Удалить политику резервного копирования
- В консоли управления
выберите каталог, в котором нужно удалить политику резервного копирования. - В списке сервисов выберите Cloud Backup.
- Перейдите на вкладку
Политики копирования. - Напротив политики резервного копирования, которую нужно удалить, нажмите
и выберите Удалить. - Подтвердите удаление политики резервного копирования.
Если у вас еще нет интерфейса командной строки Yandex Cloud, установите и инициализируйте его.
По умолчанию используется каталог, указанный в профиле CLI. Вы можете указать другой каталог с помощью параметра --folder-name
или --folder-id
.
-
Посмотрите описание команды CLI для удаления политики резервного копирования:
yc backup policy delete --help
-
Узнайте идентификатор политики резервного копирования, которую нужно удалить:
yc backup policy list
Результат:
+----------------------+----------------------+---------+---------+---------------------+---------------------+ | ID | FOLDER ID | NAME | ENABLED | CREATED AT | UPDATED AT | +----------------------+----------------------+---------+---------+---------------------+---------------------+ | abc7n3wln123******** | ghi681qpe789******** | policy1 | true | 2023-07-03 09:12:02 | 2023-07-03 09:12:43 | | deflqbiwc456******** | ghi681qpe789******** | policy2 | true | 2023-07-07 14:58:23 | 2023-07-07 14:58:23 | +----------------------+----------------------+---------+---------+---------------------+---------------------+
-
Удалите политику резервного копирования, указав ее идентификатор:
yc backup policy delete <идентификатор_политики_резервного_копирования>
Подробнее о команде читайте в справочнике CLI.
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
Чтобы удалить политику резервного копирования, созданную с помощью Terraform:
-
Откройте файл конфигурации Terraform и удалите фрагмент с описанием ресурса
yandex_backup_policy
:Пример описания ресурса
yandex_backup_policy
в конфигурации Terraformresource "yandex_backup_policy" "my_policy" { archive_name = "[<имя_ВМ_или_сервера_BareMetal>]-[<идентификатор_плана>]-[<уникальный_идентификатор>]a" cbt = "USE_IF_ENABLED" compression = "NORMAL" fast_backup_enabled = true format = "AUTO" multi_volume_snapshotting_enabled = true name = "<имя_политики_резервного_копирования>" performance_window_enabled = true preserve_file_security_settings = true quiesce_snapshotting_enabled = true silent_mode_enabled = true splitting_bytes = "9223372036854775807" vss_provider = "NATIVE" reattempts { enabled = true interval = "1m" max_attempts = 10 } retention { after_backup = false rules { max_age = "365d" repeat_period = [] } } scheduling { enabled = false max_parallel_backups = 0 random_max_delay = "30m" scheme = "ALWAYS_INCREMENTAL" weekly_backup_day = "MONDAY" execute_by_time { include_last_day_of_month = true monthdays = [] months = [1,2,3,4,5,6,7,8,9,10,11,12] repeat_at = ["04:10"] repeat_every = "30m" type = "MONTHLY" weekdays = [] } } vm_snapshot_reattempts { enabled = true interval = "1m" max_attempts = 10 } }
Более подробную информацию о параметрах ресурса
yandex_backup_policy
см. в документации провайдера . -
Примените изменения:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validate
Если конфигурация является корректной, появится сообщение:
Success! The configuration is valid.
-
Выполните команду:
terraform plan
В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply
-
Подтвердите изменения: введите в терминале слово
yes
и нажмите Enter.
Проверить изменения можно в консоли управления
или с помощью команды CLI:yc backup policy list
-
Чтобы удалить политику резервного копирования, воспользуйтесь методом REST API delete для ресурса Policy или вызовом gRPC API PolicyService/Delete.