Restaurar una instancia de Compute Engine desde un almacenamiento autogestionado
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Puedes restaurar imágenes de instancias de Compute Engine protegidas mediante la consola de gestión. Cuando restauras una imagen, la gestión del plan de copias de seguridad de la instancia se inhabilita en el Gestor de aplicaciones.
La consola de gestión te permite restaurar una máquina virtual con unidad de estado sólido (SSD) local solo si la máquina virtual de origen se configuró con una unidad SSD local durante la creación de la máquina virtual.
Las unidades de estado sólido (SSD) locales están montadas físicamente en el servidor en el que se aloja la instancia de la máquina virtual. Las SSDs locales solo son adecuadas para el almacenamiento temporal, como cachés, espacio de procesamiento o datos de poco valor. Para obtener más información, consulta los artículos sobre unidades SSD locales y crear una VM con una unidad SSD local. No puedes restaurar una VM hasta que se elimine la VM de origen, ya que una VM con SSD local no se puede apagar cuando la instancia de VM se está ejecutando.
Antes de restaurar una imagen de copia de seguridad, asegúrate de que tienes todos los permisos necesarios. Para obtener más información, consulta Permisos.
Sigue estas instrucciones para restaurar una imagen de un momento dado de una instancia gestionada:
En la consola de gestión del servicio de copia de seguridad y recuperación ante desastres, haga clic en Gestor de aplicaciones y seleccione Aplicaciones en el menú desplegable.
Se abrirá la página Aplicaciones.
Filtra las aplicaciones por tipo Compute Engine.
Selecciona la instancia de Compute Engine que tenga la imagen que quieras restaurar y, a continuación, elige Acceso en la lista desplegable de la parte inferior de la página Aplicaciones.
Selecciona la imagen que quieras restaurar y, a continuación, selecciona Restaurar en la lista de operaciones de acceso.
Se abrirá la página Restaurar.
En el menú desplegable Nombre de credencial de Cloud, selecciona una credencial.
Para obtener más información, consulta Gestionar credenciales de Cloud.
Los campos Nombre del proyecto, Nombre de la instancia, Zona y Tenencia exclusiva se rellenan automáticamente con los metadatos de la imagen de copia de seguridad. No puedes modificar estas propiedades.
De forma opcional, habilita la opción Actualizar etiquetas de origen y etiquetas de red a partir de la copia de seguridad.
En Seleccionar volúmenes para restaurar, selecciona uno o varios volúmenes que quieras restaurar. De forma predeterminada, se seleccionan todos los volúmenes.
Desmarca Encender si quieres apagar la instancia de Compute Engine una vez que se haya completado la restauración.
Selecciona Aprovisionar SSD local para aprovisionar nuevos discos SSD locales en la VM recuperada con la misma configuración que la de origen.
Haz clic en Restaurar.
Se abrirá un cuadro de diálogo de advertencia.
Lee el cuadro de diálogo de advertencia y, a continuación, escribe PÉRDIDA DE DATOS para confirmar la acción.
Aparecerá una segunda advertencia.
Introduce OVERWRITE OTHER APPS para confirmar la operación de restauración.
Se inicia el trabajo de restauración. Para comprobar que la operación de restauración se ha completado correctamente, consulta el estado del trabajo en Monitor.
Consecuencias de restaurar instancias cuyos discos están encriptados con CMEK
Si vas a restaurar una instancia de Compute Engine que tiene discos adjuntos encriptados con claves de encriptado gestionadas por el cliente (CMEK), ten en cuenta lo siguiente:
Los discos restaurados se encriptarán con la misma versión de la clave con la que se encriptó la captura de los discos seleccionada. Como resultado, la instancia no solo se restaurará, sino que también se cifrará con una versión de clave más reciente.
Consulta Rotar la clave de cifrado de Cloud Key Management Service de un disco persistente.
Si la versión de la clave que usa la instantánea se inhabilita o se elimina, la operación de restauración fallará. Consulta el impacto de inhabilitar o eliminar CMEKs.
Ver la versión de la clave
Para determinar qué versión de la clave usa una imagen de captura, sigue estos pasos:
Ve a Crear copia de seguridad y recuperar > Recuperar.
Haz clic con el botón derecho en la aplicación correspondiente, selecciona Acceso y, a continuación, identifica el nombre de la imagen y la fecha de coherencia de la imagen correspondiente en la página de acceso.
Ahora, ve a la Google Cloud consola Compute Engine > Snapshots.
Busca la captura del disco correspondiente con una hora de creación que coincida.
Selecciona la instantánea para ver los detalles.
Ve al campo ID de clave. Para comprobarlo, compara la
captura de pantalla con la etiqueta de la captura, que debe contener el nombre de la imagen.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003eRestoring a Compute Engine instance image disables the instance's backup plan management in the App Manager.\u003c/p\u003e\n"],["\u003cp\u003eLocal SSD VM restoration is only possible if the source VM was initially configured with a local SSD during its creation, which is only meant for temporary storage.\u003c/p\u003e\n"],["\u003cp\u003eBefore restoring an image, it is crucial to ensure all required permissions are in place, as detailed in the Permissions documentation.\u003c/p\u003e\n"],["\u003cp\u003eWhen restoring, users can select specific volumes to restore and can optionally update source labels and network tags from the backup.\u003c/p\u003e\n"],["\u003cp\u003eIf restoring instances with disks encrypted with Customer Managed Encryption Keys (CMEK), the restored disks will use the same key version as the selected snapshot, and disabling or deleting the key version will result in restoration failure.\u003c/p\u003e\n"]]],[],null,["# Restore a Compute Engine instance from self-managed storage\n\nYou can restore images of Compute Engine instances protected using the\nmanagement console. When you restore an image, the backup plan management\nof the instance is disabled in the **App Manager**.\n\nThe management console lets you to restore a local solid-state drive (SSD)\nVM only if the source VM was configured with local SSD during VM creation.\nLocal solid-state drives (SSDs) are physically attached to the server that\nhosts your VM instance. Local SSDs are suitable only for temporary storage\nsuch as caches, processing space, or low value data. For details, see\n[local SSDs](/compute/docs/disks/local-ssd) and [Create a VM with a local SSD](/compute/docs/disks/add-local-ssd#create_local_ssd). You cannot\nrestore a VM until the source VM is deleted, because a VM with local SSD\ncannot be powered off when the VM instance is running.\n\nBefore restoring a backup image, make sure you have all the required\npermissions. See [Permissions](/backup-disaster-recovery/docs/access-data/permissions#permissions) for details.\n\nUse these instructions to restore a point-in-time image from a managed instance:\n\n1. From the Backup and DR Service management console, click\n **App Manager** and select **Applications** from the drop-down menu.\n\n The **Applications** page opens.\n2. Filter applications by type **Compute Engine**.\n\n3. Select the Compute Engine instance that has the image you want to restore,\n and then choose **Access** from the drop-down list at the bottom of the\n **Applications** page.\n\n The **Access** page opens listing captured images appear in the timeline ramp\n view. For more information on the view, see\n [Access the timeline ramp view of an image](/backup-disaster-recovery/docs/access-data/access-image-copy-data-list#access-time).\n4. Select the image to restore, then select **Restore** from the list of access\n operations.\n\n The **Restore** page opens.\n5. From the **Cloud Credential Name** drop-down, select an existing credential.\n For more information, see [Manage Cloud credentials](/backup-disaster-recovery/docs/configuration/create-cloud-credentials).\n\n The **Project Name** , **Instance Name** , **Zone** , and **Sole Tenancy** are\n pre-populated from the metadata of the backup image. You cannot modify these\n properties.\n6. Optionally, enable the **Update Source Labels and Network Tags from Backup**\n option.\n\n7. From **Select Volumes To Restore**, select a single volume or multiple\n volumes to restore. By default, all volumes are selected.\n\n8. Unselect **Power On** if you want to power off the Compute Engine instance\n after the restore is complete.\n\n9. Select **Provision Local SSD** to provision new local SSD disks to the\n recovered VM with the same configuration as the source.\n\n10. Click **Restore**.\n\n A warning dialog opens.\n11. Read the warning dialog and then enter **DATA LOSS** to confirm.\n\n A second warning appears.\n12. Enter **OVERWRITE OTHER APPS** to confirm the restore operation.\n\n The restore job starts. You can verify that the restore operation is\n successful by viewing the job status in the **Monitor**.\n\nImpact of restoring instances where disks are encrypted with CMEK\n-----------------------------------------------------------------\n\nIf you are restoring a Compute Engine instance that has attached disks that\nare encrypted with Customer Managed Encryption Keys (CMEK), then be aware of the\nfollowing:\n\n- The restored disks will be encrypted with the same key version that the selected snapshot of the disks is encrypted with. This may result in the instance being not only restored, but also encrypted with a newer key version. See [Rotate your Cloud Key Management Service encryption key for a persistent disk](/compute/docs/disks/customer-managed-encryption#rotate_encryption).\n- If the key version in use by the snapshot is disabled or deleted then the restore operation will fail. See [Impact of disabling or deleting CMEKs](/compute/docs/disks/customer-managed-encryption#impact_of_disabling_or_deleting_cmeks).\n\n### View key version\n\nTo determine which key version is in use by a snapshot image:\n\n1. Go to **Back up \\& Recover** \\\u003e **Recover**.\n2. Right-click the relevant application, select **Access** and then identify both the image name and consistency date of the relevant image from the access page.\n3. Now go to the Google Cloud console **Compute Engine** \\\u003e **Snapshots**.\n4. Locate the snapshot for the relevant disk with a matching snapshot creation time.\n5. Select the snapshot to view the details view for that snapshot.\n6. Go to the **Key ID** field. You can validate this by matching the snapshot by reviewing the snapshot label which should contain the image name.\n\nThe Backup and DR Compute Engine guide\n--------------------------------------\n\n- [Check for the cloud credentials](/backup-disaster-recovery/docs/configuration/create-cloud-credentials)\n- [Discover and protect Compute Engine instances](/backup-disaster-recovery/docs/configuration/discover-and-protect-ce-inst)\n- [Mount backup images of Compute Engine instances](/backup-disaster-recovery/docs/access-data/mount-snapshot-images-of-cloud-instances)\n- [Restore a Compute Engine instance](/backup-disaster-recovery/docs/restore-data/restore-instance)\n- [Import Persistent Disk snapshot images](/backup-disaster-recovery/docs/configuration/import-pdsnapshot-images)"]]