Compute Engine-Instanz aus selbst verwaltetem Speicher wiederherstellen
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Sie können Images von Compute Engine-Instanzen wiederherstellen, die über die Verwaltungskonsole geschützt sind. Wenn Sie ein Image wiederherstellen, wird die Verwaltung des Sicherungsplans der Instanz im App Manager deaktiviert.
In der Verwaltungskonsole können Sie eine VM mit lokaler SSD nur wiederherstellen, wenn die Quell-VM bei der VM-Erstellung mit einer lokalen SSD konfiguriert wurde.
Lokale Solid-State-Laufwerke (SSDs) sind physisch mit dem Server verbunden, auf dem Ihre VM-Instanz gehostet wird. Lokale SSDs eignen sich nur zur temporären Speicherung, zum Beispiel als Cache, Verarbeitungsspeicher oder für Daten von geringem Wert. Weitere Informationen finden Sie unter Lokale SSDs und VM mit einer lokalen SSD erstellen. Sie können eine VM erst wiederherstellen, wenn die Quell-VM gelöscht wurde, da eine VM mit lokaler SSD nicht heruntergefahren werden kann, wenn die VM-Instanz ausgeführt wird.
Bevor Sie ein Sicherungsbild wiederherstellen, müssen Sie sicherstellen, dass Sie alle erforderlichen Berechtigungen haben. Weitere Informationen finden Sie unter Berechtigungen.
Folgen Sie dieser Anleitung, um ein Point-in-Time-Image aus einer verwalteten Instanz wiederherzustellen:
Klicken Sie in der Backup and DR Service-Verwaltungskonsole auf App Manager und wählen Sie im Drop-down-Menü Applications aus.
Die Seite Anwendungen wird geöffnet.
Filtern Sie Anwendungen nach dem Typ Compute Engine.
Wählen Sie die Compute Engine-Instanz mit dem Bild aus, das Sie wiederherstellen möchten, und wählen Sie dann in der Drop-down-Liste unten auf der Seite Anwendungen die Option Zugriff aus.
Die Seite Zugriff wird geöffnet. Die aufgenommenen Bilder werden in der Zeitachse angezeigt. Weitere Informationen
Wählen Sie das wiederherzustellende Bild aus und wählen Sie dann in der Liste der Zugriffsoperationen Wiederherstellen aus.
Die Seite Wiederherstellen wird geöffnet.
Wählen Sie im Drop-down-Menü Cloud Credential Name (Name der Cloud-Anmeldedaten) vorhandene Anmeldedaten aus.
Weitere Informationen finden Sie unter Cloud-Anmeldedaten verwalten.
Projektname, Instanzname, Zone und Sole Tenancy werden aus den Metadaten des Sicherungs-Image vorab ausgefüllt. Diese Eigenschaften können nicht geändert werden.
Aktivieren Sie optional die Option Quelllabels und Netzwerk-Tags aus Sicherung aktualisieren.
Wählen Sie unter Select Volumes To Restore (Volumes für die Wiederherstellung auswählen) ein oder mehrere Volumes aus, die wiederhergestellt werden sollen. Standardmäßig sind alle Volumes ausgewählt.
Deaktivieren Sie Einschalten, wenn Sie die Compute Engine-Instanz nach Abschluss der Wiederherstellung ausschalten möchten.
Wählen Sie Lokale SSD bereitstellen aus, um neue lokale SSD-Laufwerke für die wiederhergestellte VM mit derselben Konfiguration wie die Quelle bereitzustellen.
Klicken Sie auf Wiederherstellen.
Ein Warnungsdialogfeld wird geöffnet.
Lesen Sie das Warndialogfeld und geben Sie zur Bestätigung DATA LOSS ein.
Eine zweite Warnung wird angezeigt.
Geben Sie ANDERE APPS ÜBERSCHREIBEN ein, um den Wiederherstellungsvorgang zu bestätigen.
Der Wiederherstellungsjob wird gestartet. Sie können prüfen, ob die Wiederherstellung erfolgreich war, indem Sie den Jobstatus unter Monitor aufrufen.
Auswirkungen des Wiederherstellens von Instanzen, deren Laufwerke mit CMEK verschlüsselt sind
Wenn Sie eine Compute Engine-Instanz mit angehängten Laufwerken wiederherstellen, die mit vom Kunden verwalteten Verschlüsselungsschlüsseln (Customer-Managed Encryption Keys, CMEK) verschlüsselt sind, beachten Sie Folgendes:
Die wiederhergestellten Laufwerke werden mit derselben Schlüsselversion verschlüsselt, mit der der ausgewählte Snapshot der Laufwerke verschlüsselt ist. Das kann dazu führen, dass die Instanz nicht nur wiederhergestellt, sondern auch mit einer neueren Schlüsselversion verschlüsselt wird.
Weitere Informationen finden Sie unter Cloud KMS-Verschlüsselungsschlüssel für einen nichtflüchtigen Speicher rotieren.
Wenn die vom Snapshot verwendete Schlüsselversion deaktiviert oder gelöscht wird, schlägt der Wiederherstellungsvorgang fehl. Weitere Informationen finden Sie unter Auswirkungen beim Deaktivieren oder Löschen von CMEKs.
Schlüsselversion ansehen
So ermitteln Sie, welche Schlüsselversion von einem Snapshot-Image verwendet wird:
Gehen Sie zu Sichern & wiederherstellen > Wiederherstellen.
Klicken Sie mit der rechten Maustaste auf die entsprechende Anwendung, wählen Sie Zugriff aus und ermitteln Sie dann auf der Zugriffsseite sowohl den Bildnamen als auch das Konsistenzdatum des entsprechenden Bildes.
Rufen Sie jetzt in der Google Cloud Console Compute Engine > Snapshots auf.
Suchen Sie den Snapshot für das entsprechende Laufwerk mit einer übereinstimmenden Snapshot-Erstellungszeit.
Wählen Sie den Snapshot aus, um die Detailansicht für diesen Snapshot aufzurufen.
Rufen Sie das Feld Schlüssel-ID auf. Sie können dies überprüfen, indem Sie den Snapshot abgleichen. Das Snapshot-Label sollte den Bildnamen enthalten.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[[["\u003cp\u003eRestoring a Compute Engine instance image disables the instance's backup plan management in the App Manager.\u003c/p\u003e\n"],["\u003cp\u003eLocal SSD VM restoration is only possible if the source VM was initially configured with a local SSD during its creation, which is only meant for temporary storage.\u003c/p\u003e\n"],["\u003cp\u003eBefore restoring an image, it is crucial to ensure all required permissions are in place, as detailed in the Permissions documentation.\u003c/p\u003e\n"],["\u003cp\u003eWhen restoring, users can select specific volumes to restore and can optionally update source labels and network tags from the backup.\u003c/p\u003e\n"],["\u003cp\u003eIf restoring instances with disks encrypted with Customer Managed Encryption Keys (CMEK), the restored disks will use the same key version as the selected snapshot, and disabling or deleting the key version will result in restoration failure.\u003c/p\u003e\n"]]],[],null,["# Restore a Compute Engine instance from self-managed storage\n\nYou can restore images of Compute Engine instances protected using the\nmanagement console. When you restore an image, the backup plan management\nof the instance is disabled in the **App Manager**.\n\nThe management console lets you to restore a local solid-state drive (SSD)\nVM only if the source VM was configured with local SSD during VM creation.\nLocal solid-state drives (SSDs) are physically attached to the server that\nhosts your VM instance. Local SSDs are suitable only for temporary storage\nsuch as caches, processing space, or low value data. For details, see\n[local SSDs](/compute/docs/disks/local-ssd) and [Create a VM with a local SSD](/compute/docs/disks/add-local-ssd#create_local_ssd). You cannot\nrestore a VM until the source VM is deleted, because a VM with local SSD\ncannot be powered off when the VM instance is running.\n\nBefore restoring a backup image, make sure you have all the required\npermissions. See [Permissions](/backup-disaster-recovery/docs/access-data/permissions#permissions) for details.\n\nUse these instructions to restore a point-in-time image from a managed instance:\n\n1. From the Backup and DR Service management console, click\n **App Manager** and select **Applications** from the drop-down menu.\n\n The **Applications** page opens.\n2. Filter applications by type **Compute Engine**.\n\n3. Select the Compute Engine instance that has the image you want to restore,\n and then choose **Access** from the drop-down list at the bottom of the\n **Applications** page.\n\n The **Access** page opens listing captured images appear in the timeline ramp\n view. For more information on the view, see\n [Access the timeline ramp view of an image](/backup-disaster-recovery/docs/access-data/access-image-copy-data-list#access-time).\n4. Select the image to restore, then select **Restore** from the list of access\n operations.\n\n The **Restore** page opens.\n5. From the **Cloud Credential Name** drop-down, select an existing credential.\n For more information, see [Manage Cloud credentials](/backup-disaster-recovery/docs/configuration/create-cloud-credentials).\n\n The **Project Name** , **Instance Name** , **Zone** , and **Sole Tenancy** are\n pre-populated from the metadata of the backup image. You cannot modify these\n properties.\n6. Optionally, enable the **Update Source Labels and Network Tags from Backup**\n option.\n\n7. From **Select Volumes To Restore**, select a single volume or multiple\n volumes to restore. By default, all volumes are selected.\n\n8. Unselect **Power On** if you want to power off the Compute Engine instance\n after the restore is complete.\n\n9. Select **Provision Local SSD** to provision new local SSD disks to the\n recovered VM with the same configuration as the source.\n\n10. Click **Restore**.\n\n A warning dialog opens.\n11. Read the warning dialog and then enter **DATA LOSS** to confirm.\n\n A second warning appears.\n12. Enter **OVERWRITE OTHER APPS** to confirm the restore operation.\n\n The restore job starts. You can verify that the restore operation is\n successful by viewing the job status in the **Monitor**.\n\nImpact of restoring instances where disks are encrypted with CMEK\n-----------------------------------------------------------------\n\nIf you are restoring a Compute Engine instance that has attached disks that\nare encrypted with Customer Managed Encryption Keys (CMEK), then be aware of the\nfollowing:\n\n- The restored disks will be encrypted with the same key version that the selected snapshot of the disks is encrypted with. This may result in the instance being not only restored, but also encrypted with a newer key version. See [Rotate your Cloud Key Management Service encryption key for a persistent disk](/compute/docs/disks/customer-managed-encryption#rotate_encryption).\n- If the key version in use by the snapshot is disabled or deleted then the restore operation will fail. See [Impact of disabling or deleting CMEKs](/compute/docs/disks/customer-managed-encryption#impact_of_disabling_or_deleting_cmeks).\n\n### View key version\n\nTo determine which key version is in use by a snapshot image:\n\n1. Go to **Back up \\& Recover** \\\u003e **Recover**.\n2. Right-click the relevant application, select **Access** and then identify both the image name and consistency date of the relevant image from the access page.\n3. Now go to the Google Cloud console **Compute Engine** \\\u003e **Snapshots**.\n4. Locate the snapshot for the relevant disk with a matching snapshot creation time.\n5. Select the snapshot to view the details view for that snapshot.\n6. Go to the **Key ID** field. You can validate this by matching the snapshot by reviewing the snapshot label which should contain the image name.\n\nThe Backup and DR Compute Engine guide\n--------------------------------------\n\n- [Check for the cloud credentials](/backup-disaster-recovery/docs/configuration/create-cloud-credentials)\n- [Discover and protect Compute Engine instances](/backup-disaster-recovery/docs/configuration/discover-and-protect-ce-inst)\n- [Mount backup images of Compute Engine instances](/backup-disaster-recovery/docs/access-data/mount-snapshot-images-of-cloud-instances)\n- [Restore a Compute Engine instance](/backup-disaster-recovery/docs/restore-data/restore-instance)\n- [Import Persistent Disk snapshot images](/backup-disaster-recovery/docs/configuration/import-pdsnapshot-images)"]]