Подключить существующую виртуальную машину на Windows Server к Cloud Backup
Вы можете создавать резервные копии виртуальных машин Compute Cloud c поддерживаемыми операционными системами на базе Windows.
Для корректной работы агента Cloud Backup ВМ должна соответствовать минимальным требованиям.
Важно
Чтобы ВМ можно было подключить к Cloud Backup, для нее должны быть правильно настроены сервисный аккаунт, публичный IP-адрес и группа безопасности. Подробнее см. в разделе Подключение виртуальных машин Compute Cloud и серверов Yandex BareMetal к Cloud Backup.
Если вы удалили ВМ из Cloud Backup и хотите подключить ее к сервису заново, воспользуйтесь инструкцией ниже.
Чтобы подключить ВМ на Windows к Cloud Backup:
- Создайте сервисный аккаунт.
- Подключите сервисный аккаунт к ВМ.
- Настройте сетевой доступ для ВМ.
- Установите агент Cloud Backup.
Создайте сервисный аккаунт
-
В консоли управления
выберите каталог, в котором нужно подключить ВМ. -
Перейдите в сервис Identity and Access Management.
-
Нажмите Создать сервисный аккаунт.
-
Введите имя сервисного аккаунта. Требования к имени:
- длина — от 2 до 63 символов;
- может содержать строчные буквы латинского алфавита, цифры и дефисы;
- первый символ — буква, последний — не дефис.
-
Нажмите
Добавить роль и выберите рольbackup.editor. -
Нажмите Создать.
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.
-
Посмотрите описание команды для создания сервисного аккаунта:
yc iam service-account create --help -
Создайте сервисный аккаунт, выполнив команду:
yc iam service-account create \ --name <имя_сервисного_аккаунта>Результат:
id: ajehb3tcdfa1******** folder_id: b1g86q4m5vej******** created_at: "2024-07-22T16:05:14.237381531Z" name: backup-saПодробнее о команде
yc iam service-account createсм. в справочнике CLI. -
Посмотрите описание команды для назначения роли на каталог:
yc resource-manager folder add-access-binding --help -
Назначьте сервисному аккаунту роль
backup.editorна каталог:yc resource-manager folder add-access-binding <идентификатор_каталога> \ --role backup.editor \ --subject serviceAccount:<идентификатор_сервисного_аккаунта>Результат:
done (3s) effective_deltas: - action: ADD access_binding: role_id: backup.editor subject: id: ajehb3tcdfa1******** type: serviceAccountПодробнее о команде
yc resource-manager folder add-access-bindingсм. в справочнике CLI.
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
Опишите в конфигурационном файле параметры ресурсов:
resource "yandex_iam_service_account" "backup-sa" { name = "<имя_сервисного_аккаунта>" folder_id = "<идентификатор_каталога>" } resource "yandex_resourcemanager_folder_iam_member" "backup-editor-role" { folder_id = "<идентификатор_каталога>" role = "backup.editor" member = "serviceAccount:${yandex_iam_service_account.backup-sa.id}" }Где:
-
yandex_iam_service_account— описание сервисного аккаунта. -
yandex_resourcemanager_folder_iam_member— описание прав доступа сервисного аккаунта к каталогу, где:role— назначаемая роль.member— субъект, которому назначается роль.
-
-
Создайте ресурсы:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validateЕсли конфигурация является корректной, появится сообщение:
Success! The configuration is valid. -
Выполните команду:
terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply -
Подтвердите изменения: введите в терминале слово
yesи нажмите Enter.
Terraform создаст все требуемые ресурсы. Проверить появление ресурсов можно в консоли управления
. -
Более подробную информацию о параметрах ресурсов см. в документации провайдера:
Чтобы создать сервисный аккаунт, воспользуйтесь методом REST API create для ресурса ServiceAccount или вызовом gRPC API ServiceAccountService/Create.
Чтобы назначить сервисному аккаунту роль backup.editor на каталог, воспользуйтесь методом setAccessBindings для ресурса ServiceAccount или вызовом gRPC API ServiceAccountService/SetAccessBindings.
Подробности см. в разделе Создание сервисного аккаунта.
Подключите сервисный аккаунт к ВМ
Примечание
К виртуальной машине можно привязать только один сервисный аккаунт.
Чтобы привязать сервисный аккаунт к ВМ, необходимо иметь разрешение на использование этого сервисного аккаунта. Это разрешение входит в роли iam.serviceAccounts.user, editor и выше.
- В консоли управления
выберите каталог, в котором нужно подключить ВМ к Cloud Backup. - Перейдите в сервис Compute Cloud и в открывшемся списке выберите нужную ВМ.
- В правом верхнем углу страницы нажмите
Изменить ВМ. - В блоке Дополнительно выберите сервисный аккаунт с ролью
backup.editor. - Нажмите Сохранить изменения.
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.
-
Посмотрите описание команды для изменения ВМ:
yc compute instance update --help -
Привяжите к ВМ сервисный аккаунт, выполнив команду:
yc compute instance update <имя_или_идентификатор_ВМ> \ --service-account-name <имя_сервисного_аккаунта>Где
--service-account-name— имя сервисного аккаунта с рольюbackup.editor.Результат:
id: epddj31hkik0******** folder_id: b1g681qpemb4******** created_at: "2025-04-21T11:07:34Z" name: my-vm ... service_account_id: ajelprpohp7r******** ...
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
В конфигурационном файле Terraform в блоке с описанием ресурса
yandex_compute_instanceдобавьте параметрservice_account_idи укажите идентификатор сервисного аккаунта с рольюbackup.editor:resource "yandex_compute_instance" "vm-1" { ... service_account_id = "<идентификатор_сервисного_аккаунта>" ... } -
Примените изменения:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validateЕсли конфигурация является корректной, появится сообщение:
Success! The configuration is valid. -
Выполните команду:
terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply -
Подтвердите изменения: введите в терминале слово
yesи нажмите Enter.
Terraform изменит все требуемые ресурсы. Проверить изменение ресурсов можно в консоли управления
. -
Более подробную информацию о параметрах ресурса yandex_compute_instance см. в документации провайдера.
Воспользуйтесь методом REST API update для ресурса Instance или вызовом gRPC API InstanceService/Update. В запросе укажите идентификатор сервисного аккаунта с ролью backup.editor.
Подробности см. в разделе Изменить виртуальную машину.
Настройте сетевой доступ для ВМ
Создайте группу безопасности
-
В консоли управления
выберите каталог, в котором нужно подключить ВМ. -
Перейдите в сервис Virtual Private Cloud.
-
На панели слева выберите
Группы безопасности. -
Нажмите Создать группу безопасности.
-
Введите имя группы безопасности, например
backup-sg. -
В поле Сеть выберите сеть, в которой находится ВМ.
-
В блоке Правила перейдите на вкладку Исходящий трафик и нажмите Добавить правило.
-
Последовательно добавьте следующие правила для исходящего трафика:
Диапазон портов Протокол Назначение CIDR блоки 80TCPCIDR5.35.104.0/2180TCPCIDR94.131.80.0/2080TCPCIDR94.131.176.0/2080TCPCIDR185.32.84.0/2280TCPCIDR185.135.172.0/2280TCPCIDR194.116.140.0/24443TCPCIDR5.35.104.0/21443TCPCIDR84.47.172.0/24443TCPCIDR94.131.80.0/20443TCPCIDR94.131.176.0/20443TCPCIDR185.32.84.0/22443TCPCIDR185.135.172.0/22443TCPCIDR194.116.140.0/244445TCPCIDR5.35.110.0/247770-7800TCPCIDR84.47.172.0/248443TCPCIDR84.47.172.0/24Совет
При установке агента Cloud Backup на ВМ или сервер BareMetal может понадобиться доустановить отсутствующие компоненты ПО из интернета. Для этого добавьте в группу безопасности следующее правило для исходящего трафика:
- Диапазон портов —
0-65535. - Протокол —
Любой(Any). - Назначение —
CIDR. - CIDR блоки —
0.0.0.0/0.
После установки агента Cloud Backup вы можете удалить это правило.
- Диапазон портов —
-
Нажмите Сохранить.
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.
-
Посмотрите описание команды для создания группы безопасности:
yc vpc security-group create --help -
Создайте группу безопасности с правилами, выполнив команду:
yc vpc security-group create \ --name <имя_группы_безопасности> \ --network-id <идентификатор_сети> \ --rule "direction=egress,port=80,protocol=tcp,v4-cidrs=[213.180.193.0/24]" \ --rule "direction=egress,port=80,protocol=tcp,v4-cidrs=[213.180.204.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[84.201.181.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[178.176.128.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[213.180.193.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[213.180.204.0/24]" \ --rule "direction=egress,from-port=7770,to-port=7800,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \ --rule "direction=egress,port=8443,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \ --rule "direction=egress,port=44445,protocol=tcp,v4-cidrs=[51.250.1.0/24]"Где:
-
name— имя группы безопасности. -
network-id— идентификатор сети, в которой находится ВМ. -
rule— описание правила:direction— направление трафика.egress— исходящий.port— порт для получения трафика.from-port— первый порт из диапазона портов для трафика.to-port— последний порт из диапазона портов для трафика.protocol— протокол передачи данных.v4-cidrs— список CIDR IPv4 и масок подсетей, куда будет поступать трафик.
Результат:
id: enp0v73fe8fs******** folder_id: b1g86q4m5vej******** created_at: "2024-07-22T20:17:43Z" name: backup-sg network_id: enp3srbi9u49******** status: ACTIVE rules: - id: enpdadptjl77******** direction: EGRESS ports: from_port: "80" to_port: "80" protocol_name: TCP protocol_number: "6" cidr_blocks: v4_cidr_blocks: - 213.180.193.0/24 ... - id: enpji0640a0f******** direction: EGRESS ports: from_port: "44445" to_port: "44445" protocol_name: TCP protocol_number: "6" cidr_blocks: v4_cidr_blocks: - 51.250.1.0/24 -
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
Опишите в конфигурационном файле параметры ресурсов, которые необходимо создать:
resource "yandex_vpc_security_group" "test_sg_outgoing" { name = "<имя_группы_безопасности>" network_id = "<идентификатор_сети>" egress { protocol = "TCP" v4_cidr_blocks = ["213.180.193.0/24"] port = 80 } egress { protocol = "TCP" v4_cidr_blocks = ["213.180.204.0/24"] port = 80 } egress { protocol = "TCP" v4_cidr_blocks = ["84.47.172.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["84.201.181.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["178.176.128.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["213.180.193.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["213.180.204.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["84.47.172.0/24"] from_port = 7770 to_port = 7800 } egress { protocol = "TCP" v4_cidr_blocks = ["84.47.172.0/24"] port = 8443 } egress { protocol = "TCP" v4_cidr_blocks = ["51.250.1.0/24"] port = 44445 } }Где:
-
name— имя группы безопасности. -
network_id— идентификатор сети, в которой находится ВМ. -
egress— описание правила для исходящего трафика:protocol— протокол передачи данных.v4-cidrs— список CIDR IPv4 и масок подсетей, куда будет поступать трафик.port— порт для получения трафика.from_port— первый порт из диапазона портов для трафика.to_port— последний порт из диапазона портов для трафика.
-
-
Создайте ресурсы:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validateЕсли конфигурация является корректной, появится сообщение:
Success! The configuration is valid. -
Выполните команду:
terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply -
Подтвердите изменения: введите в терминале слово
yesи нажмите Enter.
Terraform создаст все требуемые ресурсы. Проверить появление ресурсов можно в консоли управления
. -
Более подробную информацию о параметрах ресурса yandex_vpc_security_group см. в документации провайдера.
Чтобы создать группу безопасности, воспользуйтесь методом REST API create для ресурса SecurityGroup или вызовом gRPC API SecurityGroupService/Create.
Подробности см. в разделе Создать группу безопасности.
Настройте сетевой интерфейс ВМ
-
В консоли управления
выберите каталог, в котором нужно подключить ВМ к Cloud Backup. -
Перейдите в сервис Compute Cloud и выберите нужную ВМ.
-
В блоке Сетевой интерфейс добавьте группу безопасности в сетевой интерфейс ВМ:
- В правом верхнем углу блока нажмите
и выберите Изменить. - В открывшемся окне в поле Группы безопасности выберите созданную ранее группу безопасности.
- Нажмите Сохранить.
- В правом верхнем углу блока нажмите
-
Если у ВМ нет публичного IP-адреса, то в секции Сеть в правом верхнем углу блока нужного сетевого интерфейса нажмите
и выберите Добавить публичный IP-адрес. В открывшемся окне:- В поле Публичный адрес выберите
Автоматически, чтобы автоматически получить IP-адрес, илиСписок, чтобы выбрать зарезервированный адрес из списка. - (Опционально) Если в поле Публичный адрес вы выбрали
Автоматически, включите опцию Защита от DDoS-атак. Подробнее см. в разделе Yandex DDoS Protection в Virtual Private Cloud. - Если в поле Публичный адрес вы выбрали
Список, выберите IP-адрес, который хотите привязать к ВМ. IP-адрес и ВМ должны находиться в одной зоне доступности. - Нажмите Добавить.
Вместо назначения ВМ публичного IP-адреса вы можете привязать к подсети с ВМ таблицу маршрутизации, разрешающую доступ в интернет через NAT-шлюз или пользовательский маршрутизатор.
- В поле Публичный адрес выберите
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.
-
Посмотрите описание команды для изменения сетевого интерфейса ВМ:
yc compute instance update-network-interface --help -
Добавьте созданную ранее группу безопасности в сетевой интерфейс ВМ:
yc compute instance update-network-interface \ --id <идентификатор_ВМ> \ --network-interface-index <номер_сетевого_интерфейса> \ --security-group-id <идентификатор_группы_безопасности>Где:
--id— идентификатор ВМ.--network-interface-index— номер сетевого интерфейса, например0.--security-group-id— идентификатор группы безопасности.
Результат:
id: epddj31hkik0******** folder_id: b1g681qpemb4******** updateNetworkInterfaced_at: "2025-04-21T11:07:34Z" name: my-vm ... network_interfaces: - index: "0" mac_address: d0:0d:d9:8c:31:a4 subnet_id: e2lb1da2dd9v******** primary_v4_address: address: 10.129.**.** one_to_one_nat: address: 158.160.**.** ip_version: IPV4 security_group_ids: - enpqtbh6ulo3******** ... -
Посмотрите описание команды для привязки публичного IP-адреса к ВМ:
yc compute instance add-one-to-one-nat --help -
Если у ВМ нет публичного IP-адреса, то привяжите его:
yc compute instance add-one-to-one-nat \ --id <идентификатор_ВМ> \ --network-interface-index <номер_сетевого_интерфейса>Где:
--id— идентификатор ВМ.--network-interface-index— номер сетевого интерфейса, например0.
Результат:
id: epddj31hkik0******** folder_id: b1g681qpemb4******** updateNetworkInterfaced_at: "2025-04-21T11:07:34Z" name: my-vm ... network_interfaces: - index: "0" mac_address: d0:0d:d9:8c:31:a4 subnet_id: e2lb1da2dd9v******** primary_v4_address: address: 10.129.**.** one_to_one_nat: address: 158.160.**.** ip_version: IPV4 security_group_ids: - enpqtbh6ulo3******** ...
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
Откройте конфигурационный файл и в блоке с описанием ресурса
yandex_compute_instanceизмените параметры сетевого интерфейса ВМ:resource "yandex_compute_instance" "my-vm" { ... network_interface { ... security_group_ids = "<идентификатор_группы_безопасности>" nat = true ... } ... }Где:
yandex_compute_instance— описание ВМ.network_interface— настройки сетевого интерфейса ВМ.security_group_ids— список идентификаторов групп безопасности.nat— параметр, задающий привязку публичного IP-адреса к ВМ.
-
Создайте ресурсы:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validateЕсли конфигурация является корректной, появится сообщение:
Success! The configuration is valid. -
Выполните команду:
terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply -
Подтвердите изменения: введите в терминале слово
yesи нажмите Enter.
Terraform изменит все требуемые ресурсы. Проверить изменение ресурсов можно в консоли управления
. -
Более подробную информацию о параметрах ресурса yandex_compute_instance см. в документации провайдера.
Чтобы добавить группу безопасности в сетевой интерфейс ВМ, воспользуйтесь методом REST API updateNetworkInterface для ресурса Instance или вызовом gRPC API InstanceService/UpdateNetworkInterface.
Чтобы привязать публичный IP-адрес к ВМ, воспользуйтесь методом REST API addOneToOneNat для ресурса Instance или вызовом gRPC API InstanceService/AddOneToOneNat.
Подробности см. в разделах Изменить группы безопасности сетевого интерфейса виртуальной машины и Привязать к виртуальной машине публичный IP-адрес.
Установите агент Cloud Backup
-
Запустите Windows PowerShell.
Примечание
В политиках выполнения PowerShell должен быть разрешен запуск скриптов. Если запуск запрещен, разрешите его и перезапустите PowerShell. Подробнее см. в документации Microsoft
. -
Выполните следующую команду:
. { iwr -useb https://storage.yandexcloud.kz/backup-distributions/agent_installer.ps1 } | iexРезультат:
... Backup agent installation complete after 190 s!
После этого ВМ можно привязать к политике резервного копирования.