アプライアンス管理コンソールを使用して、保護されている Compute Engine インスタンスのイメージを復元できます。イメージを復元すると、インスタンスのバックアップ プラン管理は [App Manager] で無効になります。
アプライアンス管理コンソールでは、VM の作成時にソース VM がローカル SSD で構成されている場合にのみ、ローカル ソリッド ステート ドライブ(SSD)VM を復元できます。 ローカル ソリッド ステート ドライブ(SSD)は、VM インスタンスをホストするサーバーに物理的に接続されます。ローカル SSD は、キャッシュ、処理空間、低価値データなどとして一時的に記憶する場合のみに適しています。詳細については、 ローカル SSD と ローカル SSD を使用して VM を作成するをご覧ください。VM インスタンスの実行中にローカル SSD を使用する VM を停止できないため、ソース VM が削除されるまで VM を復元できません。
始める前に
バックアップ イメージを復元する前に、必要な権限がすべて付与されていることを確認してください。
復元が実行されるターゲット プロジェクト内の Vault の Backup and DR Compute Engine オペレータ(
roles/backupdr.computeEngineOperator)IAM ロールをBackup Vault サービス エージェントに付与します。共有 VPC を使用している場合は、VPC ホスト プロジェクト内の Vault の Backup Vault サービス エージェント に Compute Network User(
roles/compute.networkUser)IAM ロールを付与します。Backup Vault プロジェクトで復元を実行するユーザーに、次の IAM ロールを付与します。
- Backup Vault とターゲット プロジェクトの両方の Backup and DR 復元ユーザー(
roles/backupdr.restoreUser)。 - ターゲットのみの Compute 閲覧者(
roles/compute.viewer)。
これらの事前定義ロールには、Compute Engine プロジェクトの Backup Vault にアクセスするために必要な権限が含まれています。具体的な権限については、次のリストをご覧ください。
backupdr.bvbackups.restorebackupdr.compute.restoreFromBackupVaultbackupdr.backupVaults.getbackupdr.backupVaults.listbackupdr.bvbackups.listbackupdr.bvdataSources.getbackupdr.bvdataSources.listbackupdr.bvbackups.get
gcloud CLI CLI または API を使用してインスタンスを復元するには、ユーザーに次の権限が必要です。
- バックアップ リソースに対する
backupdr.bvbackups.restore。 - インスタンスが復元されるターゲット プロジェクトに対する
backupdr.compute.restoreFromBackupVault。
- Backup Vault とターゲット プロジェクトの両方の Backup and DR 復元ユーザー(
コンソール用の追加権限 Google Cloud
コンソールを使用してインスタンスを復元する場合、ユーザーには CLI 権限に加えて次の権限が必要です。 Google Cloud これらの追加権限は、コンソールがユーザー インターフェースで選択に必要な Compute Engine リソースを一覧表示するために必要です。
compute.acceleratorTypes.listcompute.disks.listcompute.machineTypes.listcompute.projects.getcompute.regions.listcompute.zones.list
ロールの付与については、プロジェクト、フォルダ、組織に対するアクセス権の管理をご覧ください。
管理対象インスタンスからポイントインタイム イメージを復元する
管理対象インスタンスからポイントインタイム イメージを復元するには、次の手順を行います。
Backup and DR サービス アプライアンス管理コンソールで、[App Manager] をクリックし、プルダウン メニューから [Applications] を選択します。
[Applications] ページが開きます。
タイプ [Compute Engine] でアプリケーションをフィルタします。
復元するイメージを含む Compute Engine インスタンスを選択し、[Applications] ページの下部にあるプルダウン リストから [Access] を選択します。
[Access] ページが開き、キャプチャされたイメージがタイムライン ランプビューに表示されます。ビューの詳細については、 イメージのタイムライン ランプビューにアクセスするをご覧ください。
復元するイメージを選択し、アクセス オペレーションのリストから [Restore] を選択します。
[Restore] ページが開きます。
[Cloud Credential Name] プルダウンから、既存の認証情報を選択します。 詳細については、Cloud 認証情報を管理するをご覧ください。
[Project Name]、[Instance Name]、[Zone]、[Sole Tenancy] はバックアップ イメージのメタデータから事前入力されます。これらのプロパティは変更できません。
必要に応じて、[Update Source Labels and Network Tags from Backup] オプションを有効にします。
[Select Volumes To Restore] で、復元する単一のボリュームまたは複数の ボリュームを選択します。デフォルトでは、すべてのボリュームが選択されています。
復元が完了したら Compute Engine インスタンスの電源をオフにする場合は、[Power On] をオフにします。
[Provision Local SSD] を選択して、復元された VM に、ソースと同じ構成で新しいローカル SSD ディスクをプロビジョニングします。
[Restore] をクリックします。
警告ダイアログが開きます。
警告ダイアログを読み、[DATA LOSS] と入力して確定します。
2 回目の警告が表示されます。
[OVERWRITE OTHER APPS] と入力して、復元オペレーションを確定します。
復元ジョブが開始されます。[Monitor] でジョブ ステータスを表示して、復元オペレーションが成功したことを確認できます。
ディスクが CMEK で暗号化されているインスタンスを復元した場合の影響
顧客管理の暗号鍵(CMEK)で暗号化されたディスクがアタッチされている Compute Engine インスタンスを復元する場合は、次の点に注意してください。
- 復元されたディスクは、ディスクの選択したスナップショットが暗号化されているのと同じ鍵バージョンで暗号化されます。これにより、インスタンスが復元されるだけでなく、新しい鍵バージョンで暗号化される可能性があります。 永続ディスクの Cloud Key Management Service 暗号鍵をローテーションするをご覧ください。
- スナップショットで使用されている鍵バージョンが無効または削除されると、復元オペレーションは失敗します。CMEK の無効化または削除の影響をご覧ください。
鍵バージョンを表示する
スナップショット イメージで使用されている鍵バージョンを確認するには:
- [Back up & Recover] > [Recover] に移動します。
- 関連するアプリケーションを右クリックして [Access] を選択し、アクセス ページで関連するイメージのイメージ名と整合性の日付の両方を特定します。
- コンソール Google Cloud [Compute Engine] > [Snapshots] に移動します。
- スナップショットの作成時間が一致する、関連するディスクのスナップショットを見つけます。
- スナップショットを選択して、そのスナップショットの詳細ビューを表示します。
- [Key ID] フィールドに移動します。イメージ名を含むスナップショット ラベルを確認して、スナップショットを照合することで、これを確認できます。
Backup and DR Compute Engine ガイド
- Cloud 認証情報を確認する
- Compute Engine インスタンスを検出して保護する
- Compute Engine インスタンスのバックアップ イメージをマウントする
- Compute Engine インスタンスを復元する
- Persistent Disk スナップショット イメージをインポートする