Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Cloud Backup
  • Начало работы
    • Все инструкции
    • Активировать сервис
    • Посмотреть операции с ресурсами сервиса
    • Ограничить использование оперативной памяти агентом Cloud Backup
    • Посмотреть статистику резервного копирования
    • Все руководства
    • Подключение сервера BareMetal к Cloud Backup
      • Обзор
      • Консоль управления, CLI, API
      • Terraform
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Решение проблем

В этой статье:

  • Подготовьте облако к работе
  • Необходимые платные ресурсы
  • Активируйте сервис
  • Создайте сервисный аккаунт
  • Создайте облачную сеть и подсети
  • Создайте и настройте группу безопасности
  • Создайте политику резервного копирования
  • Создайте ВМ
  • Как удалить созданные ресурсы
  1. Практические руководства
  2. Автоматическая привязка политики резервного копирования к ВМ
  3. Консоль управления, CLI, API

Автоматическая привязка политики резервного копирования Yandex Cloud Backup к ВМ с помощью консоли управления, CLI или API

Статья создана
Yandex Cloud
Улучшена
mmerihsesh
Обновлена 6 мая 2025 г.
  • Подготовьте облако к работе
    • Необходимые платные ресурсы
  • Активируйте сервис
  • Создайте сервисный аккаунт
  • Создайте облачную сеть и подсети
  • Создайте и настройте группу безопасности
  • Создайте политику резервного копирования
  • Создайте ВМ
  • Как удалить созданные ресурсы

Чтобы создать виртуальную машину с автоматической привязкой к политике резервного копирования Cloud Backup:

  1. Подготовьте облако к работе.
  2. Активируйте сервис.
  3. Создайте сервисный аккаунт.
  4. Создайте облачную сеть и подсети.
  5. Создайте и настройте группу безопасности.
  6. Создайте политику резервного копирования.
  7. Создайте ВМ.

Если созданные ресурсы вам больше не нужны, удалите их.

Подготовьте облако к работеПодготовьте облако к работе

Зарегистрируйтесь в Yandex Cloud и создайте платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Yandex Cloud или зарегистрируйтесь.
  2. На странице Yandex Cloud Billing убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE. Если платежного аккаунта нет, создайте его и привяжите к нему облако.

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша инфраструктура, на странице облака.

Подробнее об облаках и каталогах.

Необходимые платные ресурсыНеобходимые платные ресурсы

В стоимость поддержки инфраструктуры входит:

  • плата за вычислительные ресурсы ВМ (см. тарифы Yandex Compute Cloud);
  • плата за диски ВМ (см. тарифы Yandex Compute Cloud);
  • плата за использование динамического внешнего IP-адреса (см. тарифы Yandex Virtual Private Cloud);
  • плата за подключенные к сервису Cloud Backup ВМ и объем резервных копий (см. тарифы Yandex Cloud Backup).

Активируйте сервисАктивируйте сервис

Примечание

Минимальная роль в каталоге, необходимая для активации сервиса, — backup.editor (см. описание роли).

Консоль управления
CLI
  1. В консоли управления выберите каталог, в котором вы хотите создать ВМ с подключением к Cloud Backup.

  2. В списке сервисов выберите Cloud Backup.

  3. Если сервис Cloud Backup еще не активирован, нажмите Активировать.

    Если кнопки Активировать нет, и вам доступно создание ВМ с подключением к Cloud Backup, значит, сервис уже активирован. Переходите к следующему шагу.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды CLI для активации сервиса:

    yc backup provider activate --help
    
  2. Активируйте сервис в каталоге по умолчанию:

    yc backup provider activate --async
    

    Где --async — отображение информации о прогрессе операции. Необязательный параметр.

    Результат:

    id: cdgmnefxiatx********
    description: activate provider
    created_at: "2024-10-14T09:03:47.960564Z"
    created_by: ajec1gaqcmtr********
    modified_at: "2024-10-14T09:03:47.960564Z"
    done: true
    metadata:
      '@type': type.googleapis.com/yandex.cloud.backup.v1.ActivateProviderMetadata
      folder_id: b1go3el0d8fs********
    response:
      '@type': type.googleapis.com/google.protobuf.Empty
      value: {}
    

После активации автоматически создаются следующие политики резервного копирования:

  • Default daily — ежедневное создание инкрементальной копии с сохранением последних 15 копий.
  • Default weekly — еженедельное создание инкрементальной копии с сохранением последних 15 копий.
  • Default monthly — ежемесячное создание инкрементальной копии с сохранением последних 15 копий.

Если вы не хотите их создавать, используйте параметр --skip-default-policy.

Создайте сервисный аккаунтСоздайте сервисный аккаунт

Консоль управления
Yandex Cloud CLI
API
  1. В консоли управления выберите каталог, в котором активирован сервис.
  2. В списке сервисов выберите Identity and Access Management.
  3. Нажмите кнопку Создать сервисный аккаунт.
  4. Введите имя сервисного аккаунта — backup-sa.
  5. Нажмите кнопку Добавить роль и выберите роль backup.editor.
  6. Нажмите кнопку Создать.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Создайте сервисный аккаунт с именем backup-sa:

    yc iam service-account create --name backup-sa
    

    Результат:

    id: ajehb3tcdfa1********
    folder_id: b1g86q4m5vej********
    created_at: "2024-07-22T16:05:14.237381531Z"
    name: backup-sa
    

    Подробнее о команде yc iam service-account create см. в справочнике CLI.

  2. Назначьте сервисному аккаунту роль backup.editor на каталог:

    yc resource-manager folder add-access-binding <идентификатор_каталога> \
      --role backup.editor \
      --subject serviceAccount:<идентификатор_сервисного_аккаунта>
    

    Результат:

    done (3s)
    effective_deltas:
      - action: ADD
        access_binding:
          role_id: backup.editor
          subject:
            id: ajehb3tcdfa1********
            type: serviceAccount
    

    Подробнее о команде yc resource-manager folder add-access-binding см. в справочнике CLI.

Чтобы создать сервисный аккаунт, воспользуйтесь методом REST API create для ресурса ServiceAccount или вызовом gRPC API ServiceAccountService/Create.

Чтобы назначить сервисному аккаунту роль backup.editor на каталог, воспользуйтесь методом setAccessBindings для ресурса ServiceAccount или вызовом gRPC API ServiceAccountService/SetAccessBindings.

Создайте облачную сеть и подсетиСоздайте облачную сеть и подсети

Создайте облачную сеть с подсетью в той зоне доступности, где будет находиться виртуальная машина.

Консоль управления
Yandex Cloud CLI
API
  1. В консоли управления выберите каталог, в котором хотите создать облачную сеть.
  2. В списке сервисов выберите Virtual Private Cloud.
  3. Справа сверху нажмите кнопку Создать сеть.
  4. В поле Имя укажите cloud-network.
  5. В поле Дополнительно выберите опцию Создать подсети.
  6. Нажмите кнопку Создать сеть.
  1. Создайте облачную сеть с именем cloud-network:

    yc vpc network create cloud-network
    

    Результат:

    id: enptrcle5q3d********
    folder_id: b1g9hv2loamq********
    created_at: "2024-06-08T09:25:03Z"
    name: cloud-network
    default_security_group_id: enpbsnnop4ak********
    

    Подробнее о команде yc vpc network create см. в справочнике CLI.

  2. Создайте подсеть cloud-network-ru-central1-d в зоне доступности ru-central1-d:

    yc vpc subnet create cloud-network-ru-central1-d \
      --zone ru-central1-d \
      --network-name cloud-network \
      --range 10.1.0.0/16
    

    Результат:

    id: e9bnnssj8sc8********
    folder_id: b1g9hv2loamq********
    created_at: "2024-06-08T09:27:00Z"
    name: cloud-network-ru-central1-d
    network_id: enptrcle5q3d********
    zone_id: ru-central1-d
    v4_cidr_blocks:
    - 10.1.0.0/16
    

    Подробнее о команде yc vpc subnet create см. в справочнике CLI.

  1. Создайте сеть cloud-network с помощью метода REST API create для ресурса Network или вызова gRPC API NetworkService/Create.
  2. Создайте подсеть cloud-network-ru-central1-d с помощью метода REST API create для ресурса Subnet или вызова gRPC API SubnetService/Create.

Создайте и настройте группу безопасностиСоздайте и настройте группу безопасности

Чтобы агент Cloud Backup мог обмениваться данными с серверами провайдера резервного копирования, группа безопасности должна содержать правила, разрешающие сетевой доступ к IP-адресам ресурсов сервиса Cloud Backup.

Также в группу безопасности будет добавлено правило для доступа на ВМ по SSH.

Консоль управления
Yandex Cloud CLI
API
  1. В консоли управления перейдите в каталог, в котором вы хотите создать ВМ с подключением к Cloud Backup.

  2. В списке сервисов выберите Virtual Private Cloud.

  3. На панели слева выберите Группы безопасности.

  4. Нажмите Создать группу безопасности.

  5. В поле Имя укажите backup-sg.

  6. В поле Сеть выберите cloud-network.

  7. В блоке Правила перейдите на вкладку Исходящий трафик и нажмите Добавить правило.

  8. Последовательно добавьте следующие правила для исходящего трафика:

    Диапазон портов Протокол Назначение CIDR блоки
    80 TCP CIDR 213.180.193.0/24
    80 TCP CIDR 213.180.204.0/24
    443 TCP CIDR 84.47.172.0/24
    443 TCP CIDR 84.201.181.0/24
    443 TCP CIDR 178.176.128.0/24
    443 TCP CIDR 213.180.193.0/24
    443 TCP CIDR 213.180.204.0/24
    7770-7800 TCP CIDR 84.47.172.0/24
    8443 TCP CIDR 84.47.172.0/24
    44445 TCP CIDR 51.250.1.0/24
  9. Добавьте правило для входящего трафика, которое обеспечит доступ на ВМ по SSH:

    Диапазон портов Протокол Источник CIDR блоки
    22 Любой CIDR 0.0.0.0/0
  10. Нажмите Создать.

Выполните следующую команду:

yc vpc security-group create backup-sg \
  --network-name network-1 \
  --rule "direction=egress,port=80,protocol=tcp,v4-cidrs=[213.180.193.0/24]" \
  --rule "direction=egress,port=80,protocol=tcp,v4-cidrs=[213.180.204.0/24]" \
  --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \
  --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[84.201.181.0/24]" \
  --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[178.176.128.0/24]" \
  --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[213.180.193.0/24]" \
  --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[213.180.204.0/24]" \
  --rule "direction=egress,from-port=7770,to-port=7800,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \
  --rule "direction=egress,port=8443,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \
  --rule "direction=egress,port=44445,protocol=tcp,v4-cidrs=[51.250.1.0/24]" \
  --rule "direction=ingress,port=22,protocol=any,v4-cidrs=[0.0.0.0/0]"

Результат:

id: enp0v73fe8fs********
folder_id: b1g86q4m5vej********
created_at: "2024-07-22T20:17:43Z"
name: backup-sgg
network_id: enp3srbi9u49********
status: ACTIVE
rules:
- id: enpporsovuhj********
    direction: EGRESS
    ports:
      from_port: "80"
      to_port: "80"
    protocol_name: TCP
    protocol_number: "6"
    cidr_blocks:
      v4_cidr_blocks:
        - 213.180.193.0/24
- id: enp7p6asol5i********
    direction: EGRESS
    ports:
      from_port: "80"
      to_port: "80"
    protocol_name: TCP
    protocol_number: "6"
    cidr_blocks:
      v4_cidr_blocks:
        - 213.180.204.0/24
...
- id: enp36mip5nhe********
    direction: INGRESS
    ports:
      from_port: "22"
      to_port: "22"
    protocol_name: ANY
    protocol_number: "-1"
    cidr_blocks:
      v4_cidr_blocks:
        - 0.0.0.0/0

Подробнее о команде yc vpc security-group create см. в справочнике CLI.

Чтобы создать группу безопасности, воспользуйтесь методом REST API create для ресурса SecurityGroup или вызовом gRPC API SecurityGroupService/Create.

Создайте политику резервного копированияСоздайте политику резервного копирования

Вы можете создать новую или использовать одну из политик, автоматически созданных при активации сервиса.

Консоль управления
CLI
API
  1. В консоли управления выберите каталог, в котором нужно создать политику резервного копирования.

  2. В списке сервисов выберите Cloud Backup.

  3. Перейдите на вкладку Политики копирования.

  4. Нажмите кнопку Создать политику.

  5. Укажите параметры политики:

    • Имя — weekly-backup.
    • Периодичность — Каждую неделю.
    • Дни недели — Пт.
    • Время запуска — 03:00.
    • Тип резервных копий — Инкрементальные.
    • Хранение копий — Хранить все копии.
  6. Нажмите кнопку Сохранить.

  1. Опишите конфигурацию создаваемой политики резервного копирования в файле backup-policy-scheme.json.

    {
      "compression": "NORMAL",
      "format": "AUTO",
      "multiVolumeSnapshottingEnabled": true,
      "preserveFileSecuritySettings": true,
      "reattempts": {
        "enabled": true,
        "interval": {
          "type": "SECONDS",
          "count": "30"
        },
        "maxAttempts": "30"
      },
      "silentModeEnabled": true,
      "splitting": {
        "size": "1099511627776"
      },
      "vmSnapshotReattempts": {
        "enabled": true,
        "interval": {
          "type": "MINUTES",
          "count": "5"
        },
        "maxAttempts": "3"
      },
      "vss": {
        "enabled": true,
        "provider": "TARGET_SYSTEM_DEFINED"
      },
      "archive": {
        "name": "'[Machine Name]-[Plan ID]-[Unique ID]A'"
      },
      "performanceWindow": {
        "enabled": true
      },
      "scheduling": {
        "backupSets": [
          {
            "time": {
              "weekdays": [
                "FRIDAY"
              ],
              "repeatAt": [
                {
                  "hour": "3"
                }
              ],
              "type": "WEEKLY"
            }
          }
        ],
        "enabled": true,
        "maxParallelBackups": "2",
        "randMaxDelay": {
          "type": "MINUTES",
          "count": "30"
        },
        "scheme": "ALWAYS_INCREMENTAL",
        "weeklyBackupDay": "MONDAY"
      },
      "cbt": "ENABLE_AND_USE",
      "fastBackupEnabled": true,
      "quiesceSnapshottingEnabled": true
    }
    
  2. Создайте политику резервного копирования:

    yc backup policy create \
      --name weekly-backup \
      --settings-from-file ./backup-policy-scheme.json
    

    Результат:

    id: cdgo5vytuw57********
    name: weekly-backup
    created_at: "2024-07-23T20:34:37Z"
    updated_at: "2024-07-23T20:34:37Z"
    enabled: true
    settings:
      compression: NORMAL
      format: AUTO
      multi_volume_snapshotting_enabled: true
      preserve_file_security_settings: true
      reattempts:
        enabled: true
        interval:
          type: SECONDS
          count: "30"
        max_attempts: "30"
      silent_mode_enabled: true
      splitting:
        size: "1099511627776"
      vm_snapshot_reattempts:
        enabled: true
        interval:
          type: MINUTES
          count: "5"
        max_attempts: "3"
      vss:
        enabled: true
        provider: TARGET_SYSTEM_DEFINED
      archive:
        name: '''[Machine Name]-[Plan ID]-[Unique ID]A'''
      performance_window:
        enabled: true
      retention: {}
      scheduling:
        backup_sets:
          - time:
              weekdays:
                - FRIDAY
              repeat_at:
                - hour: "3"
              type: WEEKLY
            type: TYPE_AUTO
        enabled: true
        max_parallel_backups: "2"
        rand_max_delay:
          type: MINUTES
          count: "30"
        scheme: ALWAYS_INCREMENTAL
        weekly_backup_day: MONDAY
      cbt: ENABLE_AND_USE
      fast_backup_enabled: true
      quiesce_snapshotting_enabled: true
    folder_id: b1g86q4m5vej********
    

    Сохраните идентификатор (id) политики.

    Подробнее о команде yc backup policy create см. в справочнике CLI.

Чтобы создать политику резервного копирования, воспользуйтесь методом REST API create для ресурса Policy или вызовом gRPC API PolicyService/Create.

Создайте ВМСоздайте ВМ

Консоль управления
Yandex Cloud CLI
API
  1. В консоли управления выберите каталог, в котором будет создана ВМ.

  2. В списке сервисов выберите Compute Cloud.

  3. На панели слева выберите Виртуальные машины.

  4. Нажмите кнопку Создать виртуальную машину.

  5. В блоке Образ загрузочного диска в поле Поиск продукта введите Ubuntu 22.04 LTS и выберите публичный образ Ubuntu 22.04 LTS.

  6. В блоке Расположение выберите зону доступности: ru-central1-d.

  7. В блоке Сетевые настройки:

    • В поле Подсеть выберите сеть cloud-network и подсеть cloud-network-ru-central1-d.
    • В поле Публичный IP-адрес оставьте значение Автоматически, чтобы назначить ВМ случайный внешний IP-адрес из пула Yandex Cloud.
    • В поле Группы безопасности выберите группу безопасности backup-sg.
  8. В блоке Доступ выберите вариант SSH-ключ и укажите данные для доступа на ВМ:

    • В поле Логин введите имя пользователя: vm-user.
    • В поле SSH-ключ выберите SSH-ключ, сохраненный в вашем профиле пользователя организации.

      Если в вашем профиле нет сохраненных SSH-ключей или вы хотите добавить новый ключ:

      • Нажмите кнопку Добавить ключ.
      • Задайте имя SSH-ключа.
      • Загрузите или вставьте содержимое открытого SSH-ключа. Пару SSH-ключей для подключения к ВМ по SSH необходимо создать самостоятельно.
      • Нажмите кнопку Добавить.

      SSH-ключ будет добавлен в ваш профиль пользователя организации.

      Если в организации отключена возможность добавления пользователями SSH-ключей в свои профили, добавленный открытый SSH-ключ будет сохранен только в профиле пользователя создаваемой виртуальной машины.

  9. В блоке Общая информация задайте имя ВМ: backup-instance.

  10. В блоке Дополнительно:

    • Выберите сервисный аккаунт backup-sa.
    • Включите опцию Cloud Backup.
    • Выберите политику резервного копирования, созданную ранее.
  11. Нажмите кнопку Создать ВМ.

Примечание

Команды yc compute instance create | create-with-container | update | add-metadata поддерживают подстановку в метаданные ВМ значений переменных окружения. Эти значения, заданные в ключе user-data в формате $<имя_переменной>, в момент выполнения команды Yandex Cloud CLI будут подставлены в метаданные ВМ из переменных окружения среды, в которой выполняется команда.

Чтобы изменить такое поведение, не подставлять значение переменной из среды выполнения команды CLI и передать в метаданные ВМ имя переменной в формате $<имя_переменной>, используйте синтаксис с двумя символами доллара. Например: $$<имя_переменной>.

Подробнее см. в разделе Особенности передачи переменных окружения в метаданных через CLI.

  1. Опишите конфигурацию пользовательских метаданных в файле user-data.yaml:

    #cloud-config
    datasource:
      Ec2:
      strict_id: false
    ssh_pwauth: no
    users:
    - name: vm-user
      sudo: ALL=(ALL) NOPASSWD:ALL
      shell: /bin/bash
      ssh_authorized_keys:
      - <публичный_SSH-ключ>
    packages:
      - curl
      - perl
      - jq
    runcmd:
      - curl https://storage.yandexcloud.net/backup-distributions/agent_installer.sh | sudo bash
    
  2. Сохраните идентификатор политики weekly-backup в файле cloudbackup.json:

    {"initialPolicies": ["<идентификатор_политики_weekly-backup>"]}
    

    Подробности о получении идентификатора политики см. на странице Получить информацию о политике резервного копирования.

  3. Выполните команду:

    yc compute instance create \
      --name backup-instance \
      --zone ru-central1-d \
      --network-interface subnet-name=cloud-network-ru-central1-d,security-group-ids=<идентификатор_группы_безопасности_backup-sg>,ipv4-address=auto,nat-ip-version=ipv4 \
      --create-boot-disk image-folder-id=standard-images,image-family=ubuntu-2204-lts,size=15 \
      --metadata-from-file user-data=./user-data.yaml,cloudbackup=./cloudbackup.json \
      --service-account-name backup-sa
    

    Подробнее о команде yc compute instance create см. в справочнике CLI.

Чтобы создать ВМ, воспользуйтесь методом REST API create для ресурса Instance или вызовом gRPC API InstanceService/Create.

В теле запроса передайте:

  • в поле metadata: объект user-data, содержащий конфигурацию пользовательских метаданных со скриптом для установки агента
    Cloud Backup;
  • в поле cloudbackup: идентификатор политики резервного копирования. Подробности о получении идентификатора политики см. на странице Получить информацию о политике резервного копирования.

Используйте \n в качестве разделителя строк:

Пример тела запроса
{
  "folderId": "<идентификатор_каталога>",
  "name": "backup-instance",
  "zoneId": "ru-central1-d",
  "platformId": "standard-v3",
  "resourcesSpec": {
    "memory": "2147483648",
    "cores": "2"
  },
  "metadata": {
    "user-data": "#cloud-config\ndatasource:\nEc2:\n  strict_id: false\nssh_pwauth: no\nusers:\n- name: vm-user\n  shell: /bin/bash\n  sudo: ALL=(ALL) NOPASSWD:ALL\n  ssh_authorized_keys:\n  - <публичный_SSH-ключ>\npackages:\n  - curl\n  - perl\n  - jq\nruncmd:\n  - curl https://storage.yandexcloud.net/backup-distributions/agent_installer.sh | sudo bash",
    "cloudbackup": "{\"initialPolicies\": [\"<идентификатор_политики>\"]}"
  },
  "bootDiskSpec": {
    "diskSpec": {
      "size": "16106127360",
      "imageId": "fd8ljvsrm3l1********"
    }
  },
  "networkInterfaceSpecs": [
    {
      "subnetId": "<идентификатор_подсети>",
      "primaryV4AddressSpec": {
        "oneToOneNatSpec": {
          "ipVersion": "IPV4"
        }
      },
      "securityGroupIds": [
        "<идентификатор_группы_безопасности>"
      ]
    }
  ],
  "serviceAccountId": "<идентификатор_сервисного_аккаунта>"
}

Примечание

Когда ВМ перейдет в статус Running, на нее начнет устанавливаться агент Cloud Backup. Установка займет от 5 до 10 минут.

Привязка политики выполняется асинхронно после создания и инициализации ВМ, а также установки и настройки агента Cloud Backup. Это может занимать до 10–15 минут. В итоге виртуальная машина появится в списке ВМ сервиса Cloud Backup и в списке ВМ, привязанных к политике weekly-backup.

За процессом установки можно следить с помощью последовательного порта ВМ в консоли управления.

Как удалить созданные ресурсыКак удалить созданные ресурсы

Чтобы перестать платить за созданные ресурсы:

  1. Удалите ВМ из Cloud Backup.
  2. Удалите ВМ из Compute Cloud.
  3. Удалите статический публичный IP-адрес, если вы его зарезервировали.
  4. Если для ВМ были созданы резервные копии, удалите их.

См. такжеСм. также

  • Автоматическая привязка политики резервного копирования Yandex Cloud Backup к ВМ с помощью Terraform

Была ли статья полезна?

Предыдущая
Обзор
Следующая
Terraform
Проект Яндекса
© 2025 ООО «Яндекс.Облако»