する
backupdr.bvbackups.restore
。 - インスタンスが復元されるターゲット プロジェクトに対する
backupdr.compute.restoreFromBackupVault
。
- バックアップ Vault とターゲット プロジェクトの両方の Backup and DR 復元ユーザー(
Google Cloud コンソールの追加権限
Google Cloud コンソールを使用してインスタンスを復元する場合、ユーザーには CLI 権限に加えて次の権限が必要です。コンソールで、ユーザー インターフェースで選択に必要な Compute Engine リソースを一覧表示して表示するには、次の追加の権限が必要です。
compute.acceleratorTypes.list
compute.disks.list
compute.machineTypes.list
compute.projects.get
compute.regions.list
compute.zones.list
ロールの付与については、プロジェクト、フォルダ、組織に対するアクセス権の管理をご覧ください。
管理対象インスタンスからポイントインタイム イメージを復元する
次の手順で、マネージド インスタンスからポイントインタイムのイメージを復元します。
バックアップと DR サービスの管理コンソールで、[App Manager] をクリックし、プルダウン メニューから [アプリケーション] を選択します。
[アプリケーション] ページが開きます。
アプリケーションをタイプ Compute Engine でフィルタします。
復元するイメージがある Compute Engine インスタンスを選択し、[アプリケーション] ページの下部にあるプルダウン リストから [アクセス] を選択します。
[アクセス] ページが開き、キャプチャされたイメージがタイムライン ランプビューに一覧表示されます。ビューの詳細については、画像のタイムライン ランプビューにアクセスするをご覧ください。
復元するイメージを選択し、アクセス オペレーションのリストから [復元] を選択します。
[復元] ページが開きます。
[Cloud Credential Name] プルダウンから、既存の認証情報を選択します。詳細については、Cloud 認証情報を管理するをご覧ください。
[プロジェクト名]、[インスタンス名]、[ゾーン]、[単一テナンシー] は、バックアップ イメージのメタデータから事前入力されます。これらのプロパティは変更できません。
必要に応じて、[Update Source Labels and Network Tags from Backup] オプションを有効にします。
[Select Volumes To Restore] で、復元する単一のボリュームまたは複数のボリュームを選択します。デフォルトでは、すべてのボリュームが選択されています。
復元が完了した後に Compute Engine インスタンスの電源をオフにする場合は、[Power On] の選択を解除します。
[ローカル SSD をプロビジョニング] を選択して、ソースと同じ構成で新しいローカル SSD ディスクを復元された VM にプロビジョニングします。
[復元] をクリックします。
警告ダイアログが開きます。
警告ダイアログを読み、[DATA LOSS] と入力して確定します。
2 回目の警告が表示されます。
[OVERWRITE OTHER APPS] と入力して、復元オペレーションを確定します。
復元ジョブが開始されます。[モニター] でジョブ ステータスを表示して、復元オペレーションが成功したことを確認できます。
ディスクが CMEK で暗号化されているインスタンスの復元の影響
顧客管理の暗号鍵(CMEK)で暗号化されたディスクがアタッチされている Compute Engine インスタンスを復元する場合は、次の点に注意してください。
- 復元されたディスクは、ディスクの選択したスナップショットが暗号化されているのと同じ鍵バージョンで暗号化されます。これにより、インスタンスが復元されるだけでなく、新しい鍵バージョンで暗号化される可能性があります。永続ディスクの Cloud Key Management Service 暗号鍵をローテーションするをご覧ください。
- スナップショットで使用されている鍵バージョンが無効になっているか削除されている場合、復元オペレーションは失敗します。CMEK の無効化または削除の影響をご覧ください。
鍵のバージョンを表示する
スナップショット イメージで使用されている鍵バージョンを確認するには:
- [バックアップと復元] > [復元] に移動します。
- 関連するアプリケーションを右クリックして [アクセス] を選択し、アクセス ページで関連するイメージのイメージ名と整合性の日付の両方を特定します。
- Google Cloud コンソールで、[Compute Engine] > [スナップショット] に移動します。
- スナップショットの作成時間が一致する関連ディスクのスナップショットを見つけます。
- スナップショットを選択して、そのスナップショットの詳細ビューを表示します。
- [キー ID] フィールドに移動します。スナップショットのラベルを確認して、スナップショットにイメージ名が含まれていることを確認することで、この検証を行うことができます。
Backup and DR Compute Engine ガイド
- クラウド認証情報を確認する
- Compute Engine インスタンスを検出して保護する
- Compute Engine インスタンスのバックアップ イメージをマウントする
- Compute Engine インスタンスを復元する
- Persistent Disk スナップショット イメージをインポートする