Подключить существующую виртуальную машину на Windows Server к Cloud Backup
Вы можете создавать резервные копии виртуальных машин Compute Cloud c поддерживаемыми операционными системами на базе Windows.
Для корректной работы агента Cloud Backup ВМ должна соответствовать минимальным требованиям.
Важно
Чтобы ВМ можно было подключить к Cloud Backup, для нее должны быть правильно настроены сервисный аккаунт, публичный IP-адрес и группа безопасности. Подробнее см. в разделе Подключение виртуальных машин Compute Cloud и серверов Yandex BareMetal к Cloud Backup.
Если вы удалили ВМ из Cloud Backup и хотите подключить ее к сервису заново, воспользуйтесь инструкцией ниже.
Чтобы подключить ВМ на Windows к Cloud Backup:
- Создайте сервисный аккаунт.
- Подключите сервисный аккаунт к ВМ.
- Настройте сетевой доступ для ВМ.
- Установите агент Cloud Backup.
Создайте сервисный аккаунт
-
В консоли управления
выберите каталог, в котором нужно подключить ВМ. -
В списке сервисов выберите Identity and Access Management.
-
Нажмите Создать сервисный аккаунт.
-
Введите имя сервисного аккаунта. Требования к имени:
- длина — от 2 до 63 символов;
- может содержать строчные буквы латинского алфавита, цифры и дефисы;
- первый символ — буква, последний — не дефис.
-
Нажмите
Добавить роль и выберите рольbackup.editor
. -
Нажмите Создать.
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>
. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name
или --folder-id
.
-
Посмотрите описание команды для создания сервисного аккаунта:
yc iam service-account create --help
-
Создайте сервисный аккаунт, выполнив команду:
yc iam service-account create \ --name <имя_сервисного_аккаунта>
Результат:
id: ajehb3tcdfa1******** folder_id: b1g86q4m5vej******** created_at: "2024-07-22T16:05:14.237381531Z" name: backup-sa
Подробнее о команде
yc iam service-account create
см. в справочнике CLI. -
Посмотрите описание команды для назначения роли на каталог:
yc resource-manager folder add-access-binding --help
-
Назначьте сервисному аккаунту роль
backup.editor
на каталог:yc resource-manager folder add-access-binding <идентификатор_каталога> \ --role backup.editor \ --subject serviceAccount:<идентификатор_сервисного_аккаунта>
Результат:
done (3s) effective_deltas: - action: ADD access_binding: role_id: backup.editor subject: id: ajehb3tcdfa1******** type: serviceAccount
Подробнее о команде
yc resource-manager folder add-access-binding
см. в справочнике CLI.
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
Опишите в конфигурационном файле параметры ресурсов:
resource "yandex_iam_service_account" "backup-sa" { name = "<имя_сервисного_аккаунта>" folder_id = "<идентификатор_каталога>" } resource "yandex_resourcemanager_folder_iam_member" "backup-editor-role" { folder_id = "<идентификатор_каталога>" role = "backup.editor" member = "serviceAccount:${yandex_iam_service_account.backup-sa.id}" }
Где:
-
yandex_iam_service_account
— описание сервисного аккаунта. -
yandex_resourcemanager_folder_iam_member
— описание прав доступа сервисного аккаунта к каталогу, где:role
— назначаемая роль.member
— субъект, которому назначается роль.
-
-
Создайте ресурсы:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validate
Если конфигурация является корректной, появится сообщение:
Success! The configuration is valid.
-
Выполните команду:
terraform plan
В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply
-
Подтвердите изменения: введите в терминале слово
yes
и нажмите Enter.
Terraform создаст все требуемые ресурсы. Проверить появление ресурсов можно в консоли управления
. -
Более подробную информацию о параметрах ресурсов см. в документации провайдера:
Чтобы создать сервисный аккаунт, воспользуйтесь методом REST API create для ресурса ServiceAccount или вызовом gRPC API ServiceAccountService/Create.
Чтобы назначить сервисному аккаунту роль backup.editor
на каталог, воспользуйтесь методом setAccessBindings для ресурса ServiceAccount или вызовом gRPC API ServiceAccountService/SetAccessBindings.
Подробности см. в разделе Создание сервисного аккаунта.
Подключите сервисный аккаунт к ВМ
Примечание
К виртуальной машине можно привязать только один сервисный аккаунт.
Чтобы привязать сервисный аккаунт к ВМ, необходимо иметь разрешение на использование этого аккаунта. Это разрешение входит в роли iam.serviceAccounts.user, editor и выше.
- В консоли управления
выберите каталог, в котором нужно подключить ВМ. - В списке сервисов выберите Compute Cloud.
- Нажмите на имя нужной ВМ.
- В правом верхнем углу страницы нажмите
Изменить ВМ. - В блоке Дополнительно выберите сервисный аккаунт с ролью
backup.editor
. - Нажмите Сохранить изменения.
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>
. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name
или --folder-id
.
-
Посмотрите описание команды для изменения ВМ:
yc compute instance update --help
-
Привяжите к ВМ сервисный аккаунт, выполнив команду:
yc compute instance update <имя_или_идентификатор_ВМ> \ --service-account-name <имя_сервисного_аккаунта>
Где
--service-account-name
— имя сервисного аккаунта с рольюbackup.editor
.Результат:
id: epddj31hkik0******** folder_id: b1g681qpemb4******** created_at: "2025-04-21T11:07:34Z" name: my-vm ... service_account_id: ajelprpohp7r******** ...
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
В конфигурационном файле Terraform в блоке с описанием ресурса
yandex_compute_instance
добавьте параметрservice_account_id
и укажите идентификатор сервисного аккаунта с рольюbackup.editor
:resource "yandex_compute_instance" "vm-1" { ... service_account_id = "<идентификатор_сервисного_аккаунта>" ... }
-
Примените изменения:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validate
Если конфигурация является корректной, появится сообщение:
Success! The configuration is valid.
-
Выполните команду:
terraform plan
В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply
-
Подтвердите изменения: введите в терминале слово
yes
и нажмите Enter.
Terraform изменит все требуемые ресурсы. Проверить изменение ресурсов можно в консоли управления
. -
Более подробную информацию о параметрах ресурса yandex_compute_instance
см. в документации провайдера
Воспользуйтесь методом REST API update для ресурса Instance или вызовом gRPC API InstanceService/Update. В запросе укажите идентификатор сервисного аккаунта с ролью backup.editor
.
Подробности см. в разделе Изменить виртуальную машину.
Настройте сетевой доступ для ВМ
Создайте группу безопасности
-
В консоли управления
выберите каталог, в котором нужно подключить ВМ. -
В списке сервисов выберите Virtual Private Cloud.
-
На панели слева выберите
Группы безопасности. -
Нажмите Создать группу безопасности.
-
Введите имя группы безопасности, например
backup-sg
. -
В поле Сеть выберите сеть, в которой находится ВМ.
-
В блоке Правила перейдите на вкладку Исходящий трафик и нажмите Добавить правило.
-
Последовательно добавьте следующие правила для исходящего трафика:
Диапазон портов Протокол Назначение CIDR блоки 80
TCP
CIDR
213.180.193.0/24
80
TCP
CIDR
213.180.204.0/24
443
TCP
CIDR
84.47.172.0/24
443
TCP
CIDR
84.201.181.0/24
443
TCP
CIDR
178.176.128.0/24
443
TCP
CIDR
213.180.193.0/24
443
TCP
CIDR
213.180.204.0/24
7770-7800
TCP
CIDR
84.47.172.0/24
8443
TCP
CIDR
84.47.172.0/24
44445
TCP
CIDR
51.250.1.0/24
-
Нажмите Сохранить.
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>
. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name
или --folder-id
.
-
Посмотрите описание команды для создания группы безопасности:
yc vpc security-group create --help
-
Создайте группу безопасности с правилами, выполнив команду:
yc vpc security-group create \ --name <имя_группы_безопасности> \ --network-id <идентификатор_сети> \ --rule "direction=egress,port=80,protocol=tcp,v4-cidrs=[213.180.193.0/24]" \ --rule "direction=egress,port=80,protocol=tcp,v4-cidrs=[213.180.204.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[84.201.181.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[178.176.128.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[213.180.193.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[213.180.204.0/24]" \ --rule "direction=egress,from-port=7770,to-port=7800,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \ --rule "direction=egress,port=8443,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \ --rule "direction=egress,port=44445,protocol=tcp,v4-cidrs=[51.250.1.0/24]"
Где:
-
name
— имя группы безопасности. -
network-id
— идентификатор сети, в которой находится ВМ. -
rule
— описание правила:direction
— направление трафика.egress
— исходящий.port
— порт для получения трафика.from-port
— первый порт из диапазона портов для трафика.to-port
— последний порт из диапазона портов для трафика.protocol
— протокол передачи данных.v4-cidrs
— список CIDR IPv4 и масок подсетей, куда будет поступать трафик.
Результат:
id: enp0v73fe8fs******** folder_id: b1g86q4m5vej******** created_at: "2024-07-22T20:17:43Z" name: backup-sg network_id: enp3srbi9u49******** status: ACTIVE rules: - id: enpdadptjl77******** direction: EGRESS ports: from_port: "80" to_port: "80" protocol_name: TCP protocol_number: "6" cidr_blocks: v4_cidr_blocks: - 213.180.193.0/24 ... - id: enpji0640a0f******** direction: EGRESS ports: from_port: "44445" to_port: "44445" protocol_name: TCP protocol_number: "6" cidr_blocks: v4_cidr_blocks: - 51.250.1.0/24
-
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
Опишите в конфигурационном файле параметры ресурсов, которые необходимо создать:
resource "yandex_vpc_security_group" "test_sg_outgoing" { name = "<имя_группы_безопасности>" network_id = "<идентификатор_сети>" egress { protocol = "TCP" v4_cidr_blocks = ["213.180.193.0/24"] port = 80 } egress { protocol = "TCP" v4_cidr_blocks = ["213.180.204.0/24"] port = 80 } egress { protocol = "TCP" v4_cidr_blocks = ["84.47.172.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["84.201.181.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["178.176.128.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["213.180.193.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["213.180.204.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["84.47.172.0/24"] from_port = 7770 to_port = 7800 } egress { protocol = "TCP" v4_cidr_blocks = ["84.47.172.0/24"] port = 8443 } egress { protocol = "TCP" v4_cidr_blocks = ["51.250.1.0/24"] port = 44445 } }
Где:
-
name
— имя группы безопасности. -
network_id
— идентификатор сети, в которой находится ВМ. -
egress
— описание правила для исходящего трафика:protocol
— протокол передачи данных.v4-cidrs
— список CIDR IPv4 и масок подсетей, куда будет поступать трафик.port
— порт для получения трафика.from_port
— первый порт из диапазона портов для трафика.to_port
— последний порт из диапазона портов для трафика.
-
-
Создайте ресурсы:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validate
Если конфигурация является корректной, появится сообщение:
Success! The configuration is valid.
-
Выполните команду:
terraform plan
В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply
-
Подтвердите изменения: введите в терминале слово
yes
и нажмите Enter.
Terraform создаст все требуемые ресурсы. Проверить появление ресурсов можно в консоли управления
. -
Более подробную информацию о параметрах ресурса yandex_vpc_security_group
см. в документации провайдера
Чтобы создать группу безопасности, воспользуйтесь методом REST API create для ресурса SecurityGroup или вызовом gRPC API SecurityGroupService/Create.
Подробности см. в разделе Создать группу безопасности.
Настройте сетевой интерфейс ВМ
-
В консоли управления
выберите каталог, в котором нужно подключить ВМ. -
Выберите сервис Compute Cloud.
-
Нажмите на имя нужной ВМ.
-
Добавьте группу безопасности в сетевой интерфейс ВМ в блоке Сетевой интерфейс:
- В правом верхнем углу блока нажмите
и выберите Изменить. - В открывшемся окне в поле Группы безопасности добавьте созданную ранее группу безопасности.
- Нажмите Сохранить.
- В правом верхнем углу блока нажмите
-
Если у ВМ нет публичного IP-адреса, то в секции Сеть в правом верхнем углу блока нужного сетевого интерфейса нажмите
и выберите Добавить публичный IP-адрес. В открывшемся окне:- В поле Публичный адрес выберите
Автоматически
, чтобы автоматически получить IP-адрес, илиСписок
, чтобы выбрать зарезервированный адрес из списка. - (Опционально) Если в поле Публичный адрес вы выбрали
Автоматически
, включите опцию Защита от DDoS-атак. Подробнее см. в разделе Yandex DDoS Protection в Virtual Private Cloud. - Если в поле Публичный адрес вы выбрали
Список
, выберите IP-адрес, который хотите привязать к ВМ. IP-адрес и ВМ должны находиться в одной зоне доступности. - Нажмите Добавить.
- В поле Публичный адрес выберите
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>
. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name
или --folder-id
.
-
Посмотрите описание команды для изменения сетевого интерфейса ВМ:
yc compute instance update-network-interface --help
-
Добавьте созданную ранее группу безопасности в сетевой интерфейс ВМ:
yc compute instance update-network-interface \ --id <идентификатор_ВМ> \ --network-interface-index <номер_сетевого_интерфейса> \ --security-group-id <идентификатор_группы_безопасности>
Где:
--id
— идентификатор ВМ.--network-interface-index
— номер сетевого интерфейса, например0
.--security-group-id
— идентификатор группы безопасности.
Результат:
id: epddj31hkik0******** folder_id: b1g681qpemb4******** updateNetworkInterfaced_at: "2025-04-21T11:07:34Z" name: my-vm ... network_interfaces: - index: "0" mac_address: d0:0d:d9:8c:31:a4 subnet_id: e2lb1da2dd9v******** primary_v4_address: address: 10.129.**.** one_to_one_nat: address: 158.160.**.** ip_version: IPV4 security_group_ids: - enpqtbh6ulo3******** ...
-
Посмотрите описание команды для привязки публичного IP-адреса к ВМ:
yc compute instance add-one-to-one-nat --help
-
Если у ВМ нет публичного IP-адреса, то привяжите его:
yc compute instance add-one-to-one-nat \ --id <идентификатор_ВМ> \ --network-interface-index <номер_сетевого_интерфейса>
Где:
--id
— идентификатор ВМ.--network-interface-index
— номер сетевого интерфейса, например0
.
Результат:
id: epddj31hkik0******** folder_id: b1g681qpemb4******** updateNetworkInterfaced_at: "2025-04-21T11:07:34Z" name: my-vm ... network_interfaces: - index: "0" mac_address: d0:0d:d9:8c:31:a4 subnet_id: e2lb1da2dd9v******** primary_v4_address: address: 10.129.**.** one_to_one_nat: address: 158.160.**.** ip_version: IPV4 security_group_ids: - enpqtbh6ulo3******** ...
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
Откройте конфигурационный файл и в блоке с описанием ресурса
yandex_compute_instance
измените параметры сетевого интерфейса ВМ:resource "yandex_compute_instance" "my-vm" { ... network_interface { ... security_group_ids = "<идентификатор_группы_безопасности>" nat = true ... } ... }
Где:
yandex_compute_instance
— описание ВМ.network_interface
— настройки сетевого интерфейса ВМ.security_group_ids
— список идентификаторов групп безопасности.nat
— параметр, задающий привязку публичного IP-адреса к ВМ.
-
Создайте ресурсы:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validate
Если конфигурация является корректной, появится сообщение:
Success! The configuration is valid.
-
Выполните команду:
terraform plan
В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply
-
Подтвердите изменения: введите в терминале слово
yes
и нажмите Enter.
Terraform изменит все требуемые ресурсы. Проверить изменение ресурсов можно в консоли управления
. -
Более подробную информацию о параметрах ресурса yandex_compute_instance
см. в документации провайдера
Чтобы добавить группу безопасности в сетевой интерфейс ВМ, воспользуйтесь методом REST API updateNetworkInterface для ресурса Instance или вызовом gRPC API InstanceService/UpdateNetworkInterface.
Чтобы привязать публичный IP-адрес к ВМ, воспользуйтесь методом REST API addOneToOneNat для ресурса Instance или вызовом gRPC API InstanceService/AddOneToOneNat.
Подробности см. в разделах Изменить группы безопасности сетевого интерфейса виртуальной машины и Привязать к виртуальной машине публичный IP-адрес.
Установите агент Cloud Backup
-
Запустите Windows PowerShell.
Примечание
В политиках выполнения PowerShell должен быть разрешен запуск скриптов. Если запуск запрещен, разрешите его и перезапустите PowerShell. Подробнее см. в документации Microsoft
. -
Выполните следующую команду:
. { iwr -useb https://storage.yandexcloud.net/backup-distributions/agent_installer.ps1 } | iex
Результат:
... Backup agent installation complete after 190 s!
После этого ВМ можно привязать к политике резервного копирования.