

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Piani di backup
<a name="about-backup-plans"></a>

Nel AWS Backup, un *piano di backup* è un'espressione di policy che definisce quando e come eseguire il backup AWS delle risorse, come le tabelle Amazon DynamoDB o i file system Amazon Elastic File System (Amazon EFS). È possibile assegnare risorse ai piani di backup ed eseguire AWS Backup automaticamente il backup e la conservazione dei backup di tali risorse in base al piano di backup. È possibile creare più piani di backup se sono disponibili carichi di lavoro con requisiti di backup differenti. Per impostazione predefinita, le finestre di backup sono ottimizzate da AWS Backup. È possibile personalizzare la finestra di backup nella console o a livello di codice.

AWS Backup archivia in modo efficiente i backup periodici in modo incrementale. Il primo backup di una risorsa di AWS esegue il backup di una copia completa dei dati. Per ogni backup incrementale successivo, viene eseguito il backup solo delle modifiche alle AWS risorse. I backup incrementali consentono di approfittare della protezione dei dati garantita da backup frequenti, riducendo al minimo i costi di archiviazione.

AWS Backup inoltre, gestisce senza problemi il ciclo di vita del piano di backup in base alle impostazioni di conservazione, consentendoti di eseguire il ripristino quando necessario.

Le sezioni seguenti forniscono le nozioni di base per la gestione della strategia di backup in. AWS Backup

**Topics**
+ [Creare un piano di backup](creating-a-backup-plan.md)
+ [Descrizione del riepilogo del piano di backup](understanding-backup-plan-summaries.md)
+ [Seleziona AWS i servizi di cui eseguire il backup](assigning-resources.md)

# Creare un piano di backup
<a name="creating-a-backup-plan"></a>

Puoi creare un piano di backup utilizzando la AWS Backup console, l'API, la CLI, l'SDK o un modello. AWS CloudFormation 

**Topics**
+ [Crea piani di backup utilizzando la console AWS Backup](#create-backup-plan-console)
+ [Crea piani di backup utilizzando AWS CLI](#create-backup-plan-cli)
+ [Opzioni e configurazione del piano di backup](plan-options-and-configuration.md)
+ [CloudFormation modelli per piani di backup](plan-cfn.md)
+ [Eliminare un piano di backup](deleting-a-backup-plan.md)
+ [Aggiorna un piano di backup](updating-a-backup-plan.md)

## Crea piani di backup utilizzando la console AWS Backup
<a name="create-backup-plan-console"></a>

Apri la AWS Backup console in [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup) Dal pannello di controllo, scegliere **Gestisci i piani di Backup**. Oppure, utilizzando il riquadro di navigazione, scegli **Piani di backup** e seleziona **Crea un piano di backup**.

**Opzioni di avvio**

Sono disponibili tre scelte per il nuovo piano di backup:
+ Crea un piano di backup basato su un piano esistente
+ Creazione di un nuovo piano
+ [Crea un piano di backup utilizzando il AWS CLI](#create-backup-plan-cli)

In questa procedura, creiamo un nuovo piano. Ogni parte della configurazione include un collegamento a una sezione estesa più avanti nella pagina che è possibile selezionare per maggiori dettagli.

1. Inserisci il nome di un piano in **[Nome del piano di backup](plan-options-and-configuration.md#plan-name)**. Non è possibile modificare il nome di un piano dopo averlo creato.

   Se tenti di creare un piano di backup identico a un piano esistente, ricevi un `AlreadyExistsException` errore.

1. Facoltativamente, puoi aggiungere i tag al piano di backup.

1. **Configurazione regola di backup:** nella sezione Configurazione regola di backup imposti la pianificazione, la finestra e il ciclo di vita del backup.

1. **Pianifica:**

   1. Inserisci il **nome di una regola di backup** nel campo di testo.

   1. Nel menu Backup Vault, scegli **Predefinito** o scegli **Crea nuovo Backup vault** per creare un vault.

   1. Nel menu Frequenza di backup, scegli la frequenza con cui desideri che questo piano crei un backup.

1. **Finestra di backup:**

   1. L'**ora di inizio** predefinita è 12:30 (00:30 nelle 24 ore) nel fuso orario locale del sistema.

   1. **Avvia entro** è per impostazione predefinita 8 ore. È possibile modificare questa impostazione per specificare una finestra temporale per l'avvio del backup.

   1. **Completa entro** è per impostazione predefinita 7 giorni. Assicurati che ci sia abbastanza tempo per il completamento del backup anche se il processo inizia alla fine della finestra iniziale.

1. **[Backup e point-in-time ripristino continui (PITR)](point-in-time-recovery.md):** È possibile selezionare **Abilita backup continui per il point-in-time ripristino (PITR**). Per verificare quali risorse sono supportate per questo tipo di backup, consulta la matrice [Disponibilità delle funzionalità per risorsa](backup-feature-availability.md#features-by-resource).

1. **Ciclo di vita**

   1. **Archiviazione a freddo:** seleziona questa casella per consentire ai tipi di risorse idonei di passare all'archiviazione a freddo in base alla tempistica specificata nel periodo di conservazione totale. Per utilizzare l'archiviazione a freddo, è necessario disporre di un periodo di conservazione totale pari o superiore a 90 giorni. Tuttavia, tieni presente quanto segue. Alcuni servizi supportano i backup incrementali. Per i backup incrementali, è necessario disporre di almeno un backup completo a caldo. AWS Backup consiglia di configurare le impostazioni del ciclo di vita in modo da non spostare il backup in cold storage fino a dopo almeno 8 giorni. Se il backup completo viene sottoposto a transizione nell'archiviazione a freddo troppo presto (ad esempio, dopo 1 giorno), AWS Backup crea un altro backup completo a caldo.

   1. **Archiviazione a freddo per Amazon EBS** è [Archivio snapshot Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html). Gli snapshot sottoposti a transizione al livello di archiviazione vengono visualizzati nella console nel livello a freddo. Se l'archiviazione a freddo è abilitata e la frequenza di backup è al massimo mensile, puoi fare in modo che il piano di backup effettui la transizione degli snapshot EBS.

   1. Il **periodo di conservazione totale** è il numero di giorni di archiviazione della risorsa in AWS Backup. È il numero totale di giorni di archiviazione a caldo e archiviazione a freddo.

1. (*Facoltativo*) È possibile scegliere di creare un indice di backup con ogni backup periodico di un tipo di risorsa supportato (per i backup continui verranno creati indici giornalieri). [Solo i punti di ripristino (backup) a cui è associato un indice possono essere inclusi in una ricerca di backup.](backup-search.md)

   Ad esempio, ogni volta che il piano di backup crea un backup S3, puoi creare anche un indice di backup per quel backup. Ciò consentirà di includere quel particolare backup in una ricerca futura.

   Metti un segno di spunta accanto ai tipi di risorse per i quali desideri creare gli indici.

1. (*Facoltativo*) Abilita la scansione antimalware per scansionare automaticamente i backup dopo la loro creazione. Quando configuri la protezione da malware, specifica i tipi di risorse da scansionare (Amazon EC2, Amazon EBS, Amazon S3 o tutte le risorse supportate) e i tipi di scansione (completa o incrementale). La scansione antimalware si applica solo ai tipi di risorse selezionati. Ad esempio, se il tuo piano di backup include risorse Amazon S3 e Amazon EC2, ma abiliti la scansione antimalware solo per Amazon EC2, il servizio analizzerà solo i tuoi backup EC2. Per ogni regola di backup, puoi configurare il tipo di scansione da utilizzare. La pianificazione della regola di backup determinerà la frequenza con cui viene eseguito il tipo di scansione.
**Importante**  
Prima di abilitare la protezione da malware, assicurati che il ruolo di backup e il ruolo di scanner dispongano delle autorizzazioni richieste. Per ulteriori informazioni, consulta [la documentazione sulle autorizzazioni](https://docs.aws.amazon.com/aws-backup/latest/devguide/malware-protection.html#malware-access). 

1. (*Facoltativo*) Utilizza **Copia nella destinazione** per creare una copia in più regioni delle risorse idonee, se desideri archiviare la copia di un backup in un'altra Regione AWS.

1. (*Facoltativo*) Tag aggiunti ai punti di ripristino.

1. Quando tutte le sezioni sono impostate secondo le tue specifiche, scegli **Salva regola di backup**.

## Crea piani di backup utilizzando AWS CLI
<a name="create-backup-plan-cli"></a>

Puoi anche definire il piano di backup in un documento JSON e fornirlo utilizzando la console di AWS Backup o AWS CLI. Il seguente documento JSON contiene un piano di backup di esempio che crea un backup giornaliero alle 1:00 ora del Pacifico (l'ora locale si adatta alle condizioni diurne, standard o estive, se applicabile). Elimina automaticamente un backup dopo un anno.

```
{
  "BackupPlan":{
    "BackupPlanName":"test-plan",
    "Rules":[
      {
        "RuleName":"test-rule",
        "TargetBackupVaultName":"test-vault",
        "ScheduleExpression":"cron(0 1 ? * * *)",
        "ScheduleExpressionTimezone":"America/Los_Angeles",
        "StartWindowMinutes":integer, // Value is in minutes
        "CompletionWindowMinutes":integer, // Value is in minutes
        "IndexActions": [ 
               { 
                  "ResourceTypes": [ "string" ]
               }
            ],
        "Lifecycle":{
          "DeleteAfterDays":integer, // Value is in days
        }
      }
    ]
  }
}
```

È possibile archiviare il documento JSON con un nome a scelta. Il seguente comando CLI mostra l'utilizzo del comando [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html) con un file JSON denominato `test-backup-plan.json`:

```
aws backup create-backup-plan --cli-input-json file://PATH-TO-FILE/test-backup-plan.json
```

Nota che mentre alcuni sistemi numerano i giorni della settimana da 0 a 6, noi li numeriamo da 1 a 7. Per ulteriori informazioni, consulta [Cron e rate expressions](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html). Per ulteriori informazioni sui fusi orari, consulta il riferimento [TimeZone](https://docs.aws.amazon.com/location/latest/APIReference/API_TimeZone.html)all'*API Amazon Location Service*.

# Opzioni e configurazione del piano di backup
<a name="plan-options-and-configuration"></a>

Quando si definisce un piano di backup nella AWS Backup console, si configurano le seguenti opzioni:

## Nome del piano di backup
<a name="plan-name"></a>

È necessario fornire un nome per il piano di backup. I nomi sono limitati a 50 caratteri, inclusi caratteri alfanumerici, trattini, trattini bassi e punti.

## Regole di backup
<a name="backup-rules"></a>

I piani di backup sono composti da una o più regole di backup. Per aggiungere regole di backup a un piano di backup o modificare le regole esistenti in un piano di backup:

1. Dalla AWS Backup console, nel riquadro di navigazione a sinistra, scegli **Piani di Backup**.

1. In **Nome del piano di backup**, selezionare un piano di backup.

1. Nella sezione **Regole di Backup**:
   + Per aggiungere una regola di backup, scegliere **Aggiungi regola di backup**.
   + Per modificare una regola di backup esistente, selezionare la regola, quindi scegliere **Modifica**.

**Nota**  
Se disponi di un piano di backup con più regole e gli intervalli di tempo delle due regole si sovrappongono, AWS Backup ottimizza il backup ed esegue un backup per la regola con il tempo di conservazione più lungo. L'ottimizzazione tiene conto della finestra di avvio completa, non solo del momento in cui viene eseguito il backup giornaliero. 

Ogni regola è formata dagli elementi indicati di seguito.

### Nome della regola di backup
<a name="rule-name"></a>

I nomi delle regole di backup rispettano la distinzione tra lettere maiuscole e minuscole. Devono contenere da 1 a 50 caratteri alfanumerici o trattini.

### Frequenza del backup
<a name="backup-frequency"></a>

La frequenza di backup determina la frequenza di AWS Backup creazione di un backup istantaneo. Utilizzando la console è possibile scegliere che venga creato ogni ora, ogni 12 ore, una volta al giorno, una volta alla settimana o una volta al mese. È inoltre possibile creare un'espressione Cron che crea backup snapshot con una frequenza che può arrivare fino a quella oraria. Utilizzando la AWS Backup CLI, è possibile pianificare i backup delle istantanee con una frequenza oraria.

Se si seleziona la frequenza settimanale, è possibile specificare il giorno della settimana in cui creare il backup. Se si seleziona la frequenza mensile, è possibile scegliere il giorno del mese.

Puoi anche selezionare la casella di controllo **Abilita backup continui per risorse supportate per** creare una regola di backup continuo abilitata al point-in-time ripristino (PITR). A differenza dei backup istantanei, i backup continui consentono di eseguire il ripristino. point-in-time [Per ulteriori informazioni sui backup continui, consulta Ripristino. Point-in-Time ](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)

### Backup window (Finestra di backup)
<a name="backup-window"></a>

Le finestre di backup sono definite dall’ora di inizio della finestra di backup e dalla durata della finestra in ore. I processi di backup vengono avviati all’interno di questa finestra. Le impostazioni predefinite nella console sono:
+ **12:30 locali rispetto** al fuso orario del sistema (0:30 nei sistemi aperti 24 ore su 24)
+ **Avvio entro** 8 ore
+ **Completamento entro** 7 giorni

  (**il parametro completo all'interno** non si applica alle FSx risorse Amazon)

È possibile personalizzare la frequenza di backup e l’ora di inizio della finestra di backup utilizzando un’espressione Cron. Per vedere i sei campi delle espressioni AWS cron, consulta [Cron and rate expression](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html) nella *Amazon EventBridge User* Guide. Due esempi di espressioni AWS cron sono `15 * ? * * *` (eseguire un backup ogni ora a 15 minuti dopo l'ora) e `0 12 * * ? *` (eseguire un backup ogni giorno alle 12:00 UTC). Per una tabella di esempi, fai clic sul collegamento precedente e scorri la pagina verso il basso.

AWS Backup valuta le espressioni cron tra 00:00 e 23:59. Se si crea una regola di backup che prevede l'avvio "ogni 12 ore" ma si indica un'ora di avvio successiva alle 11:59, questa verrà eseguita solo una volta al giorno.

I piani di Backup in un fuso orario che rispetta l'ora legale potrebbero essere influenzati dallo spostamento dell'ora in avanti. Puoi passare all'UTC o creare un backup manuale il giorno in cui l'ora passa in avanti. Per ulteriori informazioni, consulta l'[ora legale su EventBridge ](https://docs.aws.amazon.com/scheduler/latest/UserGuide/schedule-types.html#daylist-savings-time) Scheduler.

I backup e il point-in-time ripristino continui (PITR) fanno riferimento alle modifiche registrate in un periodo di tempo; pertanto, non possono essere programmati con un'espressione time o cron.

In generale, i servizi di AWS database non possono avviare i backup 1 ora prima o durante la finestra di manutenzione e Amazon FSx non può avviare i backup 4 ore prima o durante la finestra di manutenzione o la finestra di backup automatico (Amazon Aurora è esente da questa restrizione della finestra di manutenzione). I backup di snapshot pianificati in questi orari non andranno a buon fine. Quando si sceglie di utilizzare AWS Backup sia per i backup snapshot che per quelli continui per un servizio supportato si verifica un'eccezione. AWS Backup pianificherà automaticamente le finestre di backup per evitare conflitti. Consulta [Point-in-Time Recovery](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) per un elenco di servizi supportati e istruzioni su come utilizzarli AWS Backup per eseguire backup continui.

### Regole di backup sovrapposte
<a name="overlapping-backup-rules"></a>

A volte, un piano di backup può contenere più regole sovrapposte. Quando le finestre iniziali di regole diverse si sovrappongono, AWS Backup conserva il backup in base alla regola con il periodo di conservazione più lungo. Ad esempio, si consideri un piano di backup con due regole:

1. Backup con frequenza oraria, con una finestra di avvio di 1 ora e conservazione per 1 giorno.

1. Backup ogni 12 ore, con una finestra di avvio di 8 ore e conservazione per 1 settimana.

Dopo 24 ore, la seconda regola crea due backup (perché prevede il periodo di conservazione più lungo). La prima regola crea otto backup (poiché la finestra di avvio di 8 ore della seconda regola ha impedito l'esecuzione di ulteriori backup ogni ora). Nello specifico:


| Durante questa finestra di avvio | Questa regola crea 1 Backup | 
| --- | --- | 
| Da mezzanotte alle 8:00 | 12 ore | 
| Dalle 8:00 alle 9:00 | Orario | 
| Dalle 9:00 alle 10:00 | Orario | 
| Dalle 10:00 alle 11:00 | Orario | 
| Dalle 11:00 a mezzogiorno | Orario | 
| Da mezzogiorno alle 20:00 | 12 ore | 
| Dalle 8:00 alle 9:00 | Orario | 
| Dalle 9:00 alle 10:00 | Orario | 
| Dalle 10:00 alle 11:00 | Orario | 
| Dalle 23:00 a mezzanotte | Orario | 

Durante la finestra di avvio, il processo di backup rimane in stato `CREATED` finché non viene avviato correttamente o fino alla scadenza della finestra di avvio. Se all'interno della finestra di avvio AWS Backup viene visualizzato un errore che consente di riprovare il processo, AWS Backup riproverà automaticamente a riavviare il processo almeno ogni 10 minuti fino all'avvio corretto del backup (lo stato del processo cambia in`RUNNING`) o fino a quando lo stato del processo non cambia a `EXPIRED` (cosa che dovrebbe verificarsi al termine della finestra di inizio).

### Ciclo di vita e livelli di archiviazione
<a name="backup-lifecycle"></a>

I backup vengono archiviati per il numero di giorni specificato, noto come *ciclo di vita* del backup. I backup possono essere ripristinati fino alla fine del ciclo di vita.

Viene impostato come **periodo di conservazione totale** nella sezione relativa al ciclo di vita della configurazione delle regole di backup nella console. AWS Backup 

Se si utilizza AWS CLI, questo viene impostato utilizzando il parametro. [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html) Il periodo di conservazione degli snapshot può variare da 1 giorno a 100 anni (o a tempo indeterminato se non ne viene specificato uno), mentre il periodo di conservazione per i backup continui può variare da 1 giorno a 35 giorni. La data di creazione di un backup è la data di inizio del processo di backup, non la data di completamento. Se il processo di backup non viene completato nella stessa data di inizio, utilizza la data di inizio per calcolare i periodi di conservazione.

I backup vengono mantenuti in un livello di archiviazione. Ogni livello comporta un costo diverso per l'archiviazione e per il ripristino, come indicato in [Prezzi di AWS Backup](https://aws.amazon.com/backup/pricing/). Ogni backup viene creato e archiviato in un'archiviazione a caldo. A seconda del periodo di archiviazione scelto per il backup, è possibile passare il backup a un livello più economico chiamato archiviazione a freddo. In [Disponibilità delle funzionalità per risorsa](backup-feature-availability.md#features-by-resource) sono indicate le risorse che dispongono di questa funzionalità opzionale.



------
#### [ Console ]

1. Apri la AWS Backup console in [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Crea o modifica un piano di backup.

1. Nella sezione relativa al ciclo di vita della configurazione della regola di backup, seleziona la casella **Sposta i backup dall'archiviazione a caldo a quella a freddo**.

1. (*Facoltativo*) Se Amazon EBS è una delle risorse di cui esegui il backup e la frequenza di backup è al massimo mensile, puoi eseguire la transizione al livello a freddo utilizzando l'archiviazione degli snapshot EBS.

1. Inserisci il valore (in giorni) in base al quale desideri che i tuoi backup rimangano in una memoria calda. AWS Backup consiglia almeno 8 giorni.

1. Inserisci un valore (in giorni) per il periodo di conservazione totale. La differenza tra il periodo di conservazione totale e il tempo dell'archiviazione a caldo sarà il numero di giorni in cui i backup rimangono nell'archiviazione a freddo.

------
#### [ AWS CLI ]

1. Utilizza [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/create-backup-plan.html) o [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/update-backup-plan.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/update-backup-plan.html).

1. 

1. Includi il parametro booleano [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html) per le risorse EBS.

1. Includere il parametro [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html).

1. Utilizzo del parametro `DeleteAfterDays`. Questo deve essere il valore immesso per `MoveToColdStorageAfterDays` più 90 (giorni).

------

L'archiviazione a freddo è attualmente disponibile per i seguenti tipi di risorse:


| Tipo di risorsa | Backup incrementale o completo nell'archiviazione a freddo | 
| --- | --- | 
| AWS CloudFormation | Incrementale | 
| DynamoDB con funzionalità avanzate di  | Backup completo, nessun backup incrementale in nessun livello | 
| Amazon EBS (utilizzando l'archiviazione degli snapshot EBS) | Completo, i backup incrementali diventano completi dopo la transizione | 
| Amazon EFS | Incrementale | 
| Database SAP HANA eseguiti su istanze Amazon EC2 | Incrementale | 
| Amazon Timestream | Incrementale | 
| VMware macchine virtuali | Incrementale | 

Dopo aver abilitato la transizione all'archiviazione a freddo tramite la console o la riga di comando, per i backup nell'archiviazione a freddo si applicano le seguenti condizioni:
+ I backup sottoposti a transizione devono essere conservati in celle frigorifere per un minimo di 90 giorni, oltre al periodo di archiviazione a caldo. AWS Backup richiede che la conservazione sia impostata per 90 giorni in più rispetto all'impostazione «transizione al freddo dopo giorni». Non è possibile modificare l'impostazione "giorni per la transizione a storage dei dati inattivi" dopo che è stata eseguita la transizione di un backup allo storage dei dati inattivi.
+ Alcuni servizi supportano i backup incrementali. Per i backup incrementali, è necessario disporre di almeno un backup completo a caldo. AWS Backup consiglia di configurare le impostazioni del ciclo di vita in modo da non spostare il backup in cold storage fino a dopo almeno 8 giorni. Se il backup completo viene trasferito alla conservazione a freddo troppo presto (ad esempio, una transizione alla conservazione a freddo dopo 1 giorno), AWS Backup verrà creato un altro backup completo a caldo.
+ Per i tipi di risorse che supportano i backup incrementali, AWS Backup trasferisce i dati dalla memorizzazione a caldo a quella a freddo se i dati trasferiti non sono più referenziati dai backup a caldo. I dati dei backup mantenuti nell'archiviazione a freddo a cui fanno riferimento solo altri backup dell'archiviazione a freddo vengono fatturati ai prezzi del livello di archiviazione a freddo. Gli altri backup continuano a utilizzare i prezzi del livello di archiviazione a caldo.

### Vault di backup
<a name="backup-vault"></a>

Un vault di backup è un container che permette di organizzare i backup. I backup creati da una regola di backup sono organizzati nel vault di backup specificato nella regola di backup. È possibile utilizzare gli archivi di backup per impostare la chiave di crittografia AWS Key Management Service (AWS KMS) utilizzata per crittografare i backup nell'archivio di backup e per controllare l'accesso ai backup nell'archivio di backup. È anche possibile aggiungere tag ai vault di backup per facilitarne l'organizzazione. Se non si desidera utilizzare il vault di default, è possibile crearne uno personalizzato. Per step-by-step istruzioni sulla creazione di un archivio di backup, vedere. [Creazione ed eliminazione dell'archivio di backup](create-a-vault.md)

### Copia nelle regioni
<a name="backup-vault"></a>

Come parte del piano di backup, puoi facoltativamente creare una copia di backup nello stesso o in un altro. Regione AWS Queste copie possono essere effettuate nello stesso account o in un altro account. Per ulteriori informazioni sulle copie di backup, consulta [Creazione di copie di backup tra Regioni AWS](https://docs.aws.amazon.com/aws-backup/latest/devguide/cross-region-backup.html).

Quando si definisce una copia di un backup, è possibile configurare le seguenti opzioni:

#### Regione di destinazione
<a name="copy-destination-region"></a>

La regione di destinazione della copia del backup.

#### (Impostazioni avanzate) Vault di backup
<a name="copy-backup-vault"></a>

Il vault di backup di destinazione della copia.

#### (Impostazioni avanzate) Ruolo IAM
<a name="copy-iam-role"></a>

Il ruolo IAM AWS Backup utilizzato durante la creazione della copia. Il ruolo deve inoltre essere AWS Backup elencato come entità attendibile, che consente AWS Backup di assumere il ruolo. Se scegli **Predefinito** e il ruolo AWS Backup predefinito non è presente nel tuo account, viene creato un ruolo con le autorizzazioni corrette.

#### (Impostazioni avanzate) Ciclo di vita
<a name="copy-lifecycle"></a>

Specifica quando trasferire la copia del backup allo storage dei dati inattivi e quando far scadere (eliminare) la copia. I backup passati alla conservazione a freddo devono essere conservati in celle frigorifere per un minimo di 90 giorni. Non è possibile modificare questo valore dopo il trasferimento di una copia nello storage dei dati inattivi. 

**Scadenza** specifica il numero di giorni dopo la creazione prima che la copia venga eliminata. Questo valore deve essere maggiore di 90 giorni rispetto al valore di **Transizione allo storage dei dati inattivi**.

Se il valore di [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CopyAction.html#Backup-Type-CopyAction-Lifecycle](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CopyAction.html#Backup-Type-CopyAction-Lifecycle)(mostrato come **Expire** nella console) non è specificato nelle impostazioni di copia, la copia seguirà le impostazioni del ciclo di vita del backup da cui è stata copiata.

### Tag aggiunti ai punti di ripristino
<a name="recovery-point-tags"></a>

In questo campo sono elencati i tag che vengono aggiunti automaticamente ai backup quando vengono creati. 

## Tag aggiunti ai piani i backup
<a name="backup-plan-tags"></a>

Questi tag sono associati al piano di backup stesso e permettono di organizzarlo e monitorarlo. 

## Impostazioni di backup e avanzate
<a name="advanced-backup-settings"></a>

Le impostazioni di backup avanzate consentono di configurare opzioni di backup specifiche per risorse diverse per diversi servizi. AWS 

### Impostazioni di backup avanzate di Amazon EC2
<a name="ec2-advanced-settings"></a>

Consente backup coerenti dell'applicazione per applicazioni di terze parti eseguite su istanze Amazon EC2. Attualmente AWS Backup supporta i backup Windows VSS. AWS Backup esclude tipi specifici di istanze Amazon EC2 dai backup Windows VSS. Per ulteriori informazioni, consulta [Crea backup Windows VSS](windows-backups.md).

### Impostazioni di backup avanzate di Amazon S3
<a name="s3-advanced-settings"></a>

AWS Backup fornisce impostazioni avanzate per controllare quali metadati sono inclusi nei backup di Amazon S3. Facoltativamente, puoi escludere gli Access Control Lists (ACLs) e i tag degli oggetti dai tuoi backup, in linea con le best practice di Amazon S3 che prevedono l'utilizzo di autorizzazioni a livello di bucket anziché a livello di oggetto. ACLs

Per informazioni dettagliate sulla configurazione delle opzioni ACLs di backup di Amazon S3 e dei tag degli oggetti, consulta. [Impostazioni di backup avanzate di Amazon S3](s3-backups.md#s3-advanced-backup-settings)

**Importante**  
Quando escludi ACLs dai backup, gli oggetti ripristinati senza di essi ACLs utilizzeranno le impostazioni di proprietà predefinite del bucket di destinazione. Il bucket di destinazione deve avere una configurazione di proprietà dell'oggetto appropriata.

**Nota**  
Quando è in esecuzione un processo di backup continuo per un bucket Amazon S3 e si avvia un processo di backup snapshot, lo snapshot utilizzerà le stesse impostazioni ACL e object tag del backup continuo, indipendentemente dalle impostazioni specificate per il processo di snapshot.

## Scansione di malware
<a name="malware-scanning-settings"></a>

AWS Backup si integra con Amazon GuardDuty per fornire una scansione antimalware automatica dei punti di ripristino. Quando abiliti la scansione antimalware nel tuo piano di backup, analizza AWS Backup automaticamente i backup alla ricerca di malware e fornisce i risultati della scansione per aiutarti a prendere decisioni informate sul ripristino dei dati.

Per configurare la scansione antimalware per il tuo piano di backup:

1. Crea un ruolo IAM affidabile `malware-protection.guardduty.amazonaws.com` e allega la policy AWS `AWSBackupGuardDutyRolePolicyForScans` gestita.

1. Allega la policy AWS gestita `AWSBackupServiceRolePolicyForScans` al ruolo IAM della tua selezione di backup.

1. Nella configurazione del piano di backup, aggiungi impostazioni di scansione che specificano:
   + Il servizio di scansione (GuardDuty)
   + I tipi di risorse da scansionare (Amazon EC2, Amazon EBS, Amazon S3)
   + Il ruolo IAM che l'ARN deve assumere GuardDuty 

1. Configura le azioni di scansione nelle regole di backup per specificare:
   + Il servizio di scansione (GuardDuty)
   + Il tipo di scansione (scansione incrementale o completa)

Per ulteriori informazioni sulle politiche gestite, vedere [AWSBackupGuardDutyRolePolicyForScans](security-iam-awsmanpol.md#AWSBackupGuardDutyRolePolicyForScans) e[AWSBackupServiceRolePolicyForScans](security-iam-awsmanpol.md#AWSBackupServiceRolePolicyForScans).

# CloudFormation modelli per piani di backup
<a name="plan-cfn"></a>

Forniamo tre CloudFormation modelli di esempio come riferimento. Il primo modello crea un semplice piano di backup. Il secondo modello abilita i backup VSS in un piano di backup. Il terzo modello consente la scansione di Amazon GuardDuty Malware Protection in un piano di backup.

**Nota**  
Se utilizzi il ruolo di servizio predefinito, sostituiscilo *service-role* con`AWSBackupServiceRolePolicyForBackup`.

```
Description: backup plan template to back up all resources daily at 5am UTC, and tag all recovery points with backup:daily.

Resources:
  KMSKey:
    Type: AWS::KMS::Key
    Properties:
      Description: "Encryption key for daily"
      EnableKeyRotation: True
      Enabled: True
      KeyPolicy:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              "AWS": { "Fn::Sub": "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" }
            Action:
              - kms:*
            Resource: "*"

  BackupVaultWithDailyBackups:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "BackupVaultWithDailyBackups"
      EncryptionKeyArn: !GetAtt KMSKey.Arn

  BackupPlanWithDailyBackups:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithDailyBackups"
        BackupPlanRule:
          - RuleName: "RuleForDailyBackups"
            TargetBackupVault: !Ref BackupVaultWithDailyBackups
            ScheduleExpression: "cron(0 5 ? * * *)"
    DependsOn: BackupVaultWithDailyBackups
    
  DDBTableWithDailyBackupTag:
    Type: "AWS::DynamoDB::Table"
    Properties:
      TableName: "TestTable"
      AttributeDefinitions:
        - AttributeName: "Album"
          AttributeType: "S"
      KeySchema:
        - AttributeName: "Album"
          KeyType: "HASH"
      ProvisionedThroughput:
        ReadCapacityUnits: "5"
        WriteCapacityUnits: "5"
      Tags:
        - Key: "backup"
          Value: "daily"

  BackupRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/service-role/service-role"

  TagBasedBackupSelection:
    Type: "AWS::Backup::BackupSelection"
    Properties:
      BackupSelection:
        SelectionName: "TagBasedBackupSelection"
        IamRoleArn: !GetAtt BackupRole.Arn
        ListOfTags:
          - ConditionType: "STRINGEQUALS"
            ConditionKey: "backup"
            ConditionValue: "daily"
      BackupPlanId: !Ref BackupPlanWithDailyBackups
    DependsOn: BackupPlanWithDailyBackups
```

```
Description: backup plan template to enable Windows VSS and add backup rule to take backup of assigned resources daily at 5am UTC.

Resources:
  KMSKey:
    Type: AWS::KMS::Key
    Properties:
      Description: "Encryption key for daily"
      EnableKeyRotation: True
      Enabled: True
      KeyPolicy:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              "AWS": { "Fn::Sub": "arn:${AWS::Partition}:iam::${AWS::AccountId}:root" }
            Action:
              - kms:*
            Resource: "*"

  BackupVaultWithDailyBackups:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "BackupVaultWithDailyBackups"
      EncryptionKeyArn: !GetAtt KMSKey.Arn

  BackupPlanWithDailyBackups:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithDailyBackups"
        AdvancedBackupSettings:
          - ResourceType: EC2
            BackupOptions:
              WindowsVSS: enabled
        BackupPlanRule:
          - RuleName: "RuleForDailyBackups"
            TargetBackupVault: !Ref BackupVaultWithDailyBackups
            ScheduleExpression: "cron(0 5 ? * * *)"

    DependsOn: BackupVaultWithDailyBackups
```

```
Description: Backup plan template with Amazon GuardDuty Malware Protection scanning enabled.

Resources:
  BackupVault:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: "MalwareScanBackupVault"

  BackupPlanWithMalwareScanning:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: "BackupPlanWithMalwareScanning"
        BackupPlanRule:
          - RuleName: "DailyBackupWithIncrementalScan"
            TargetBackupVault: !Ref BackupVault
            ScheduleExpression: "cron(0 5 ? * * *)"
            Lifecycle:
              DeleteAfterDays: 35
            ScanActions:
              - MalwareScanner: GUARDDUTY
                ScanMode: INCREMENTAL_SCAN
          - RuleName: "MonthlyBackupWithFullScan"
            TargetBackupVault: !Ref BackupVault
            ScheduleExpression: "cron(0 5 1 * ? *)"
            Lifecycle:
              DeleteAfterDays: 365
            ScanActions:
              - MalwareScanner: GUARDDUTY
                ScanMode: FULL_SCAN
        ScanSettings:
          - MalwareScanner: GUARDDUTY
            ResourceTypes:
              - EBS
            ScannerRoleArn: !GetAtt ScannerRole.Arn
    DependsOn: BackupVault

  ScannerRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "malware-protection.guardduty.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/AWSBackupGuardDutyRolePolicyForScans"

  BackupRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - "arn:aws:iam::aws:policy/service-role/service-role"
        - "arn:aws:iam::aws:policy/AWSBackupServiceRolePolicyForScans"

  TagBasedBackupSelection:
    Type: "AWS::Backup::BackupSelection"
    Properties:
      BackupSelection:
        SelectionName: "MalwareScanSelection"
        IamRoleArn: !GetAtt BackupRole.Arn
        ListOfTags:
          - ConditionType: "STRINGEQUALS"
            ConditionKey: "backup"
            ConditionValue: "true"
      BackupPlanId: !Ref BackupPlanWithMalwareScanning
    DependsOn: BackupPlanWithMalwareScanning
```

# Eliminare un piano di backup
<a name="deleting-a-backup-plan"></a>

È possibile eliminare un piano di backup solo dopo che sono state eliminate tutte le selezioni di risorse associate. Queste selezioni sono note anche come *assegnazioni di risorse*. Se queste non sono state eliminate prima dell'eliminazione del piano di backup, la console visualizzerà l'errore: «Le selezioni del piano di backup correlate devono essere eliminate prima dell'eliminazione del piano di backup». Usa la console o usa [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DeleteBackupSelection.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DeleteBackupSelection.html).

L'eliminazione di un piano di backup elimina la versione corrente del piano. La versione corrente e quelle precedenti, se presenti, sono ancora esistenti ma non sono più elencate nella console in **Piani di backup**.

**Nota**  
Quando si elimina un piano di backup, i backup esistenti non vengono eliminati. Per rimuovere i backup esistenti, eliminarli dal vault di backup seguendo i passaggi indicati in [Eliminazione dei backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html).

**Per eliminare un piano di backup utilizzando la AWS Backup console**

1. Accedi a e apri la AWS Backup console in [https://console.aws.amazon.com/backup. Console di gestione AWS](https://console.aws.amazon.com/backup)

1. Nel riquadro di navigazione a sinistra scegli **Piani di backup**.

1. Scegli il piano di backup nell'elenco.

1. Seleziona le assegnazioni di risorse associate al piano di backup.

1. Scegli **Elimina**.

# Aggiorna un piano di backup
<a name="updating-a-backup-plan"></a>

Dopo aver creato un piano di backup, è possibile modificarlo. È possibile, ad esempio, aggiungere tag oppure aggiungere, modificare o eliminare regole di backup. Tutte le modifiche apportate a un piano di backup non hanno effetti sui backup esistenti creati dal piano di backup. Le modifiche vengono applicate solo ai backup creati a partire da quel momento. 

Ad esempio, quando si aggiorna il periodo di retention in una regola di backup, il periodo di retention dei backup creati prima dell'aggiornamento rimane invariato. I backup creati successivamente in base a questa regola riflettono il periodo di retention aggiornato.

Non è possibile modificare il nome di un piano dopo averlo creato.

**Per modificare un piano di backup utilizzando la AWS Backup console**

1. Apri la AWS Backup console in [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Nel riquadro di navigazione scegliere **Backup plans (Piani di backup)**.

1. Nel secondo riquadro, **Piani di Backup**, vengono visualizzati i backplan esistenti. Seleziona il link sottolineato nella colonna **Nome del piano di backup** per visualizzare i dettagli del piano di backup scelto.

1. È possibile modificare una regola di backup, visualizzare le assegnazioni delle risorse, visualizzare i processi di backup, gestire i tag o modificare le impostazioni di Windows VSS.

1. Per aggiornare una regola di backup, selezionare il nome della regola di backup.

   Seleziona **Gestisci tag** per aggiungere o eliminare tag.

   Seleziona **Modifica** accanto a **Impostazioni di backup avanzate** per attivare o disattivare Windows VSS.

1. Modifica le impostazioni che preferisci, quindi seleziona **Salva**.

# Descrizione del riepilogo del piano di backup
<a name="understanding-backup-plan-summaries"></a>

La funzionalità di riepilogo del piano di backup offre una visione completa della configurazione del piano di backup per aiutarvi a verificare che la strategia di backup soddisfi i vostri requisiti. Il riepilogo include tre componenti chiave che risolvono le problematiche più comuni dei clienti nella gestione di configurazioni di backup complesse su più AWS servizi.

## Riepilogo dei componenti
<a name="backup-plan-summary-components"></a>

Ogni riepilogo del piano di backup contiene le seguenti informazioni:
+ **Prossime 10 esecuzioni di backup pianificate**: mostra quando verranno eseguite le regole di backup, incluse le regole unite e la corretta gestione del fuso orario
+ **Note sulla compatibilità delle funzionalità**: informazioni sui servizi che supportano il point-in-time ripristino (PITR) e lo storage a livello freddo, se questi fanno parte delle regole del piano di backup.

## Anteprima dei backup pianificati
<a name="scheduled-backup-runs-preview"></a>

L'anteprima delle esecuzioni pianificate mostra fino a 10 future esecuzioni di backup in base alle regole del piano di backup. Questa anteprima consente di capire quando verranno eseguiti i backup e in che modo più regole interagiscono tra loro.

### Come vengono unite più regole
<a name="rule-merging-logic"></a>

Quando in un piano sono presenti più regole di backup, AWS Backup applica la logica di unione per determinare il comportamento di backup finale:
+ **Finestre di backup sovrapposte**: è consigliabile non avere due regole con regole in conflitto. Quando due regole devono essere eseguite contemporaneamente, AWS Backup ne seleziona una.
+ **Combinazioni PITR e istantanee**: PITR si applica alle risorse supportate, mentre le istantanee si applicano a tutte le risorse della selezione
+ **Fusi orari multipli**: ogni regola rispetta il fuso orario configurato per la pianificazione dell'esecuzione
+ Azioni di **copia tra regioni: le azioni** di copia vengono conservate e visualizzate con le relative informazioni di destinazione. Tieni presente che se una regola di copia è associata a una regola di pianificazione in conflitto, la regola di copia verrà eseguita solo se la regola di pianificazione è stata eseguita.

**Example Esempio di unione di regole**  
Prendi in considerazione un piano di backup con due regole:  
+ Regola 1: istantanea giornaliera alle 8:00 PDT, conservazione per 35 giorni
+ Regola 2: istantanea settimanale alle 8:00 PDT, conservazione per 90 giorni
Se entrambe le regole vengono eseguite lo stesso giorno (ad esempio la domenica), l'anteprima mostra la Regola 2 perché prevede una conservazione più lunga (90 giorni anziché 35 giorni).

### Tipi di esecuzione
<a name="execution-types"></a>

L'anteprima delle esecuzioni pianificate mostra diversi tipi di esecuzione in base alla configurazione delle regole:
+ `CONTINUOUS`: backup continui per i servizi supportati
+ `SNAPSHOTS`: backup istantanei (periodici) per tutte le risorse della selezione
+ `CONTINUOUS_AND_SNAPSHOTS`: Point-in-time-restore (PITR) per i tipi di risorse che la supportano; istantanea (periodica) per tutti gli altri tipi di risorse.

## Convalida della compatibilità delle funzionalità
<a name="feature-compatibility-validation"></a>

Il riepilogo include promemoria di compatibilità per aiutarti a capire quali AWS servizi supportano le funzionalità di backup avanzate. In questo modo si evitano errori di configurazione e costi imprevisti.

### Point-in-time supporto per il ripristino
<a name="pitr-compatibility"></a>

Quando abiliti i backup continui in una regola, il riepilogo ricorda che PITR è supportato solo per:
+ Database Aurora
+ Database Amazon RDS
+ Database SAP HANA
+ Bucket Amazon S3

### Supporto per lo storage a livello freddo
<a name="cold-tier-compatibility"></a>

Quando si configurano le transizioni di livello freddo, il riepilogo mostra quali servizi supportano questa funzionalità:
+ Tabelle Amazon DynamoDB
+ File system di Amazon Elastic File System
+ Database SAP HANA
+ Database Amazon Timestream
+ VMware macchine virtuali

## Accesso ai riepiloghi dei piani di backup
<a name="accessing-backup-plan-summaries"></a>

È possibile visualizzare i riepiloghi dei piani di backup nella AWS Backup console dopo aver creato o aggiornato un piano di backup. Il riepilogo viene visualizzato nella pagina dei dettagli del piano e fornisce un feedback immediato sulla configurazione.

**Per visualizzare un riepilogo del piano di backup**

1. Apri la AWS Backup console all'indirizzo [https://console.aws.amazon.com/backup/](https://console.aws.amazon.com/backup/).

1. Nel riquadro di navigazione scegliere **Backup plans (Piani di backup)**.

1. Scegli il piano di backup che desideri rivedere.

1. Il riepilogo del piano di backup viene visualizzato nella pagina dei dettagli del piano. Espandi il riepilogo per visualizzare le esecuzioni pianificate e le note sulla compatibilità.

Puoi anche recuperare le informazioni sul piano di backup utilizzando: AWS CLI

```
aws backup get-backup-plan --backup-plan-id 012345678
```

# Seleziona AWS i servizi di cui eseguire il backup
<a name="assigning-resources"></a>

## Attiva i servizi, quindi assegna le risorse
<a name="w2aac13c17b3"></a>

AWS Backup funziona con molti [AWS servizi diversi](backup-feature-availability.md#features-by-resource). Prima di decidere quali servizi includere nel piano di backup, utilizza la [AWS Backup console](#backup-optin-console) o [AWS CLI](#backup-optin-cli)scegli AWS Backup di utilizzare tali servizi.

Quindi, in ogni piano di backup, specifica nella [console](assigning-resources-console.md) o tramite [CLI](assigning-resources-json.md) quali tipi di risorse includere in quel piano.

Ad esempio, puoi attivare tutti i servizi che AWS Backup supportano, quindi includere solo bucket Amazon S3 e cluster Aurora in un piano di backup.

**Topics**
+ [Attiva i servizi, quindi assegna le risorse](#w2aac13c17b3)
+ [AWS Backup attivazione del servizio](#backup-service-optin)
+ [Assegnazione delle risorse del piano di backup](#backup-resource-assignment)
+ [Assegna risorse utilizzando la console AWS Backup](assigning-resources-console.md)
+ [Assegna risorse con AWS CLI](assigning-resources-json.md)
+ [Assegna risorse tramite AWS Backup CloudFormation](assigning-resources-cfn.md)
+ [Quote di assegnazione delle risorse del piano di backup](#assigning-resources-quotas)

## AWS Backup attivazione del servizio
<a name="backup-service-optin"></a>

### Accettazione del servizio tramite la console AWS Backup
<a name="backup-optin-console"></a>

**Per configurare i AWS servizi da utilizzare con AWS Backup**

1. Accedi a e apri la AWS Backup console in [https://console.aws.amazon.com/backup. Console di gestione AWS](https://console.aws.amazon.com/backup)

1. Nel pannello di navigazione scegli **Impostazioni**.

1. Nella pagina **Attivazione del servizio** scegliere **Configura risorse**.

1. Nella pagina **Configura risorse**, utilizza gli interruttori a levetta per abilitare o disabilitare i servizi utilizzati con. AWS Backup Quando i servizi sono configurati, scegliere **Conferma**. Assicurati che il AWS servizio che stai optando sia disponibile nel tuo. Regione AWS

### Accettazione del servizio tramite AWS CLI
<a name="backup-optin-cli"></a>

Utilizza il [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html)comando per modificare i servizi (tipi di risorse) che il tuo account o la tua organizzazione utilizzeranno AWS Backup per orchestrare la creazione dei backup. Usa il [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DescribeRegionSettings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_DescribeRegionSettings.html)comando per determinare a quali servizi hai aderito in una regione specifica.

## Assegnazione delle risorse del piano di backup
<a name="backup-resource-assignment"></a>

Tramite la [AWS Backup console](assigning-resources-console.md) o tramite [AWS CLI](assigning-resources-json.md), l'assegnazione delle risorse nel piano di backup specifica quali risorse AWS Backup includeranno. AWS Backup fornisce sia semplici impostazioni predefinite che controlli dettagliati per l'assegnazione delle risorse.

 È possibile assegnare risorse nei seguenti modi:
+ Assegna esplicitamente i tipi di risorse al piano di backup
+ Includi tutte le risorse (AWS Backup cercherà quindi tutti i tipi di risorse supportati)
+ Usa i tag per includere o escludere risorse

Se utilizzi i tag solo per l'assegnazione delle risorse, le impostazioni di attivazione del servizio continueranno ad essere valide.

 È possibile perfezionare ulteriormente l'assegnazione delle risorse utilizzando condizioni e tag. Esistono alcuni limiti al numero di ARNs, condizioni e tag che possono essere utilizzati in una singola assegnazione di risorse.

La selezione delle risorse tramite CLI si basa sui nomi dei servizi e sui tipi di risorse. Vedi [Assegna risorse con AWS CLI](assigning-resources-json.md) per considerazioni sulla selezione delle risorse.

# Assegna risorse utilizzando la console AWS Backup
<a name="assigning-resources-console"></a>

**Per accedere alla pagina **Assegna risorse**:**

1. Apri la AWS Backup console in [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Scegli **Piani di backup**.

1. Scegli **Crea piano di backup**.

1. Seleziona un qualsiasi modello nell'elenco a discesa **Scegli modello**, quindi scegli **Crea piano**.

1. Digita il **Nome del piano di backup**.

1. Seleziona **Crea piano**.

1. Scegli **Assegna risorse**.

**Per iniziare l'assegnazione delle risorse, nella sezione **Generale**:**

1. Digita un **Nome assegnazione di risorsa**.

1. Scegli il **Ruolo predefinito** o **Scegli un ruolo IAM**.
**Nota**  
Se scegli un ruolo IAM, verifica che disponga delle autorizzazioni per eseguire il backup di tutte le risorse che stanno per essere assegnate. Se viene rilevata una risorsa a cui non è autorizzato l'accesso, il piano di backup ha esito negativo.

Per assegnare le risorse, nella sezione **Assegna risorse**, scegli una delle due opzioni in **Definisci selezione delle risorse**:
+ **Includi tutti i tipi di risorse**. Questa opzione configura il piano di backup per proteggere tutte le risorse AWS Backup supportate attuali e future assegnate al piano di backup. Utilizzare questa opzione per proteggere rapidamente e facilmente il patrimonio di dati.

  Quando si sceglie questa opzione, è possibile scegliere facoltativamente come passaggio successivo **Migliora la selezione utilizzando i tag**.
+ **Includi tipi di risorse specifici**. Quando scegli questa opzione, devi operare nella sezione **Selezionare tipi di risorse specifici** con i seguenti passaggi:

  1. Utilizzando il menu a discesa **Seleziona tipi di risorse**, assegna uno o più tipi di risorse. 

     Al termine, AWS Backup presenta l'elenco dei tipi di risorse selezionati e la relativa impostazione predefinita, che prevede la protezione di tutte le risorse per ogni tipo di risorsa selezionato.

  1. Facoltativamente, se desideri escludere risorse specifiche da un tipo di risorsa selezionato:

     1. Utilizza il menu a discesa **Scegli le risorse** e deseleziona l'opzione predefinita.

     1. Seleziona le risorse specifiche da assegnare al tuo piano di backup.

  1. Facoltativamente, è possibile **escludere una risorsa specifica IDs dai tipi di risorse selezionati**. Utilizza questa opzione se desideri escludere una o poche risorse tra le tante, poiché questa operazione potrebbe essere più rapida rispetto alla selezione di molte risorse nel passaggio precedente. È necessario includere un tipo di risorsa prima di poter escludere risorse da quel tipo di risorsa. Escludi un ID di risorsa utilizzando i seguenti passaggi:

     1. In **Escludi risorse specifiche IDs dai tipi di risorse selezionati**, scegli uno o più tipi di risorse che hai incluso utilizzando **Seleziona tipi di risorse**.

     1. Per ogni tipo di risorsa, utilizza il menu **Scegli risorse** per selezionare una o più risorse da escludere.

Oltre alle scelte precedenti, puoi effettuare selezioni ancora più granulari utilizzando la funzionalità opzionale **Migliora la selezione utilizzando i tag**. Questa funzionalità consente di affinare la selezione corrente al fine di includere un sottoinsieme delle risorse che utilizzano i tag.

I tag sono coppie chiave-valore che puoi assegnare a risorse specifiche per aiutarti a identificare, organizzare e filtrare le risorse. I tag rispettano la distinzione tra maiuscole e minuscole. Per ulteriori informazioni sui tag, consulta [Etichettare le AWS risorse](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html).

Quando affini la selezione utilizzando due o più tag, l'effetto è una condizione AND. Ad esempio, se affini la selezione utilizzando due tag `env: prod` e `role: application`, assegni al piano di backup solo risorse che presentano ENTRAMBI i tag.

**Per affinare la selezione utilizzando i tag:**

1. In **Perfeziona la selezione usando i tag**, scegli una **chiave** dall'elenco.

1. Scegliete una **condizione per il valore** dall'elenco.
   + Il campo *Valore* fa riferimento al valore di input successivo, il valore della coppia chiave-valore.
   + **Condizione** può essere di tipo `Equals`, `Contains`, `Begins with` o `Ends with` oppure di uno dei tipi inversi: `Does not equal`, `Does not contain`, `Does not begin with` o `Does not end with`.

1. Scegli un **valore** dall'elenco.

1. Per rifinire ulteriormente il risultato utilizzando un altro tag, scegli **Aggiungi tag**.

# Assegna risorse con AWS CLI
<a name="assigning-resources-json"></a>

## Filtra per servizi o tipi di risorse
<a name="resource-assignment-filter"></a>

La selezione delle risorse si basa sui nomi dei servizi e sui tipi di risorse. Il metodo di selezione delle risorse determina se una risorsa è inclusa nel backup. Questa inclusione dipende dai nomi dei servizi, dai tipi di risorse e dalle impostazioni di attivazione.

**Selezione in base al nome del servizio**  
Quando si specifica solo un nome di servizio nella selezione delle risorse, l'inclusione del backup dipende dall'impostazione di attivazione per i tipi di risorse sottostanti. Ad esempio, con`arn:aws:ec2:*`, le istanze EC2 verranno incluse nel backup solo se l'impostazione di opt-in per il tipo di risorsa EC2 è abilitata.

**Selezione per tipo di risorsa**  
Se si specifica la selezione delle risorse direttamente con il tipo di risorsa, questa verrà inclusa nel backup indipendentemente dall'impostazione di attivazione per quel particolare servizio. Ad esempio, con`arn:aws:ec2:::instance/*`, verrà eseguito il backup delle istanze EC2 indipendentemente dall'impostazione di attivazione.

**Tipi di risorse condivise**  
Quando più risorse condividono lo stesso tipo di risorsa, è necessario abilitare le impostazioni di attivazione per tipi di risorse specifici per avviare i backup.

**Example**  
Aurora e RDS Clusters condividono il formato ARN:. `arn:aws:rds:::cluster:*` Per eseguire il backup dei database Aurora, è necessario abilitare l'impostazione di attivazione per Aurora.  
FSx e FSx per OpenZFS condividi il formato ARN. `arn:aws:fsx:::file-system/*` Abilita le rispettive impostazioni di opt-in per il backup di questi file system.

## Utilizza un JSON per definire l'assegnazione delle risorse del piano di backup
<a name="backup-resource-json"></a>

È possibile definire un'assegnazione di risorse in un documento JSON.

Puoi specificare condizioni, tag o risorse per definire cosa verrà incluso nel tuo piano di backup. Per ulteriori informazioni su come determinare i parametri da includere, consulta [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BackupSelection.html#Backup-Type-BackupSelection-ListOfTags](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BackupSelection.html#Backup-Type-BackupSelection-ListOfTags).

Questo esempio di assegnazione di risorse assegna tutte le istanze Amazon EC2 al piano di backup: *BACKUP-PLAN-ID*

```
{
  "BackupPlanId":"BACKUP-PLAN-ID",
  "BackupSelection":{
    "SelectionName":"resources-list-selection", 
    "IamRoleArn":"arn:aws:iam::ACCOUNT-ID:role/IAM-ROLE-ARN",
    "Resources":[
      "arn:aws:ec2:*:*:instance/*"
    ]
  }
}
```

Supponendo che questo JSON sia archiviato come `backup-selection.json`, puoi assegnare queste risorse al tuo piano di backup utilizzando il seguente comando CLI:

```
aws backup create-backup-selection --cli-input-json file://PATH-TO-FILE/backup-selection.json
```

Di seguito sono riportati alcuni esempi di assegnazioni di risorse, insieme al documento JSON corrispondente. Per facilitare la lettura di questa tabella, negli esempi vengono omessi i campi `"BackupPlanId"`, `"SelectionName"` e `"IamRoleArn"`. Il carattere jolly `*` rappresenta zero o più caratteri diversi dagli spazi bianchi.

**Example Esempio: seleziona tutte le risorse nel mio account**  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ]
  }
}
```

**Example Esempio: seleziona tutte le risorse nel mio account, ma escludi i volumi EBS**  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ],
    "NotResources":[
      "arn:aws:ec2:*:*:volume/*"
    ]
  }
}
```

**Example Esempio: seleziona tutte le risorse contrassegnate con"backup":"true", ma escludi i volumi EBS**  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ],
    "NotResources":[
      "arn:aws:ec2:*:*:volume/*"
    ],
    "Conditions":{
      "StringEquals":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"true"
        }
      ]
    }
  }
}
```

**Importante**  
RDS, Aurora, Neptune e DocumentDB iniziano con. ARNs `arn:aws:rds:` Affina la selezione con tag e operatori condizionali se non intendi includere tutti questi tipi.

**Example Esempio: seleziona tutti i volumi EBS e le istanze DB RDS contrassegnati con entrambi e "backup":"true" "stage":"prod"**  
L'aritmetica booleana è simile a quella delle policy IAM, in cui quelle "Resources" sono combinate utilizzando un OR booleano mentre quelle in `"Conditions"` sono combinate utilizzando un AND booleano.  
L'espressione `"Resources"` `"arn:aws:rds:*:*:db:*"` permette la selezione delle sole istanze DB RDS perché non esistono risorse Aurora, Neptune o DocumentDB corrispondenti.  

```
{
  "BackupSelection":{
    "Resources":[
      "arn:aws:ec2:*:*:volume/*",
      "arn:aws:rds:*:*:db:*"
    ],
    "Conditions":{
      "StringEquals":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"true"
        },
        {
          "ConditionKey":"aws:ResourceTag/stage",
          "ConditionValue":"prod"
        }
      ]
    }
  }
}
```

**Example Esempio: seleziona tutti i volumi EBS e le istanze RDS contrassegnati con ma non "backup":"true" "stage":"test"**  

```
{
  "BackupSelection":{
    "Resources":[
      "arn:aws:ec2:*:*:volume/*",
      "arn:aws:rds:*:*:db:*"
    ],
    "Conditions":{
      "StringEquals":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"true"
        }
      ],
      "StringNotEquals":[
        {
          "ConditionKey":"aws:ResourceTag/stage",
          "ConditionValue":"test"
        }
      ]
    }
  }
}
```

**Example Esempio: seleziona tutte le risorse contrassegnate con "key1" e un valore che inizia con "include" ma non con "key2" e un valore che contiene la parola "exclude"**  
È possibile utilizzare il carattere jolly all'inizio, alla fine e al centro di una stringa. Nota l'uso del carattere jolly (\$1) in `include*` e `*exclude*` nell'esempio precedente. È inoltre possibile utilizzare il carattere jolly al centro di una stringa, come mostrato nell'esempio precedente, `arn:aws:rds:*:*:db:*`.  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ],
    "Conditions":{
      "StringLike":[
        {
          "ConditionKey":"aws:ResourceTag/key1",
          "ConditionValue":"include*"
        }
      ],
      "StringNotLike":[
        {
          "ConditionKey":"aws:ResourceTag/key2",
          "ConditionValue":"*exclude*"
        }
      ]
    }
  }
}
```

**Example Esempio: selezionare tutte le risorse contrassegnate con "backup":"true" tranne i FSx file system e le risorse RDS, Aurora, Neptune e DocumentDB**  
Gli elementi in `NotResources` vengono combinati utilizzando l'OR booleano.  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ],
    "NotResources":[
      "arn:aws:fsx:*",
      "arn:aws:rds:*"
    ],
    "Conditions":{
      "StringEquals":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"true"
        }
      ]
    }
  }
}
```

**Example Esempio: seleziona tutte le risorse etichettate con un tag e un valore qualsiasi "backup"**  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ],
    "Conditions":{
      "StringLike":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"*"
        }
      ]
    }
  }
}
```

**Example Esempio: seleziona tutti i FSx file system, il cluster "my-aurora-cluster" Aurora e tutte le risorse contrassegnate con"backup":"true", ad eccezione delle risorse contrassegnate con "stage":"test"**  

```
{
  "BackupSelection":{
    "Resources":[
      "arn:aws:fsx:*",
      "arn:aws:rds:*:*:cluster:my-aurora-cluster"
    ],
    "ListOfTags":[
      {
        "ConditionType":"StringEquals",
        "ConditionKey":"backup",
        "ConditionValue":"true"
      }
    ],
    "Conditions":{
      "StringNotEquals":[
        {
          "ConditionKey":"aws:ResourceTag/stage",
          "ConditionValue":"test"
        }
      ]
    }
  }
}
```

**Example Esempio: seleziona tutte le risorse contrassegnate con tag `"backup":"true"` ad eccezione dei volumi EBS contrassegnati con `"stage":"test"`**  
Per selezionare questo gruppo di risorse, utilizza due comandi CLI per creare due selezioni. La prima selezione si applica a tutte le risorse a eccezione dei volumi EBS. La seconda selezione si applica ai volumi EBS.  

```
{
  "BackupSelection":{
    "Resources":[
      "*"
    ],
    "NotResources":[
      "arn:aws:ec2:*:*:volume/*"
    ],
    "Conditions":{
      "StringEquals":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"true"
        }
      ]
    }
  }
}
```

```
{
  "BackupSelection":{
    "Resources":[
      "arn:aws:ec2:*:*:volume/*"
    ],
    "Conditions":{
      "StringEquals":[
        {
          "ConditionKey":"aws:ResourceTag/backup",
          "ConditionValue":"true"
        }
      ],
      "StringNotEquals":[
        {
          "ConditionKey":"aws:ResourceTag/stage",
          "ConditionValue":"test"
        }
      ]
    }
  }
}
```

# Assegna risorse tramite AWS Backup CloudFormation
<a name="assigning-resources-cfn"></a>

Questo end-to-end CloudFormation modello crea un'assegnazione delle risorse, un piano di backup e un archivio di backup di destinazione:
+ Un archivio di backup denominato. *CloudFormationTestBackupVault*
+ Un piano di backup denominato*CloudFormationTestBackupPlan*. Questo piano contiene due regole di backup, entrambe le quali eseguono i backup ogni giorno alle 12:00 UTC e li conservano per 210 giorni.
+ Una selezione di risorse denominata*BackupSelectionName*.
+ 
  + L'assegnazione delle risorse esegue il backup delle seguenti risorse:
    + Qualsiasi risorsa contrassegnata con la coppia chiave-valore `backupplan:dsi-sandbox-daily`.
    + Qualsiasi risorsa contrassegnata con il valore `prod` o valori che iniziano con `prod/`.
  + L'assegnazione delle risorse non esegue il backup delle seguenti risorse:
    + Qualsiasi cluster RDS, Aurora, Neptune o DocumentDB.
    + Qualsiasi risorsa contrassegnata con il valore `test` o valori che iniziano con `test/`.

```
Description: "Template that creates Backup Selection and its dependencies"
Parameters:
  BackupVaultName:
    Type: String
    Default: "CloudFormationTestBackupVault"
  BackupPlanName:
    Type: String
    Default: "CloudFormationTestBackupPlan"
  BackupSelectionName: 
    Type: String
    Default: "CloudFormationTestBackupSelection"
  BackupPlanTagValue:
    Type: String
    Default: "test-value-1"
  RuleName1:
    Type: String
    Default: "TestRule1"
  RuleName2:
    Type: String
    Default: "TestRule2"
  ScheduleExpression:
    Type: String
    Default: "cron(0 12 * * ? *)"
  StartWindowMinutes:
    Type: Number
    Default: 60
  CompletionWindowMinutes:
    Type: Number
    Default: 120
  RecoveryPointTagValue:
    Type: String
    Default: "test-recovery-point-value"
  MoveToColdStorageAfterDays:
    Type: Number
    Default: 120
  DeleteAfterDays:
    Type: Number
    Default: 210
Resources:
  CloudFormationTestBackupVault:
    Type: "AWS::Backup::BackupVault"
    Properties:
      BackupVaultName: !Ref BackupVaultName
  BasicBackupPlan:
    Type: "AWS::Backup::BackupPlan"
    Properties:
      BackupPlan:
        BackupPlanName: !Ref BackupPlanName
        BackupPlanRule:
          - RuleName: !Ref RuleName1
            TargetBackupVault: !Ref BackupVaultName
            ScheduleExpression: !Ref ScheduleExpression
            StartWindowMinutes: !Ref StartWindowMinutes
            CompletionWindowMinutes: !Ref CompletionWindowMinutes
            RecoveryPointTags:
              test-recovery-point-key-1: !Ref RecoveryPointTagValue
            Lifecycle:
              MoveToColdStorageAfterDays: !Ref MoveToColdStorageAfterDays
              DeleteAfterDays: !Ref DeleteAfterDays
          - RuleName: !Ref RuleName2
            TargetBackupVault: !Ref BackupVaultName
            ScheduleExpression: !Ref ScheduleExpression
            StartWindowMinutes: !Ref StartWindowMinutes
            CompletionWindowMinutes: !Ref CompletionWindowMinutes
            RecoveryPointTags:
              test-recovery-point-key-1: !Ref RecoveryPointTagValue
            Lifecycle:
              MoveToColdStorageAfterDays: !Ref MoveToColdStorageAfterDays
              DeleteAfterDays: !Ref DeleteAfterDays
      BackupPlanTags:
        test-key-1: !Ref BackupPlanTagValue
    DependsOn: CloudFormationTestBackupVault
 
  TestRole:
    Type: "AWS::IAM::Role"
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          - Effect: "Allow"
            Principal:
              Service:
                - "backup.amazonaws.com"
            Action:
              - "sts:AssumeRole"
      ManagedPolicyArns:
        - !Sub "arn:${AWS::Partition}:iam::aws:policy/service-role/AWSBackupServiceRolePolicyForBackup"
  BasicBackupSelection:
    Type: 'AWS::Backup::BackupSelection'
    Properties:
      BackupPlanId: !Ref BasicBackupPlan
      BackupSelection:
        SelectionName: !Ref BackupSelectionName
        IamRoleArn: !GetAtt TestRole.Arn
        ListOfTags:
          - ConditionType: STRINGEQUALS
            ConditionKey: backupplan
            ConditionValue: dsi-sandbox-daily
        NotResources:
          - 'arn:aws:rds:*:*:cluster:*'
        Conditions:
          StringEquals:
            - ConditionKey: 'aws:ResourceTag/path'
              ConditionValue: prod
          StringNotEquals:
            - ConditionKey: 'aws:ResourceTag/path'
              ConditionValue: test
          StringLike:
            - ConditionKey: 'aws:ResourceTag/path'
              ConditionValue: prod/*
          StringNotLike:
            - ConditionKey: 'aws:ResourceTag/path'
              ConditionValue: test/*
```

## Quote di assegnazione delle risorse del piano di backup
<a name="assigning-resources-quotas"></a>

A una singola assegnazione di risorse si applicano le seguenti quote:
+ 500 nomi di risorse Amazon (ARNs) senza caratteri jolly
+ 30 ARNs con espressioni jolly
+ 30 condizioni
+ 30 tag per assegnazione di risorse (e un numero illimitato di risorse per tag)