Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Cloud Backup
  • Начало работы
    • Все инструкции
    • Активировать сервис
      • Создать и подключить ВМ на Linux
      • Создать и подключить ВМ на Windows
        • Подключить существующую ВМ на Linux
        • Подключить существующую ВМ на Linux с OS Login
        • Подключить существующую ВМ на Windows
      • Переподключить ВМ к Cloud Backup
      • Переподключить ВМ на Linux с OS Login к Cloud Backup
      • Обновить или восстановить агент Cloud Backup
      • Посмотреть статус подключения ВМ
      • Посмотреть журнал резервного копирования
      • Удалить ВМ из Cloud Backup
    • Посмотреть операции с ресурсами сервиса
    • Посмотреть статистику резервного копирования
  • Управление доступом
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Решение проблем

В этой статье:

  • Создайте сервисный аккаунт
  • Подключите сервисный аккаунт к ВМ
  • Настройте сетевой доступ для ВМ
  • Создайте группу безопасности
  • Настройте сетевой интерфейс ВМ
  • Установите агент Cloud Backup
  1. Пошаговые инструкции
  2. ВМ в Cloud Backup
  3. Подключить существующую ВМ к Cloud Backup
  4. Подключить существующую ВМ на Windows

Подключить существующую виртуальную машину на Windows Server к Cloud Backup

Статья создана
Yandex Cloud
Улучшена
Обновлена 29 апреля 2025 г.
  • Создайте сервисный аккаунт
  • Подключите сервисный аккаунт к ВМ
  • Настройте сетевой доступ для ВМ
    • Создайте группу безопасности
    • Настройте сетевой интерфейс ВМ
  • Установите агент Cloud Backup

Вы можете создавать резервные копии виртуальных машин Compute Cloud c поддерживаемыми операционными системами на базе Windows.

Для корректной работы агента Cloud Backup ВМ должна соответствовать минимальным требованиям.

Важно

Чтобы ВМ можно было подключить к Cloud Backup, для нее должны быть правильно настроены сервисный аккаунт, публичный IP-адрес и группа безопасности. Подробнее см. в разделе Подключение виртуальных машин Compute Cloud и серверов Yandex BareMetal к Cloud Backup.

Если вы удалили ВМ из Cloud Backup и хотите подключить ее к сервису заново, воспользуйтесь инструкцией ниже.

Чтобы подключить ВМ на Windows к Cloud Backup:

  1. Создайте сервисный аккаунт.
  2. Подключите сервисный аккаунт к ВМ.
  3. Настройте сетевой доступ для ВМ.
  4. Установите агент Cloud Backup.

Создайте сервисный аккаунтСоздайте сервисный аккаунт

Консоль управления
Yandex Cloud CLI
Terraform
API
  1. В консоли управления выберите каталог, в котором нужно подключить ВМ.

  2. В списке сервисов выберите Identity and Access Management.

  3. Нажмите Создать сервисный аккаунт.

  4. Введите имя сервисного аккаунта. Требования к имени:

    • длина — от 2 до 63 символов;
    • может содержать строчные буквы латинского алфавита, цифры и дефисы;
    • первый символ — буква, последний — не дефис.
  5. Нажмите Добавить роль и выберите роль backup.editor.

  6. Нажмите Создать.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды для создания сервисного аккаунта:

    yc iam service-account create --help
    
  2. Создайте сервисный аккаунт, выполнив команду:

    yc iam service-account create \
      --name <имя_сервисного_аккаунта>
    

    Результат:

    id: ajehb3tcdfa1********
    folder_id: b1g86q4m5vej********
    created_at: "2024-07-22T16:05:14.237381531Z"
    name: backup-sa
    

    Подробнее о команде yc iam service-account create см. в справочнике CLI.

  3. Посмотрите описание команды для назначения роли на каталог:

    yc resource-manager folder add-access-binding --help
    
  4. Назначьте сервисному аккаунту роль backup.editor на каталог:

    yc resource-manager folder add-access-binding <идентификатор_каталога> \
      --role backup.editor \
      --subject serviceAccount:<идентификатор_сервисного_аккаунта>
    

    Результат:

    done (3s)
    effective_deltas:
      - action: ADD
        access_binding:
          role_id: backup.editor
          subject:
            id: ajehb3tcdfa1********
            type: serviceAccount
    

    Подробнее о команде yc resource-manager folder add-access-binding см. в справочнике CLI.

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Опишите в конфигурационном файле параметры ресурсов:

    resource "yandex_iam_service_account" "backup-sa" {
      name        = "<имя_сервисного_аккаунта>"
      folder_id   = "<идентификатор_каталога>"
    }
    
    resource "yandex_resourcemanager_folder_iam_member" "backup-editor-role" {
      folder_id   = "<идентификатор_каталога>"
      role        = "backup.editor"
      member      = "serviceAccount:${yandex_iam_service_account.backup-sa.id}"
    }
    

    Где:

    • yandex_iam_service_account — описание сервисного аккаунта.

    • yandex_resourcemanager_folder_iam_member — описание прав доступа сервисного аккаунта к каталогу, где:

      • role — назначаемая роль.
      • member — субъект, которому назначается роль.
  2. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Terraform создаст все требуемые ресурсы. Проверить появление ресурсов можно в консоли управления.

Более подробную информацию о параметрах ресурсов см. в документации провайдера:

  • yandex_iam_service_account
  • yandex_resourcemanager_folder_iam_member

Чтобы создать сервисный аккаунт, воспользуйтесь методом REST API create для ресурса ServiceAccount или вызовом gRPC API ServiceAccountService/Create.

Чтобы назначить сервисному аккаунту роль backup.editor на каталог, воспользуйтесь методом setAccessBindings для ресурса ServiceAccount или вызовом gRPC API ServiceAccountService/SetAccessBindings.

Подробности см. в разделе Создание сервисного аккаунта.

Подключите сервисный аккаунт к ВМПодключите сервисный аккаунт к ВМ

Примечание

К виртуальной машине можно привязать только один сервисный аккаунт.

Чтобы привязать сервисный аккаунт к ВМ, необходимо иметь разрешение на использование этого аккаунта. Это разрешение входит в роли iam.serviceAccounts.user, editor и выше.

Консоль управления
Yandex Cloud CLI
Terraform
API
  1. В консоли управления выберите каталог, в котором нужно подключить ВМ.
  2. В списке сервисов выберите Compute Cloud.
  3. Нажмите на имя нужной ВМ.
  4. В правом верхнем углу страницы нажмите Изменить ВМ.
  5. В блоке Дополнительно выберите сервисный аккаунт с ролью backup.editor.
  6. Нажмите Сохранить изменения.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды для изменения ВМ:

    yc compute instance update --help
    
  2. Привяжите к ВМ сервисный аккаунт, выполнив команду:

    yc compute instance update <имя_или_идентификатор_ВМ> \
      --service-account-name <имя_сервисного_аккаунта>
    

    Где --service-account-name — имя сервисного аккаунта с ролью backup.editor.

    Результат:

    id: epddj31hkik0********
    folder_id: b1g681qpemb4********
    created_at: "2025-04-21T11:07:34Z"
    name: my-vm
    ...
    service_account_id: ajelprpohp7r********
    ...
    

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. В конфигурационном файле Terraform в блоке с описанием ресурса yandex_compute_instance добавьте параметр service_account_id и укажите идентификатор сервисного аккаунта с ролью backup.editor:

    resource "yandex_compute_instance" "vm-1" {
      ...
      service_account_id = "<идентификатор_сервисного_аккаунта>"
      ...
    }
    
  2. Примените изменения:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Terraform изменит все требуемые ресурсы. Проверить изменение ресурсов можно в консоли управления.

Более подробную информацию о параметрах ресурса yandex_compute_instance см. в документации провайдера.

Воспользуйтесь методом REST API update для ресурса Instance или вызовом gRPC API InstanceService/Update. В запросе укажите идентификатор сервисного аккаунта с ролью backup.editor.

Подробности см. в разделе Изменить виртуальную машину.

Настройте сетевой доступ для ВМНастройте сетевой доступ для ВМ

Создайте группу безопасностиСоздайте группу безопасности

Консоль управления
Yandex Cloud CLI
Terraform
API
  1. В консоли управления выберите каталог, в котором нужно подключить ВМ.

  2. В списке сервисов выберите Virtual Private Cloud.

  3. На панели слева выберите Группы безопасности.

  4. Нажмите Создать группу безопасности.

  5. Введите имя группы безопасности, например backup-sg.

  6. В поле Сеть выберите сеть, в которой находится ВМ.

  7. В блоке Правила перейдите на вкладку Исходящий трафик и нажмите Добавить правило.

  8. Последовательно добавьте следующие правила для исходящего трафика:

    Диапазон портов Протокол Назначение CIDR блоки
    80 TCP CIDR 213.180.193.0/24
    80 TCP CIDR 213.180.204.0/24
    443 TCP CIDR 84.47.172.0/24
    443 TCP CIDR 84.201.181.0/24
    443 TCP CIDR 178.176.128.0/24
    443 TCP CIDR 213.180.193.0/24
    443 TCP CIDR 213.180.204.0/24
    7770-7800 TCP CIDR 84.47.172.0/24
    8443 TCP CIDR 84.47.172.0/24
    44445 TCP CIDR 51.250.1.0/24
  9. Нажмите Сохранить.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды для создания группы безопасности:

    yc vpc security-group create --help
    
  2. Создайте группу безопасности с правилами, выполнив команду:

    yc vpc security-group create \
      --name <имя_группы_безопасности> \
      --network-id <идентификатор_сети> \
      --rule "direction=egress,port=80,protocol=tcp,v4-cidrs=[213.180.193.0/24]" \
      --rule "direction=egress,port=80,protocol=tcp,v4-cidrs=[213.180.204.0/24]" \
      --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \
      --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[84.201.181.0/24]" \
      --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[178.176.128.0/24]" \
      --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[213.180.193.0/24]" \
      --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[213.180.204.0/24]" \
      --rule "direction=egress,from-port=7770,to-port=7800,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \
      --rule "direction=egress,port=8443,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \
      --rule "direction=egress,port=44445,protocol=tcp,v4-cidrs=[51.250.1.0/24]"
    

    Где:

    • name — имя группы безопасности.

    • network-id — идентификатор сети, в которой находится ВМ.

    • rule — описание правила:

      • direction — направление трафика. egress — исходящий.
      • port — порт для получения трафика.
      • from-port — первый порт из диапазона портов для трафика.
      • to-port — последний порт из диапазона портов для трафика.
      • protocol — протокол передачи данных.
      • v4-cidrs — список CIDR IPv4 и масок подсетей, куда будет поступать трафик.

    Результат:

    id: enp0v73fe8fs********
    folder_id: b1g86q4m5vej********
    created_at: "2024-07-22T20:17:43Z"
    name: backup-sg
    network_id: enp3srbi9u49********
    status: ACTIVE
    rules:
      - id: enpdadptjl77********
        direction: EGRESS
        ports:
          from_port: "80"
          to_port: "80"
        protocol_name: TCP
        protocol_number: "6"
        cidr_blocks:
          v4_cidr_blocks:
            - 213.180.193.0/24
    ...
      - id: enpji0640a0f********
        direction: EGRESS
        ports:
          from_port: "44445"
          to_port: "44445"
        protocol_name: TCP
        protocol_number: "6"
        cidr_blocks:
          v4_cidr_blocks:
            - 51.250.1.0/24
    

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Опишите в конфигурационном файле параметры ресурсов, которые необходимо создать:

    resource "yandex_vpc_security_group" "test_sg_outgoing" {
      name        = "<имя_группы_безопасности>"
      network_id  = "<идентификатор_сети>"
    
      egress {
        protocol       = "TCP"
        v4_cidr_blocks = ["213.180.193.0/24"]
        port           = 80
      }
    
      egress {
        protocol       = "TCP"
        v4_cidr_blocks = ["213.180.204.0/24"]
        port           = 80
      }
    
      egress {
        protocol       = "TCP"
        v4_cidr_blocks = ["84.47.172.0/24"]
        port           = 443
      }
    
      egress {
        protocol       = "TCP"
        v4_cidr_blocks = ["84.201.181.0/24"]
        port           = 443
      }
    
      egress {
        protocol       = "TCP"
        v4_cidr_blocks = ["178.176.128.0/24"]
        port           = 443
      }
    
      egress {
        protocol       = "TCP"
        v4_cidr_blocks = ["213.180.193.0/24"]
        port           = 443
      }
    
      egress {
        protocol       = "TCP"
        v4_cidr_blocks = ["213.180.204.0/24"]
        port           = 443
      }
    
      egress {
        protocol       = "TCP"
        v4_cidr_blocks = ["84.47.172.0/24"]
        from_port      = 7770
        to_port        = 7800
      }
    
      egress {
        protocol       = "TCP"
        v4_cidr_blocks = ["84.47.172.0/24"]
        port           = 8443
      }
    
      egress {
        protocol       = "TCP"
        v4_cidr_blocks = ["51.250.1.0/24"]
        port           = 44445
      }
    }
    

    Где:

    • name — имя группы безопасности.

    • network_id — идентификатор сети, в которой находится ВМ.

    • egress — описание правила для исходящего трафика:

      • protocol — протокол передачи данных.
      • v4-cidrs — список CIDR IPv4 и масок подсетей, куда будет поступать трафик.
      • port — порт для получения трафика.
      • from_port — первый порт из диапазона портов для трафика.
      • to_port — последний порт из диапазона портов для трафика.
  2. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Terraform создаст все требуемые ресурсы. Проверить появление ресурсов можно в консоли управления.

Более подробную информацию о параметрах ресурса yandex_vpc_security_group см. в документации провайдера.

Чтобы создать группу безопасности, воспользуйтесь методом REST API create для ресурса SecurityGroup или вызовом gRPC API SecurityGroupService/Create.

Подробности см. в разделе Создать группу безопасности.

Настройте сетевой интерфейс ВМНастройте сетевой интерфейс ВМ

Консоль управления
Yandex Cloud CLI
Terraform
API
  1. В консоли управления выберите каталог, в котором нужно подключить ВМ.

  2. Выберите сервис Compute Cloud.

  3. Нажмите на имя нужной ВМ.

  4. Добавьте группу безопасности в сетевой интерфейс ВМ в блоке Сетевой интерфейс:

    • В правом верхнем углу блока нажмите и выберите Изменить.
    • В открывшемся окне в поле Группы безопасности добавьте созданную ранее группу безопасности.
    • Нажмите Сохранить.
  5. Если у ВМ нет публичного IP-адреса, то в секции Сеть в правом верхнем углу блока нужного сетевого интерфейса нажмите и выберите Добавить публичный IP-адрес. В открывшемся окне:

    • В поле Публичный адрес выберите Автоматически, чтобы автоматически получить IP-адрес, или Список, чтобы выбрать зарезервированный адрес из списка.
    • (Опционально) Если в поле Публичный адрес вы выбрали Автоматически, включите опцию Защита от DDoS-атак. Подробнее см. в разделе Yandex DDoS Protection в Virtual Private Cloud.
    • Если в поле Публичный адрес вы выбрали Список, выберите IP-адрес, который хотите привязать к ВМ. IP-адрес и ВМ должны находиться в одной зоне доступности.
    • Нажмите Добавить.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды для изменения сетевого интерфейса ВМ:

    yc compute instance update-network-interface --help
    
  2. Добавьте созданную ранее группу безопасности в сетевой интерфейс ВМ:

    yc compute instance update-network-interface \
      --id <идентификатор_ВМ> \
      --network-interface-index <номер_сетевого_интерфейса> \
      --security-group-id <идентификатор_группы_безопасности>
    

    Где:

    • --id — идентификатор ВМ.
    • --network-interface-index — номер сетевого интерфейса, например 0.
    • --security-group-id — идентификатор группы безопасности.

    Результат:

    id: epddj31hkik0********
    folder_id: b1g681qpemb4********
    updateNetworkInterfaced_at: "2025-04-21T11:07:34Z"
    name: my-vm
    ...
    network_interfaces:
      - index: "0"
        mac_address: d0:0d:d9:8c:31:a4
        subnet_id: e2lb1da2dd9v********
        primary_v4_address:
          address: 10.129.**.**
          one_to_one_nat:
            address: 158.160.**.**
            ip_version: IPV4
        security_group_ids:
          - enpqtbh6ulo3********
    ...
    
  3. Посмотрите описание команды для привязки публичного IP-адреса к ВМ:

    yc compute instance add-one-to-one-nat --help
    
  4. Если у ВМ нет публичного IP-адреса, то привяжите его:

    yc compute instance add-one-to-one-nat \
      --id <идентификатор_ВМ> \
      --network-interface-index <номер_сетевого_интерфейса>
    

    Где:

    • --id — идентификатор ВМ.
    • --network-interface-index — номер сетевого интерфейса, например 0.

    Результат:

    id: epddj31hkik0********
    folder_id: b1g681qpemb4********
    updateNetworkInterfaced_at: "2025-04-21T11:07:34Z"
    name: my-vm
    ...
    network_interfaces:
      - index: "0"
        mac_address: d0:0d:d9:8c:31:a4
        subnet_id: e2lb1da2dd9v********
        primary_v4_address:
          address: 10.129.**.**
          one_to_one_nat:
            address: 158.160.**.**
            ip_version: IPV4
        security_group_ids:
          - enpqtbh6ulo3********
    ...
    

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Откройте конфигурационный файл и в блоке с описанием ресурса yandex_compute_instance измените параметры сетевого интерфейса ВМ:

    resource "yandex_compute_instance" "my-vm" {
    ...
      network_interface {
        ...
        security_group_ids = "<идентификатор_группы_безопасности>"
        nat                = true
        ...
      }
    ...
    }
    

    Где:

    • yandex_compute_instance — описание ВМ.
    • network_interface — настройки сетевого интерфейса ВМ.
    • security_group_ids — список идентификаторов групп безопасности.
    • nat — параметр, задающий привязку публичного IP-адреса к ВМ.
  2. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Terraform изменит все требуемые ресурсы. Проверить изменение ресурсов можно в консоли управления.

Более подробную информацию о параметрах ресурса yandex_compute_instance см. в документации провайдера.

Чтобы добавить группу безопасности в сетевой интерфейс ВМ, воспользуйтесь методом REST API updateNetworkInterface для ресурса Instance или вызовом gRPC API InstanceService/UpdateNetworkInterface.

Чтобы привязать публичный IP-адрес к ВМ, воспользуйтесь методом REST API addOneToOneNat для ресурса Instance или вызовом gRPC API InstanceService/AddOneToOneNat.

Подробности см. в разделах Изменить группы безопасности сетевого интерфейса виртуальной машины и Привязать к виртуальной машине публичный IP-адрес.

Установите агент Cloud BackupУстановите агент Cloud Backup

  1. Подключитесь к ВМ по RDP.

  2. Запустите Windows PowerShell.

    Примечание

    В политиках выполнения PowerShell должен быть разрешен запуск скриптов. Если запуск запрещен, разрешите его и перезапустите PowerShell. Подробнее см. в документации Microsoft.

  3. Выполните следующую команду:

    . { iwr -useb https://storage.yandexcloud.net/backup-distributions/agent_installer.ps1 } | iex
    

    Результат:

    ...
    Backup agent installation complete after 190 s!
    

После этого ВМ можно привязать к политике резервного копирования.

См. такжеСм. также

  • Создать виртуальную машину на Linux с подключением к Cloud Backup
  • Привязать виртуальную машину к политике резервного копирования
  • Восстановить виртуальную машину или сервер Yandex BareMetal из резервной копии
  • Удалить резервную копию
  • Создать политику резервного копирования

Была ли статья полезна?

Предыдущая
Подключить существующую ВМ на Linux с OS Login
Следующая
Переподключить ВМ к Cloud Backup
Проект Яндекса
© 2025 ООО «Яндекс.Облако»