

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Sichern, Wiederherstellen und Exportieren von Daten
<a name="CHAP_CommonTasks.BackupRestore"></a>

Dieser Abschnitt zeigt, wie Sie Amazon-RDS-DB-Instances oder Multi-AZ-DB-Cluster sichern, wiederherstellen und exportieren.

Informationen zum Sichern Ihrer Amazon-RDS-DB-Instance oder Ihres Multi-AZ-DB-Clusters finden Sie in den folgenden Themen.
+ [Einführung in Backups](USER_WorkingWithAutomatedBackups.md)
+ [Aktivieren von automatisierten Backups](USER_ManagingAutomatedBackups.md)
+ [Verwalten manueller Backups](USER_ManagingManualBackups.md)

Informationen zum Wiederherstellen Ihrer Amazon-RDS-DB-Instance oder Ihres Multi-AZ-DB-Clusters finden Sie unter [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md).

Informationen zum Kopieren, Teilen oder Exportieren von DB-Snapshots finden Sie in den folgenden Themen.
+ [Kopieren eines DB-Snapshots für Amazon RDS](USER_CopySnapshot.md)
+ [Freigeben eines DB-Snapshots für Amazon RDS](USER_ShareSnapshot.md)
+ [Exportieren von DB-Snapshot-Daten nach Amazon S3 für Amazon RDS](USER_ExportSnapshot.md)

Weitere Informationen zum Anzeigen von automatisierten Backups, die von AWS Backup verwaltet werden, finden Sie unter [Verwenden von AWS Backup zum automatisierten Verwalten von Backups für Amazon RDS](AutomatedBackups.AWSBackup.md).

# Einführung in Backups
<a name="USER_WorkingWithAutomatedBackups"></a>

Amazon RDS erstellt während des Backup-Zeitfensters Ihrer DB-Instance automatisierte Backups Ihrer DB-Instance oder Ihres Multi-AZ-DB-Clusters und speichert diese. RDS erstellt einen Snapshot für das Speichervolume Ihrer DB-Instance, damit die gesamte DB-Instance gesichert wird und nicht nur einzelne Datenbanken. RDS speichert die automatisierten Backups Ihrer DB-Instance gemäß des Aufbewahrungszeitraums für Backups, den Sie angeben. Bei Bedarf können Sie Ihre DB-Instance zu einem beliebigen Zeitpunkt während der Aufbewahrungsdauer des Backups wiederherstellen.

Automatische Backups erfolgen nach diesen Regeln:
+ Ihre DB-Instance muss den Status `available` aufweisen, damit ein automatisiertes Backup durchgeführt werden kann. Automatisierte Backups erfolgen nicht, während sich Ihre DB-Instance in einem anderen Status als `available` befindet (beispielsweise `storage_full`).
+ Automatisierte Backups erfolgen nicht, während eine DB-Snapshot-Kopie für dieselbe Datenbank in derselben AWS-Region ausgeführt wird.

Sie können Ihre DB-Instance auch sichern, indem Sie manuell einen DB-Snapshot erstellen. Weitere Informationen zum manuellen Erstellen eines DB-Snapshots finden Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md). 

Die Snapshot- und Backup-Funktionalität unterstützt Konfigurationen mit mehreren Volumes. Alle Backup-Operationen umfassen sowohl das primäre Volume als auch alle zusätzlichen Speichervolumes. Snapshots erfassen die gesamte Datenbankspeicherkonfiguration. Point-in-timeRecovery (PITR) funktioniert auf allen Speichervolumes.

Der erste Snapshot einer DB-Instance enthält die Daten der vollständigen Datenbank. Bei den nachfolgenden Snapshots derselben Datenbank handelt es sich um inkrementelle Snapshots, d. h. es werden nur die Daten gespeichert, die sich seit der letzten Snapshot-Speicherung geändert haben.

Sie können automatische und manuelle DB-Snapshots kopieren und manuelle DB-Snapshots freigeben. Weitere Informationen zum Kopieren eines DB-Snapshots finden Sie unter [Kopieren eines DB-Snapshots für Amazon RDS](USER_CopySnapshot.md). Weitere Informationen zum Freigeben eines DB-Snapshots finden Sie unter [Freigeben eines DB-Snapshots für Amazon RDS](USER_ShareSnapshot.md).

## Sicherungsspeicher
<a name="USER_WorkingWithAutomatedBackups.BackupStorage"></a>

Ihr Amazon RDS-Backup-Speicher für jede Region AWS-Region besteht aus den automatisierten Backups und manuellen DB-Snapshots für diese Region. Der gesamte Speicherplatz für das Backup entspricht der Summe des Speichers für alle Backups in dieser Region. Durch das Verschieben eines DB-Snapshots in eine andere Region wird der Sicherungsspeicher in dieser Region vergrößert. Backups werden in Amazon S3 gespeichert.

Weitere Information zu Sicherungsspeicherkosten finden Sie unter [Amazon RDS – Preise](https://aws.amazon.com/rds/pricing/). 

Falls Sie automatisierte Backups beim Löschen einer DB-Instance beibehalten, bleiben die Backups während des gesamten Aufbewahrungszeitraums gespeichert. Falls Sie **Retain automated backups (Automatische Backups aufbewahren)** beim Löschen einer DB-Instance nicht wählen, werden die automatischen Backups mit der DB-Instance gelöscht. Nach dem Löschen können die automatischen Backups nicht wiederhergestellt werden. Wenn Sie Amazon RDS vor dem Löschen Ihrer DB-Instance einen abschließenden DB-Snapshot erstellen lassen, können Sie diesen verwenden, um die DB-Instance später wiederherzustellen. Optional können Sie auch einen zuvor erstellten manuellen Snapshot verwenden. Manuelle Snapshots werden nicht gelöscht. Pro Region sind bis zu 100 manuelle Snapshots zulässig.

# Aktivieren von automatisierten Backups
<a name="USER_ManagingAutomatedBackups"></a>

Dieser Abschnitt zeigt, wie Sie automatisierte Backups für DB-Instances und DB-Cluster mit Multi-AZ verwalten.

**Topics**
+ [Backup window](#USER_WorkingWithAutomatedBackups.BackupWindow)
+ [Aufbewahrungszeitraum für Backups](USER_WorkingWithAutomatedBackups.BackupRetention.md)
+ [Aktivieren von automatisierten Backups](USER_WorkingWithAutomatedBackups.Enabling.md)
+ [Aufbewahren automatisierter Backups](USER_WorkingWithAutomatedBackups.Retaining.md)
+ [Löschen aufbewahrter automatisierter Backups](USER_WorkingWithAutomatedBackups-Deleting.md)
+ [Automatisierte Backups mit nicht unterstützten MySQL-Speicher-Engines](Overview.BackupDeviceRestrictions.md)
+ [Automatisierte Backups mit nicht unterstützten MariaDB-Speicher-Engines](Overview.BackupDeviceRestrictionsMariaDB.md)
+ [Automatisierte Backups auf ein anderes replizieren AWS-Region](USER_ReplicateBackups.md)

## Backup window
<a name="USER_WorkingWithAutomatedBackups.BackupWindow"></a>

Automatisierte Backups werden täglich während des bevorzugten Zeitfensters für das Backup durchgeführt. Wenn das Backup mehr Zeit als im Zeitfenster angegeben benötigt, wird es nach Ablauf des Zeitfensters zu Ende geführt. Das Zeitfenster für das Backup darf sich nicht mit dem wöchentlichen Wartungsfenster für die DB-Instance oder den Multi-AZ-DB-Cluster überschneiden.

Während des automatischen Backup-Fensters wird der Speicher I/O möglicherweise kurzzeitig unterbrochen, während der Backup-Vorgang initialisiert wird (normalerweise weniger als ein paar Sekunden). Bei Multi-AZ-Bereitstellungen können für einen Zeitraum von wenigen Minuten längere Latenzzeiten während eines Backups auftreten. Bei MariaDB, MySQL, Oracle und PostgreSQL wird die I/O Aktivität auf Ihrem Primärserver während des Backups für Multi-AZ-Bereitstellungen nicht unterbrochen, da das Backup aus dem Standby-Modus stammt. Bei SQL Server wird die I/O Aktivität während des Backups sowohl für Single-AZ- als auch für Multi-AZ-Bereitstellungen kurzzeitig unterbrochen, da das Backup vom Primärserver übernommen wird. Bei Db2 wird die I/O Aktivität auch während des Backups kurzzeitig unterbrochen, obwohl das Backup aus dem Standby-Modus stammt.

Automatisierte Backups können gelegentlich übersprungen werden, wenn die DB-Instance oder der Cluster zu dem Zeitpunkt, zu dem ein Backup gestartet werden soll, einen hohen Workload aufweist. Wenn eine Sicherung übersprungen wird, können Sie trotzdem eine point-in-time-recovery (PITR) durchführen, und im nächsten Backup-Fenster wird trotzdem versucht, eine Sicherung durchzuführen. Weitere Informationen zu PITR finden Sie unter [Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS](USER_PIT.md).

Wenn Sie beim Erstellen der DB-Instance oder des Multi-AZ-DB-Clusters kein bevorzugtes Zeitfenster für das Backup angeben, weist Amazon RDS ein 30-minütiges Standardzeitfenster zu. Dieses Fenster wird nach dem Zufallsprinzip aus einem Zeitblock von jeweils 8 Stunden ausgewählt. AWS-Region In der folgenden Tabelle sind die Zeitblöcke für jeden AWS-Region Block aufgeführt, denen die Standard-Backup-Fenster zugewiesen werden.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html)

# Aufbewahrungszeitraum für Backups
<a name="USER_WorkingWithAutomatedBackups.BackupRetention"></a>

Sie können den Aufbewahrungszeitraum für Backups festlegen, wenn Sie eine DB-Instance oder einen Multi-AZ-DB-Cluster erstellen oder wiederherstellen. Wenn Sie eine DB-Instance mithilfe der Amazon RDS-API oder der erstellen AWS CLI und den Aufbewahrungszeitraum für Backups nicht festlegen, beträgt der Standard-Aufbewahrungszeitraum für Backups einen Tag. Der Standard-Aufbewahrungszeitraum für Backups beträgt sieben Tage, wenn Sie eine DB-Instance mit der Konsole erstellen.

Sie können den Aufbewahrungszeitraum für Backups ändern, nachdem Sie eine DB-Instance oder einen Cluster erstellt haben. Der Aufbewahrungszeitraum für Backups einer DB-Instance kann auf einen Wert zwischen 0 und 35 Tagen festgelegt werden. Wenn Sie den Wert des Aufbewahrungszeitraums für Backups auf 0 setzen, deaktivieren Sie automatische Backups. Der Aufbewahrungszeitraum für Backups eines DB-Clusters mit Multi-AZ kann auf einen Wert zwischen 1 und 35 Tagen festgelegt werden. Das Limit für manuelle Snapshots (100 pro Region) gilt für automatisierte Backups nicht.

Während der Wiederherstellungsvorgänge haben Sie die Möglichkeit, einen Aufbewahrungszeitraum für Backups für Ihre DB-Instance oder Ihren Multi-AZ-DB-Cluster festzulegen. Wenn Sie diesen Wert nicht explizit festlegen, erbt die wiederhergestellte Datenbank den Aufbewahrungszeitraum für Backups vom Quell-Snapshot oder der Quell-Instance. Beachten Sie, dass dieses Vererbungsverhalten nur bei Wiederherstellungsvorgängen gilt. Wenn Sie eine neue Datenbank erstellen, wendet das System stattdessen standardmäßige Aufbewahrungsfristen an.

**Wichtig**  
Es kommt zu einem Nutzungsausfall, wenn Sie den Aufbewahrungszeitraum für Backups einer DB-Instance von 0 auf einen Wert größer als null oder von einem Wert größer als null auf 0 ändern.

RDS berücksichtigt nicht die Zeit, die in dem `stopped`-Status verbracht wird, in dem das Backup-Aufbewahrungsfenster berechnet wird. Automatisierte Backups werden nicht erstellt, während eine DB-Instance oder ein Cluster gestoppt ist. Backups können länger als die Aufbewahrungsfrist für Backups beibehalten werden, wenn eine DB-Instance gestoppt wurde. 

# Aktivieren von automatisierten Backups
<a name="USER_WorkingWithAutomatedBackups.Enabling"></a>

Wenn das automatisierte Backup für Ihre DB-Instance nicht aktiviert ist, können Sie es jederzeit aktivieren. Sie aktivieren die automatisierte Backup, indem Sie den Aufbewahrungszeitraum für Backups auf einen Wert größer als null festlegen. Wenn automatisierte Backups aktiviert sind, wird Ihre DB-Instance offline gestellt und es wird sofort ein Backup erstellt.

**Anmerkung**  
Wenn Sie Ihre Backups in verwalten AWS Backup, können Sie keine automatisierten Backups aktivieren. Weitere Informationen finden Sie unter [Verwenden von AWS Backup zum automatisierten Verwalten von Backups für Amazon RDS](AutomatedBackups.AWSBackup.md).

## Konsole
<a name="USER_WorkingWithAutomatedBackups.Enabling.CON"></a>

**So aktivieren Sie automatisierte Backups direkt**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** und dann die DB-Instance oder den Multi-AZ-DB-Cluster, die/den Sie ändern möchten.

1. Wählen Sie **Ändern** aus.

1. Wählen Sie unter **Aufbewahrungszeitraum für Backups** einen Wert größer als null aus, z. B. 3 Tage.

1. Klicken Sie auf **Continue**.

1. Wählen Sie **Apply immediately (Sofort anwenden)** aus.

1. Wählen Sie **DB-Instance ändern** oder **Cluster ändern** aus, um Ihre Änderungen zu speichern und automatisierte Backups zu aktivieren.

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups.Enabling.CLI"></a>

Verwenden Sie den [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html)Befehl AWS CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)oder, um automatische Backups zu aktivieren.

Verwenden Sie die folgenden Parameter:
+ `--db-instance-identifier` (oder `--db-cluster-identifier` für einen Multi-AZ-DB-Cluster)
+ `--backup-retention-period`
+ `--apply-immediately` oder `--no-apply-immediately`

In diesem Beispiel aktivieren wir automatische Backups, indem wir den Aufbewahrungszeitraum für Backups auf drei Tage festlegen. Die Änderungen werden sofort übernommen.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my_db_instance  \
    --backup-retention-period 3 \
    --apply-immediately
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my_db_instance  ^
    --backup-retention-period 3 ^
    --apply-immediately
```

## RDS-API
<a name="USER_WorkingWithAutomatedBackups.Enabling.API"></a>

[Um automatische Backups zu aktivieren, verwenden Sie den DBCluster RDS-API-Vorgang [Modify DBInstance oder Modify](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBCluster.html) mit den folgenden erforderlichen Parametern:](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html)
+ `DBInstanceIdentifier` oder `DBClusterIdentifier`
+ `BackupRetentionPeriod`

## Anzeigen automatisierter Sicherungen
<a name="USER_WorkingWithAutomatedBackups.viewing"></a>

Um Ihre beibehaltenen automatisierten Backups anzuzeigen, wählen Sie zuerst im Navigationsbereich **Automatisierte Backups** aus und dann Beibehaltung aus. Um einzelne Snapshots anzuzeigen, die mit einem beibehaltenen automatisierten Backup verknüpft sind, wählen Sie im Navigationsbereich **Snapshot** aus. Alternativ können Sie einzelne Snapshots beschreiben, die einem aufbewahrten automatischen Backup zugeordnet sind. Von da können Sie eine DB-Instance direkt aus einem dieser Snapshots wiederherstellen. 

Die Namen automatisierter Snapshots folgen dem Muster `rds:<database-name>-yyyy-mm-dd-hh-mm`, wobei `yyyy-mm-dd-hh-mm` für das Datum und die Uhrzeit der Erstellung des Snapshots steht.

Verwenden Sie einen der folgenden Befehle AWS CLI, um die automatisierten Backups für Ihre vorhandenen DB-Instances mithilfe von zu beschreiben:

```
aws rds describe-db-instance-automated-backups --db-instance-identifier DBInstanceIdentifier
```

oder

```
aws rds describe-db-instance-automated-backups --dbi-resource-id DbiResourceId
```

Zum Beschreiben Ihrer automatischen Backups mit der RDS-API rufen Sie die [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html)-Aktion mit einem der folgenden Parameter auf:
+ `DBInstanceIdentifier`
+ `DbiResourceId`

# Aufbewahren automatisierter Backups
<a name="USER_WorkingWithAutomatedBackups.Retaining"></a>

**Anmerkung**  
Sie können nur automatisierte Backups von DB-Instances, nicht von Multi-AZ-DB-Clustern aufbewahren.

Beim Löschen einer DB-Instance können Sie festlegen, dass automatisierte Backups beibehalten werden. Die automatisierten Backups bleiben für den Aufbewahrungszeitraum erhalten, der zu dem Zeitpunkt für die DB-Instance festgelegt war, als Sie sie gelöscht haben.

Aufbewahrte automatische Backups enthalten System-Snapshots und Transaktionsprotokolle aus einer DB-Instance. Sie enthalten auch Ihre DB-Instance-Eigenschaften wie zugeteilten Speicher und DB-Instance-Klasse, die sie zu einer aktiven Instance wiederherstellen sollen. 

Bei Aufbewahrung automatisierter Backups und manueller Snapshots fallen Gebühren an, bis sie gelöscht werden. Weitere Informationen finden Sie unter [Aufbewahrungskosten](#USER_WorkingWithAutomatedBackups.RetentionCosts).

Sie können automatisierte Backups für RDS-Instances beibehalten, auf denen die Engines für Db2, MariaDB, MySQL, PostgreSQL, Oracle und Microsoft SQL Server ausgeführt werden.

Sie können aufbewahrte Backups mit der AWS-Managementkonsole, der RDS-API und der AWS CLI wiederherstellen oder entfernen.

**Topics**
+ [retention period (Aufbewahrungszeitraum)](#USER_WorkingWithAutomatedBackups.RetentionPeriods)
+ [Anzeigen von beibehaltenen Backups](#USER_WorkingWithAutomatedBackups.viewing-retained)
+ [Wiederherstellung](#USER_WorkingWithAutomatedBackups.Restoration)
+ [Aufbewahrungskosten](#USER_WorkingWithAutomatedBackups.RetentionCosts)
+ [Einschränkungen](#USER_WorkingWithAutomatedBackups.Limits)

## retention period (Aufbewahrungszeitraum)
<a name="USER_WorkingWithAutomatedBackups.RetentionPeriods"></a>

Die System-Snapshots und Transaktionsprotokolle in einem aufbewahrten automatischen Backup laufen auf dieselbe Art wie für die Quell-DB-Instance ab. Da keine neuen Snapshots vorhanden sind und keine Protokolle für diese Instance erstellt wurden, laufen die automatischen Backups letztendlich vollständig ab. Sie sind effektiv so lange aktiv, wie es ihr letzter System-Snapshot gewesen wäre, je nach den Einstellungen für den Aufbewahrungszeitraum in der Quell-Instance zum Zeitpunkt des Löschens. Aufbewahrte automatische Backups werden vom System entfernt, nachdem ihr letzter System-Snapshot abläuft.

Sie können einen aufbewahrten automatisierten Backup auf dieselbe Art entfernen, wie Sie eine DB-Instance löschen. Sie können aufbewahrte Backups mit der Konsole oder der RDS-API-Operation entferne `DeleteDBInstanceAutomatedBackup`. 

Finale Snapshots sind unabhängig von aufbewahrten automatischen Backups. Wir empfehlen dringend das Erstellen eines finalen Snapshots, selbst wenn Sie automatisierte Backups aufbewahren, da aufbewahrte automatisierte Backups irgendwann ablaufen. Der finale Snapshot läuft nicht ab.

## Anzeigen von beibehaltenen Backups
<a name="USER_WorkingWithAutomatedBackups.viewing-retained"></a>

Um Ihre beibehaltenen automatisierten Backups anzuzeigen, wählen Sie zuerst im Navigationsbereich **Automatisierte Backups** aus und dann **Beibehaltung** aus. Um einzelne Snapshots anzuzeigen, die mit einem beibehaltenen automatisierten Backup verknüpft sind, wählen Sie im Navigationsbereich **Snapshot** aus. Alternativ können Sie einzelne Snapshots beschreiben, die einem aufbewahrten automatischen Backup zugeordnet sind. Von da können Sie eine DB-Instance direkt aus einem dieser Snapshots wiederherstellen.

Zum Beschreiben Ihre gespeicherten automatisierten Backups mit AWS CLI, verwenden Sie einen der folgenden Befehle:

```
aws rds describe-db-instance-automated-backups --dbi-resource-id DbiResourceId
```

Zum Beschreiben Ihrer automatischen Backups mit der RDS-API rufen Sie die [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html)-Aktion mit einem der folgenden Parameter `DbiResourceId` auf:

## Wiederherstellung
<a name="USER_WorkingWithAutomatedBackups.Restoration"></a>

Informationen zum Wiederherstellen von DB-Instances aus automatisierten Backups finden Sie unter [Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS](USER_PIT.md).

## Aufbewahrungskosten
<a name="USER_WorkingWithAutomatedBackups.RetentionCosts"></a>

Die Kosten eines aufbewahrten automatischen Backups setzen sich aus den Kosten des Gesamtspeichers der System-Snapshots zusammen, die diesem zugeordnet sind. Für Transaktionsprotokolle oder Instance-Metadaten wird keine zusätzliche Gebühr erhoben. Alle anderen Preisregeln für Backups gelten für wiederherstellbare Instances. 

Beispiel: Angenommen, Ihr gesamter zugeordneter Speicher zum Ausführen von Instances beträgt 100 GB. Angenommen, Sie haben einem aufbewahrten automatischen Backup zudem 50 GB manuelle Snapshots sowie 75 GB System-Snapshots zugewiesen. In diesem Fall werden Ihnen nur die zusätzlichen 25 GB Sicherungsspeicher in Rechnung gestellt: (50 GB \$1 75 GB) – 100 GB = 25 GB.

## Einschränkungen
<a name="USER_WorkingWithAutomatedBackups.Limits"></a>

Die folgenden Einschränkungen gelten für aufbewahrte automatische Backups:
+ Die maximale Anzahl der aufbewahrten automatischen Backups in einer AWS-Region ist 40. Sie ist nicht im DB-Instances-Kontingent enthalten. Sie können 40 laufende DB-Instances und weitere 40 aufbewahrte automatisierte Backups gleichzeitig haben.
+ Aufbewahrte automatische Backups enthalten keine Informationen über Parameter oder Optionsgruppen.
+ Sie können eine gelöschte Instance zu jedem Zeitpunkt wiederherstellen, der zum Zeitpunkt des Löschens innerhalb der Aufbewahrungsdauer liegt.
+ Sie können ein aufbewahrtes automatisiertes Backup nicht ändern. Das liegt daran, dass sie aus Systemsicherungen, Transaktionsprotokollen und den DB-Instance-Eigenschaften besteht, die zum Zeitpunkt des Löschens der Quell-Instance existierten.

# Löschen aufbewahrter automatisierter Backups
<a name="USER_WorkingWithAutomatedBackups-Deleting"></a>

Sie können aufbewahrte automatisierte Backups löschen, wenn sie nicht mehr benötigt werden.

## Konsole
<a name="USER_WorkingWithAutomatedBackups-Deleting.CON"></a>

**So löschen Sie eine aufbewahrte automatisierte Backup:**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Automated backups (Automatisierte Backups)** aus.

1. Wählen Sie auf der Registerkarte **Retained (Beibehalten)** die beibehaltene automatisierte Backup, die Sie löschen möchten.

1. Klicken Sie bei ** Actions** auf **Delete**.

1. Geben Sie auf der Bestätigungsseite **delete me** ein, und wählen Sie die Option **Delete (Löschen)** aus.

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-Deleting.CLI"></a>

Sie können ein aufbewahrtes automatisiertes Backup mit dem AWS CLI-Befehl [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html) löschen, und zwar mit der folgenden Option:
+ `--dbi-resource-id` – Die Ressourcenkennung für die Quell-DB-Instance.

  Sie finden die Ressourcenkennung für die Quell-DB-Instance eines aufbewahrten automatisierten Backups mit dem AWS CLI-Befehl [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html).

**Example**  
Im folgenden Beispiel wird das aufbewahrte automatisierte Backup mit der Quell-DB-Instance-Ressourcenkennung `db-123ABCEXAMPLE` gelöscht.   
Für Linux, macOS oder Unix:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id db-123ABCEXAMPLE
```
Für Windows:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id db-123ABCEXAMPLE
```

## RDS-API
<a name="USER_WorkingWithAutomatedBackups-Deleting.API"></a>

Sie können ein aufbewahrtes automatisiertes Backup mit der Amazon-RDS-API-Operation [DeleteDBInstanceAutomatedBackup](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstanceAutomatedBackup.html) löschen, und zwar mit dem folgenden Parameter:
+ `DbiResourceId` – Die Ressourcenkennung für die Quell-DB-Instance.

  Sie finden die Ressourcenkennung für die Quell-DB-Instance eines aufbewahrten automatisierten Backups mit der Amazon-RDS-API-Operation [DescribeDBInstanceAutomatedBackups](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html).

## Deaktivieren von automatisierten Backups
<a name="USER_WorkingWithAutomatedBackups.Disabling"></a>

Es kann in bestimmten Situationen vorteilhaft sein, das automatisierte Backup vorübergehend zu deaktivieren, z. B. wenn große Datenmengen geladen werden.

**Wichtig**  
Wir empfehlen dringend, das automatisierte Backup nicht zu deaktivieren, da eine zeitpunktbezogene Backup so nicht mehr möglich ist. Durch die Deaktivierung der automatisierten Backups für eine DB-Instance oder einen Multi-AZ-DB-Cluster werden alle vorhandenen automatisierten Backups für die Datenbank gelöscht. Wenn Sie automatisierte Backups deaktivieren und erneut aktivieren, können Wiederherstellungen nur ab dem Zeitpunkt der Reaktivierung des automatischen Backups durchgeführt werden. 

### Konsole
<a name="USER_WorkingWithAutomatedBackups.Disabling.CON"></a>

**So deaktivieren Sie das automatisierte Backup direkt**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** und dann die DB-Instance oder den Multi-AZ-DB-Cluster, die/den Sie ändern möchten.

1. Wählen Sie **Ändern** aus.

1. Wählen Sie unter **Aufbewahrungszeitraum für Backups** den Wert **0 days (0 Tage)**. 

1. Klicken Sie auf **Continue**.

1. Wählen Sie **Apply immediately (Sofort anwenden)** aus.

1. Wählen Sie **DB-Instance ändern** oder **Cluster ändern** aus, um Ihre Änderungen zu speichern und automatisierte Backups zu deaktivieren.

### AWS CLI
<a name="USER_WorkingWithAutomatedBackups.Disabling.CLI"></a>

Sie können automatisierte Backups direkt deaktivieren, indem Sie den Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) oder [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html) verwenden und den Wert für den Aufbewahrungszeitraum für Backups mit `--apply-immediately` auf 0 setzen.

**Example**  
Im folgenden Beispiel werden automatisierte Backups für einen Multi-AZ-DB-Cluster direkt deaktiviert.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-cluster \
    --db-cluster-identifier mydbcluster \
    --backup-retention-period 0 \
    --apply-immediately
```
Für Windows:  

```
aws rds modify-db-cluster ^
    --db-cluster-identifier mydbcluster ^
    --backup-retention-period 0 ^
    --apply-immediately
```

Sie können herausfinden, ob die Änderungen wirksam sind, indem Sie `describe-db-instances` für die DB-Instance (oder `describe-db-clusters` für einen Multi-AZ-DB-Cluster) aufrufen, bis als Aufbewahrungszeitraum für Backups der Wert 0 und als Status von `mydbcluster` „available” angezeigt wird.

```
aws rds describe-db-clusters --db-cluster-identifier mydcluster
```

### RDS-API
<a name="USER_WorkingWithAutomatedBackups.Disabling.API"></a>

Um automatisierte Backups sofort zu deaktivieren, rufen Sie die Operation [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) oder [ModifyDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBCluster.html) mit den folgenden Parametern auf: 
+ `DBInstanceIdentifier = mydbinstance` (oder `DBClusterIdentifier = mydbcluster`)
+ `BackupRetentionPeriod = 0`

**Example**  

```
https://rds.amazonaws.com/
    ?Action=ModifyDBInstance
    &DBInstanceIdentifier=mydbinstance
    &BackupRetentionPeriod=0
    &SignatureVersion=2
    &SignatureMethod=HmacSHA256
    &Timestamp=2009-10-14T17%3A48%3A21.746Z
    &AWSAccessKeyId=<&AWS; Access Key ID>
    &Signature=<Signature>
```

# Automatisierte Backups mit nicht unterstützten MySQL-Speicher-Engines
<a name="Overview.BackupDeviceRestrictions"></a>

Für die MySQL-DB-Engine werden automatische Backups nur für die InnoDB-Speicher-Engine unterstützt. Die Verwendung dieser Funktionen mit anderen MySQL-Speicher-Engines einschließlich MyISAM kann zu unzuverlässigem Verhalten bei der Wiederherstellung anhand von Backups führen. Da Speicher-Engines wie MyISAM keine zuverlässige Wiederherstellung nach einem Ausfall unterstützen, können Ihre Tabellen bei einem Absturz beschädigt werden. Aus diesem Grund empfehlen wir die Verwendung der InnoDB-Speicher-Engine. 
+ Zum Konvertieren vorhandener MyISAM-Tabellen in InnoDB-Tabellen können Sie den Befehl `ALTER TABLE` verwenden, z. B.: `ALTER TABLE table_name ENGINE=innodb, ALGORITHM=COPY;` 
+ Wenn Sie MyISAM verwenden, können Sie versuchen, die bei einem Absturz beschädigten Tabellen mit dem Befehl `REPAIR` manuell zu reparieren. Weitere Informationen finden Sie unter [REPAIR TABLE-Anweisung](https://dev.mysql.com/doc/refman/8.0/en/repair-table.html) in der MySQL-Dokumentation. Wie in der MySQL-Dokumentation dargestellt besteht jedoch die Möglichkeit, dass Sie Ihre Daten nicht komplett wiederherstellen können. 
+ Gehen Sie wie folgt vor, wenn Sie vor der Wiederherstellung einen Snapshot Ihrer MyISAM-Tabellen erstellen möchten: 

  1. Stoppen Sie alle Aktivitäten für Ihre MyISAM-Tabellen (d. h. beenden Sie alle Sitzungen). 

     Sie können alle Sitzungen beenden, indem Sie den Befehl [mysql.rds\$1kill](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Appendix.MySQL.CommonDBATasks.html) für jeden Prozess ausführen, der von dem Befehl `SHOW FULL PROCESSLIST` ausgegeben wird. 

  1. Sperren Sie alle MyISAM-Tabellen und lagern Sie sie aus. Mit dem folgenden Befehl werden z. B. die beiden Tabellen `myisam_table1` und `myisam_table2` gesperrt und ausgelagert: 

     ```
     mysql> FLUSH TABLES myisam_table, myisam_table2 WITH READ LOCK;
     ```

  1. Erstellen Sie einen Snapshot Ihrer DB-Instance oder Ihres Multi-AZ-DB-Clusters. Wenn der Snapshot erstellt wurde, heben Sie die Sperren für die MyISAM-Tabellen auf und setzen Sie die Aktivitäten wieder fort. Sie können die Sperren für Ihre Tabellen mit dem folgenden Befehl aufheben: 

     ```
     mysql> UNLOCK TABLES;
     ```

  Mit diesen Schritten wird eine Auslagerung der Daten im Arbeitsspeicher auf den Datenträger von MyISAM erzwungen, sodass bei der Wiederherstellung von einem DB-Snapshot ein sauberer Start sichergestellt ist. Weitere Informationen zum Erstellen eines DB-Snapshots finden Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md). 

# Automatisierte Backups mit nicht unterstützten MariaDB-Speicher-Engines
<a name="Overview.BackupDeviceRestrictionsMariaDB"></a>

Für die MariaDB-Engine werden automatische Backups nur mit der InnoDB-Speicher-Engine unterstützt. Die Verwendung dieser Funktionen mit anderen MariaDB-Speicher-Engines einschließlich Aria kann zu unzuverlässigem Verhalten bei der Wiederherstellung anhand von Backups führen. Obwohl es sich bei Aria um eine ausfallsichere Alternative zu MyISAM handelt, können Ihre Tabellen bei einem Absturz beschädigt werden. Aus diesem Grund empfehlen wir die Verwendung der InnoDB-Speicher-Engine. 
+ Wenn Sie vorhandene Aria-Tabellen in InnoDB-Tabellen konvertieren möchten, können Sie den Befehl `ALTER TABLE` verwenden. Beispiel: `ALTER TABLE table_name ENGINE=innodb, ALGORITHM=COPY;` 
+ Wenn Sie Aria verwenden, können Sie versuchen, die bei einem Absturz beschädigten Tabellen mit dem Befehl `REPAIR TABLE` manuell zu reparieren. Weitere Informationen finden Sie unter [http://mariadb.com/kb/en/mariadb/repair-table/](http://mariadb.com/kb/en/mariadb/repair-table/). 
+ Gehen Sie wie folgt vor, wenn Sie vor der Wiederherstellung einen Snapshot Ihrer Aria-Tabellen erstellen möchten: 

  1. Stoppen Sie alle Aktivitäten für Ihre Aria-Tabellen (d. h. beenden Sie alle Sitzungen).

  1. Sperren Sie alle Aria-Tabellen und lagern Sie sie aus.

  1. Erstellen Sie einen Snapshot Ihrer DB-Instance oder Ihres Multi-AZ-DB-Clusters. Wenn der Snapshot erstellt wurde, heben Sie die Sperren für die Aria-Tabellen auf und setzen Sie die Aktivitäten wieder fort. Mit diesen Schritten wird eine Auslagerung der Daten im Arbeitsspeicher auf den Datenträger von Aria erzwungen, sodass bei der Wiederherstellung von einem DB-Snapshot ein sauberer Start sichergestellt ist. 

# Automatisierte Backups auf ein anderes replizieren AWS-Region
<a name="USER_ReplicateBackups"></a>

Für zusätzliche Disaster Recovery-Funktionen können Sie Ihre Amazon RDS-Datenbank-Instance so konfigurieren, dass Snapshots und Transaktionsprotokolle an ein Ziel AWS-Region Ihrer Wahl repliziert werden. Wenn die Sicherungsreplikation für eine DB-Instance konfiguriert ist, initiiert RDS eine regionsübergreifende Kopie aller Snapshots und Transaktionsprotokolle, sobald sie auf der DB-Instance bereit sind.

Für die Datenübertragung fallen Gebühren für die DB-Snapshot-Kopie an. Nachdem der DB-Snapshot kopiert wurde, gelten für den Speicher in der Zielregion Standardgebühren. Weitere Einzelheiten finden Sie unter [RDS-Preise](https://aws.amazon.com/rds/oracle/pricing/).

Ein Beispiel für die Verwendung der Backup-Replikation finden Sie im AWS Online-Techtalk [Managed Disaster Recovery with Amazon RDS for Oracle Cross-Region Automated Backups](https://pages.awscloud.com/Managed-Disaster-Recovery-with-Amazon-RDS-for-Oracle-Cross-Region-Automated-Backups_2021_0908-DAT_OD.html).

**Anmerkung**  
Die automatische Backup-Replikation wird für DB-Cluster mit Multi-AZ nicht unterstützt. Sie wird jedoch für Multi-AZ-Bereitstellungen von DB-Instances unterstützt. Weitere Informationen zu den Einschränkungen für automatisierte Backups finden Sie unter [Kontingente und Beschränkungen für Amazon RDS](CHAP_Limits.md).

Weitere Informationen zur Konfiguration und Verwaltung automatisierter Backups für Amazon RDS finden Sie in den folgenden Themen.

**Topics**
+ [Ermöglichen regionsübergreifender automatisierter Backups für Amazon RDS](AutomatedBackups.Replicating.Enable.md)
+ [Informationen über replizierte Backups für Amazon RDS finden](AutomatedBackups.Replicating.Describe.md)
+ [Wiederherstellen auf eine bestimmte Zeit aus einer replizierten Backup für Amazon RDS](AutomatedBackups.PiTR.md)
+ [Stoppen der automatisierten Sicherungs-Replikation für Amazon RDS](AutomatedBackups.StopReplicating.md)
+ [Löschen von replizierten Backups für Amazon RDS](AutomatedBackups.Delete.md)
+ [Fehlerbehebung bei angehaltenen regionsübergreifenden automatisierten Backups](AutomatedXREGBackups.Troubleshooting.md)

## Unterstützung für Multi-AZ-Bereitstellung
<a name="USER_ReplicateBackups.Multi-AZ-deployments"></a>

Die regionsübergreifende automatische Backup-Replikation wird für Multi-AZ-DB-Instance-Bereitstellungen für die folgenden Engines unterstützt:
+ RDS für Db2
+ RDS für MariaDB
+ RDS für MySQL
+ RDS für Oracle
+ RDS für PostgreSQL
+ RDS für SQL Server

Die regionsübergreifende automatisierte Backup-Replikation wird für DB-Cluster mit Multi-AZ nicht unterstützt.

## Verfügbarkeit von Regionen und Versionen
<a name="USER_ReplicateBackups.RegionVersionAvailability"></a>

Die Verfügbarkeit von Funktionen und der Support variieren zwischen bestimmten Versionen der einzelnen Datenbank-Engines und in allen AWS-Regionen. Weitere Informationen zur Versions- und Regionsverfügbarkeit mit regionsübergreifenden automatisierten Backups finden Sie unter [Unterstützte Regionen und DB-Engines für regionsübergreifende automatisierte Backups in Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.CrossRegionAutomatedBackups.md). 

## Quell- und Zielunterstützung AWS-Region
<a name="USER_ReplicateBackups.Regions"></a>

Die Backup-Replikation wird zwischen den folgenden unterstützt AWS-Regionen.


****  

| Quellregion | Verfügbare Zielregionen | 
| --- | --- | 
| Afrika (Kapstadt) |  Europa (Frankfurt), Europa (Irland), Europa (London)  | 
| Asien-Pazifik (Hongkong) | Asien-Pazifik (Singapur), Asien-Pazifik (Tokio) | 
| Asien-Pazifik (Hyderabad) | Asien-Pazifik (Mumbai) | 
| Asien-Pazifik (Jakarta) | Asien-Pazifik (Malaysia), Asien-Pazifik (Singapur) | 
| Asien-Pazifik (Melbourne) | Asien-Pazifik (Sydney) | 
| Asien-Pazifik (Malaysia) | Asien-Pazifik (Singapur) | 
| Asien-Pazifik (Mumbai) |  Asien-Pazifik (Hyderabad), Asien-Pazifik (Singapur) USA Ost (Nord-Virginia), USA Ost (Ohio), USA West (Oregon)  | 
| Asia Pacific (Osaka) | Asien-Pazifik (Tokio) | 
| Asia Pacific (Seoul) |  Asien-Pazifik (Singapur), Asien-Pazifik (Tokio) USA Ost (Nord-Virginia), USA Ost (Ohio), USA West (Oregon)  | 
| Asien-Pazifik (Singapur) |  Asien-Pazifik (Hongkong), Asien-Pazifik (Malaysia), Asien-Pazifik (Mumbai), Asien-Pazifik (Seoul), Asien-Pazifik (Sydney), Asien-Pazifik (Tokio) USA Ost (Nord-Virginia), USA Ost (Ohio), USA West (Oregon)  | 
| Asien-Pazifik (Sydney) |  Asien-Pazifik (Melbourne), Asien-Pazifik (Singapur) USA Ost (Nord-Virginia), USA West (Nordkalifornien), USA West (Oregon)  | 
| Asien-Pazifik (Tokio) |  Asien-Pazifik (Hongkong), Asien-Pazifik (Osaka), Asien-Pazifik (Seoul), Asien-Pazifik (Singapur) USA Ost (Nord-Virginia), USA Ost (Ohio), USA West (Oregon)  | 
| Kanada (Zentral) |  Kanada West (Calgary) Europa (Irland) USA Ost (Nord-Virginia), USA Ost (Ohio), USA West (Nordkalifornien), USA West (Oregon)  | 
| Kanada West (Calgary) | Kanada (Zentral) | 
| China (Peking) | China (Ningxia) | 
| China (Ningxia) | China (Peking) | 
| Europa (Frankfurt) |  Afrika (Kapstadt) Europa (Irland), Europa (London), Europa (Paris), Europa (Stockholm), Europa (Zürich) USA Ost (Nord-Virginia), USA Ost (Ohio), USA West (Oregon)  | 
| Europa (Irland) |  Afrika (Kapstadt) Kanada (Zentral) Europa (Frankfurt), Europa (London), Europa (Paris), Europa (Stockholm), Europa (Zürich) USA Ost (Nord-Virginia), USA Ost (Ohio), USA West (Nordkalifornien), USA West (Oregon)  | 
| Europa (London) |  Afrika (Kapstadt) Europa (Frankfurt), Europa (Irland), Europa (Paris), Europa (Stockholm) USA Ost (Nord-Virginia)  | 
| Europa (Milan) |  Europa (Frankfurt)  | 
| Europa (Paris) |  Europa (Frankfurt), Europa (Irland), Europa (London), Europa (Stockholm) USA Ost (Nord-Virginia)  | 
| Europa (Spain) |  Europa (Irland), Europa (Paris)  | 
| Europa (Stockholm) |  Europa (Frankfurt), Europa (Irland), Europa (London), Europa (Paris) USA Ost (Nord-Virginia)  | 
| Europa (Zürich) | Europa (Frankfurt), Europa (Irland) | 
| Israel (Tel Aviv) | Europa (Irland) | 
| Naher Osten (VAE) | Europa (Frankfurt) | 
| Südamerika (São Paulo) | USA Ost (Nord-Virginia), USA Ost (Ohio) | 
| AWS GovCloud (US-Ost) | AWS GovCloud (US-West) | 
| AWS GovCloud (US-West) | AWS GovCloud (US-Ost) | 
| USA Ost (Nord-Virginia) |  Asien-Pazifik (Mumbai), Asien-Pazifik (Seoul), Asien-Pazifik (Singapur), Asien-Pazifik (Sydney), Asien-Pazifik Canada (Central) Europa (Frankfurt), Europa (Irland), Europa (London), Europa (Paris), Europa (Stockholm) Südamerika (São Paulo) USA Ost (Ohio), USA West (Nordkalifornien), USA West (Oregon)  | 
| US East (Ohio) |  Asien-Pazifik (Mumbai), Asien-Pazifik (Seoul), Asien-Pazifik (Singapur), Asien-Pazifik (Tokio) Canada (Central) Europa (Frankfurt), Europa (Irland) Südamerika (São Paulo) USA Ost (Nord-Virginia), USA West (Nordkalifornien), USA West (Oregon)  | 
| USA West (Nordkalifornien) |  Asien-Pazifik (Sydney) Canada (Central) Europa (Irland) USA Ost (Nord-Virginia), USA Ost (Ohio), USA West (Oregon)  | 
| USA West (Oregon) |  Asien-Pazifik (Mumbai), Asien-Pazifik (Seoul), Asien-Pazifik (Singapur), Asien-Pazifik (Sydney), Asien-Pazifik Canada (Central) Europa (Frankfurt), Europa (Irland) USA Ost (Nord-Virginia), USA Ost (Ohio), USA West (Nordkalifornien)  | 

Sie können den `describe-source-regions` AWS CLI Befehl auch verwenden, um herauszufinden, welche sich gegenseitig replizieren AWS-Regionen können. Weitere Informationen finden Sie unter [Informationen über replizierte Backups für Amazon RDS finden](AutomatedBackups.Replicating.Describe.md).

## Einschränkungen
<a name="USER_ReplicateBackups.Limitations"></a>

Im Folgenden sind Einschränkungen für regionsübergreifende automatisierte Backups für Amazon RDS aufgeführt.
+ Die automatische Backup-Replikation wird für DB-Cluster mit Multi-AZ nicht unterstützt.
+ Standardmäßig können Sie pro Person bis zu 20 regionsübergreifende automatische Backups erstellen. AWS-Konto

# Ermöglichen regionsübergreifender automatisierter Backups für Amazon RDS
<a name="AutomatedBackups.Replicating.Enable"></a>

Sie können die Sicherungs-Replikation für neue oder vorhandene DB-Instances mithilfe der Amazon-RDS-Konsole aktivieren. Sie können auch den `start-db-instance-automated-backups-replication`AWS CLI-Befehl oder die `StartDBInstanceAutomatedBackupsReplication`-RDS-API-Operation verwenden. Sie können jeweils bis zu 20 Backups an jede Ziel-AWS-Region für jedes AWS-Konto replizieren.

**Anmerkung**  
Um automatisierte Backups replizieren zu können, sollten Sie diese unbedingt aktivieren. Weitere Informationen finden Sie unter [Aktivieren von automatisierten Backups](USER_WorkingWithAutomatedBackups.Enabling.md).

## Konsole
<a name="AutomatedBackups.Replicating.Enable.Console"></a>

Sie können die Sicherungs-Replikation für eine neue oder vorhandene DB-Instance aktivieren:
+ Bei einer neuen DB-Instance aktivieren Sie diese, wenn Sie die Instance starten. Weitere Informationen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md).
+ Verwenden Sie für eine vorhandene DB-Instance das folgende Verfahren.

**Aktivieren Sie die Sicherungs-Replikation für eine vorhandene DB-Instance wie folgt:**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Automated backups (Automatisierte Backups)** aus.

1. Wählen Sie auf der Registerkarte **Aktuelle Region** die DB-Instance aus, für die Sie die Sicherungs-Replikation aktivieren möchten.

1. Wählen Sie für **Aktionen** die Option **Regionsübergreifende Replikation verwalten** aus.

1. Wählen Sie unter **Backup replication** (Backup-Replikation) die Option **Enable replication to another AWS-Region** (Replikation für eine andere Region aktivieren) aus.

1. Wählen Sie die **Zielregion** aus.

1. Wählen Sie den **Aufbewahrungszeitraum für replizierte Backups** aus.

1. Wenn Sie die Verschlüsselung auf der Quell-DB-Instance aktiviert haben, wählen Sie die **AWS KMS key** für die Verschlüsselung der Backups aus oder geben Sie einen Schlüssel-ARN ein.

1. Wählen Sie **Speichern**.

In der Quellregion werden replizierte Backups auf der Registerkarte **Aktuelle Region** der Seite **Automated backups (Automatisierte Backups)** aufgeführt. In der Zielregion werden replizierte Backups auf der Registerkarte **Replizierte Backups** der Seite **Automated backups (Automatisierte Backups)** aufgeführt.

## AWS CLI
<a name="AutomatedBackups.Replicating.Enable.CLI"></a>

Aktivieren Sie die Backup-Replikation mit dem AWS CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance-automated-backups-replication.html](https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance-automated-backups-replication.html).

Im folgenden CLI-Beispiel werden automatisierte Backups von einer DB-Instance in der Region USA West (Oregon) repliziert Region USA Ost (N.-Virginia). Es verschlüsselt auch die replizierten Backups, indem es eine AWS KMS key in der Zielregion verwendet.

**Aktivieren Sie die Sicherungs-Replikation wie folgt:**
+ Führen Sie einen der folgenden Befehle aus.

  Für Linux, macOS oder Unix:

  ```
  aws rds start-db-instance-automated-backups-replication \
  --region us-east-1 \
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase" \
  --kms-key-id "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE" \
  --backup-retention-period 7
  ```

  Für Windows:

  ```
  aws rds start-db-instance-automated-backups-replication ^
  --region us-east-1 ^
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase" ^
  --kms-key-id "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE" ^
  --backup-retention-period 7
  ```

  Die Option `--source-region` ist erforderlich, wenn Sie Backups zwischen den Regionen AWS GovCloud (USA-Ost) und AWS GovCloud (USA-West) verschlüsseln. Geben Sie für `--source-region` die AWS-Region der Quell-DB-Instance an.

  Wenn `--source-region` nicht angegeben ist, geben Sie unbedingt einen `--pre-signed-url`-Wert an. Eine *vorsignierte URL* ist eine URL, die eine mit der Signaturversion 4 signierte Anforderung für den Befehl `start-db-instance-automated-backups-replication` enthält, der in der Quell-AWS-Region aufgerufen wird. Weitere Informationen über die Option `pre-signed-url` finden Sie unter [start-db-instance-automated-backups-replication](https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance-automated-backups-replication.html) in der *AWS CLI-Befehlsreferenz*.

## RDS-API
<a name="AutomatedBackups.Replicating.Enable.API"></a>

Aktivieren Sie die Backup-Replikation, indem Sie den [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartDBInstanceAutomatedBackupsReplication.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartDBInstanceAutomatedBackupsReplication.html)-RDS-API-Vorgang mit den folgenden Parametern verwenden:
+ `Region` (wenn Sie den API-Vorgang nicht von der Zielregion aus aufrufen)
+ `SourceDBInstanceArn`
+ `BackupRetentionPeriod`
+ `KmsKeyId` ( optional)
+ `PreSignedUrl` (wird benötigt, wenn Sie es verwenden `KmsKeyId`)

**Anmerkung**  
Wenn Sie die Backups verschlüsseln, müssen Sie auch eine vorsignierte URL angeben. Weitere Informationen zu vorsignierten URLs finden Sie unter [Authentifizierende Anforderungen: Using Query Parameters (AWS Signature Version 4) im Signaturprozess für ](https://docs.aws.amazon.com/AmazonS3/latest/API/sigv4-query-string-auth.html)Amazon Simple Storage ServiceAPI Reference* and *[Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) im *AWS Allgemeinen Bezugnahme*.

# Informationen über replizierte Backups für Amazon RDS finden
<a name="AutomatedBackups.Replicating.Describe"></a>

Sie können die folgenden CLI-Befehle verwenden, um Informationen zu replizierten Backups zu finden:
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-source-regions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-source-regions.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html)

Im folgenden `describe-source-regions`-Beispiel werden die Quell-AWS-Regionen aufgeführt, aus denen automatisierte Backups in die Zielregion USA West (Oregon) repliziert werden können.

**Zeigen Sie Informationen über Quellregionen wie folgt an:**
+ Führen Sie den folgenden Befehl aus.

  ```
  aws rds describe-source-regions --region us-west-2
  ```

Die Ausgabe zeigt, dass Backups von US East (N. Virginia), aber nicht von USA Ost (Ohio) oder USA West (Nordkalifornien), in repliziert werden können USA West (Oregon).

```
{
    "SourceRegions": [
        ...
        {
            "RegionName": "us-east-1",
            "Endpoint": "https://rds.us-east-1.amazonaws.com",
            "Status": "available",
            "SupportsDBInstanceAutomatedBackupsReplication": true
        },
        {
            "RegionName": "us-east-2",
            "Endpoint": "https://rds.us-east-2.amazonaws.com",
            "Status": "available",
            "SupportsDBInstanceAutomatedBackupsReplication": false
        },
            "RegionName": "us-west-1",
            "Endpoint": "https://rds.us-west-1.amazonaws.com",
            "Status": "available",
            "SupportsDBInstanceAutomatedBackupsReplication": false
        }
    ]
}
```

Das folgende `describe-db-instances`-Beispiel zeigt die automatisierten Backups für eine DB-Instance.

**Zeigen Sie die replizierten Backups für eine DB-Instance wie folgt an:**
+ Führen Sie einen der folgenden Befehle aus.

  Für Linux, macOS oder Unix:

  ```
  aws rds describe-db-instances \
  --db-instance-identifier mydatabase
  ```

  Für Windows:

  ```
  aws rds describe-db-instances ^
  --db-instance-identifier mydatabase
  ```

Die Ausgabe enthält die replizierten Backups.

```
{
    "DBInstances": [
        {
            "StorageEncrypted": false,
            "Endpoint": {
                "HostedZoneId": "Z1PVIF0B656C1W",
                "Port": 1521,
            ...

            "BackupRetentionPeriod": 7,
            "DBInstanceAutomatedBackupsReplications": [{"DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"}]
        }
    ]
}
```

Das folgende `describe-db-instance-automated-backups`-Beispiel zeigt die automatisierten Backups für eine DB-Instance.

**Zeigen Sie automatisierte Backups für eine DB-Instance wie folgt an:**
+ Führen Sie einen der folgenden Befehle aus.

  Für Linux, macOS oder Unix:

  ```
  aws rds describe-db-instance-automated-backups \
  --db-instance-identifier mydatabase
  ```

  Für Windows:

  ```
  aws rds describe-db-instance-automated-backups ^
  --db-instance-identifier mydatabase
  ```

Die Ausgabe zeigt die Quell-DB-Instance und automatisierte Backups in USA West (Oregon), auf die Backups in US East (N. Virginia) repliziert werden.

```
{
    "DBInstanceAutomatedBackups": [
        {
            "DBInstanceArn": "arn:aws:rds:us-west-2:868710585169:db:mydatabase",
            "DbiResourceId": "db-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "BackupRetentionPeriod": 7,
            "DBInstanceAutomatedBackupsReplications": [{"DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"}]
            "Region": "us-west-2",
            "DBInstanceIdentifier": "mydatabase",
            "RestoreWindow": {
                "EarliestTime": "2020-10-26T01:09:07Z",
                "LatestTime": "2020-10-31T19:09:53Z",
            }
            ...
        }
    ]
}
```

Im folgenden `describe-db-instance-automated-backups`-Beispiel wird die Option `--db-instance-automated-backups-arn` verwendet, um die replizierten Backups in der Zielregion anzuzeigen.

**Zeigen Sie replizierte Backups wie folgt an:**
+ Führen Sie einen der folgenden Befehle aus.

  Für Linux, macOS oder Unix:

  ```
  aws rds describe-db-instance-automated-backups \
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

  Für Windows:

  ```
  aws rds describe-db-instance-automated-backups ^
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

Die Ausgabe zeigt die Quell-DB-Instance in USA West (Oregon) mit replizierten Backups in US East (N. Virginia).

```
{
    "DBInstanceAutomatedBackups": [
        {
            "DBInstanceArn": "arn:aws:rds:us-west-2:868710585169:db:mydatabase",
            "DbiResourceId": "db-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "Region": "us-west-2",
            "DBInstanceIdentifier": "mydatabase",
            "RestoreWindow": {
                "EarliestTime": "2020-10-26T01:09:07Z",
                "LatestTime": "2020-10-31T19:01:23Z"
            },
            "AllocatedStorage": 50,
            "BackupRetentionPeriod": 7,
            "Status": "replicating",
            "Port": 1521,
            ...
        }
    ]
}
```

# Wiederherstellen auf eine bestimmte Zeit aus einer replizierten Backup für Amazon RDS
<a name="AutomatedBackups.PiTR"></a>

Sie können eine DB-Instance zu einem bestimmten Zeitpunkt aus einem replizierten Backup mithilfe der Amazon-RDS-Konsole wiederherstellen. Sie können auch den `restore-db-instance-to-point-in-time`AWS CLI-Befehl oder die `RestoreDBInstanceToPointInTime`-RDS-API-Operation verwenden.

Allgemeine Informationen zur zeitpunktbezogenen Wiederherstellung (PITR) finden Sie unter [Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS](USER_PIT.md).

**Anmerkung**  
Beachten Sie die folgenden Einschränkungen der DB-Engine, wenn automatische Backups in AWS-Regionen repliziert werden:  
In RDS für SQL Server werden Optionsgruppen nicht kopiert.
In RDS für Oracle werden die folgenden Optionen nicht kopiert: `NATIVE_NETWORK_ENCRYPTION`, `OEM`, `OEM_AGENT` und `SSL`.
Wenn Sie Ihrer DB-Instance eine benutzerdefinierte Optionsgruppe zugeordnet haben, können Sie diese Optionsgruppe in der Zielregion neu erstellen. Stellen Sie dann die DB-Instance in der Zielregion wieder her und verknüpfen Sie die benutzerdefinierte Optionsgruppe mit ihr. Weitere Informationen finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md).

## Konsole
<a name="AutomatedBackups.PiTR.Console"></a>

**Stellen Sie eine DB-Instance von einem replizierten Backup zu einem bestimmten Zeitpunkt wie folgt wieder her:**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie in der Auswahl der Region die Zielregion (in die Backups repliziert werden) aus.

1. Wählen Sie im Navigationsbereich **Automated backups (Automatisierte Backups)** aus.

1. Wählen Sie auf der Registerkarte **Replizierte Backups** die DB-Instance aus, die Sie wiederherstellen möchten.

1. Wählen Sie unter **Aktionen** die Option **Restore to point in time (Zu einem bestimmten Zeitpunkt wiederherstellen)** aus.

1. Wählen Sie **Späteste Wiederherstellungszeit**, um auf den spätesten möglichen Zeitpunkt wiederherzustellen oder wählen Sie **Benutzerdefiniert**, um eine Zeit auszuwählen.

   Geben Sie bei Auswahl von **Custom (Benutzerdefiniert)** das Datum und die Uhrzeit ein, zu dem/der Sie die Instance wiederherstellen möchten.
**Anmerkung**  
Zeiten werden in Ihrer lokalen Zeitzone angezeigt, die durch einen Offset von Coordinated Universal Time (UTC) angezeigt wird. Beispiel: UTC-5 ist Ost Standardzeit/Zentral Sommerzeit.

1. Geben Sie für **DB-Instance-Kennung** den Namen der wiederhergestellten DB-Ziel-Instance ein.

1. (Optional) Wählen Sie bei Bedarf andere Optionen aus, z. B. das Aktivieren von Autoscaling.

1. Wählen Sie **Restore to point in time (Zu einem bestimmten Zeitpunkt wiederherstellen)** aus.

## AWS CLI
<a name="AutomatedBackups.PiTR.CLI"></a>

Verwenden Sie den [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)AWS CLI-Befehl, um eine neue DB-Instance zu erstellen.

**Stellen Sie eine DB-Instance von einer replizierten Sicherung zu einem bestimmten Zeitpunkt wie folgt wieder her:**
+ Führen Sie einen der folgenden Befehle aus.

  Für Linux, macOS oder Unix:

  ```
  1. aws rds restore-db-instance-to-point-in-time \
  2.     --source-db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE" \
  3.     --target-db-instance-identifier mytargetdbinstance \
  4.     --restore-time 2020-10-14T23:45:00.000Z
  ```

  Für Windows:

  ```
  1. aws rds restore-db-instance-to-point-in-time ^
  2.     --source-db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE" ^
  3.     --target-db-instance-identifier mytargetdbinstance ^
  4.     --restore-time 2020-10-14T23:45:00.000Z
  ```

## RDS-API
<a name="AutomatedBackups.PiTR.API"></a>

Um eine DB-Instance zu einem bestimmten Zeitpunkt wiederherzustellen, rufen Sie die [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)-Amazon RDS API-Operation mit den folgenden Parametern auf:
+ `SourceDBInstanceAutomatedBackupsArn`
+ `TargetDBInstanceIdentifier`
+ `RestoreTime`

# Stoppen der automatisierten Sicherungs-Replikation für Amazon RDS
<a name="AutomatedBackups.StopReplicating"></a>

Sie können die Sicherungs-Replikation für DB-Instances mithilfe der Amazon-RDS-Konsole beenden. Sie können auch den `stop-db-instance-automated-backups-replication`AWS CLI-Befehl oder die `StopDBInstanceAutomatedBackupsReplication`-RDS-API-Operation verwenden.

Replizierte Backups werden beibehalten, abhängig vom Aufbewahrungszeitraum für Backups, der bei ihrer Erstellung festgelegt wurde.

## Konsole
<a name="AutomatedBackups.StopReplicating.Console"></a>

Stoppen Sie die Sicherungs-Replikation auf der Seite **Automated backups (Automatisierte Backups)** in der Quellregion.

**Stoppen Sie die Sicherungs-Replikation in einer AWS-Region wie folgt:**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie die Quellregion aus der **Regionsauswahl** aus.

1. Wählen Sie im Navigationsbereich **Automated backups (Automatisierte Backups)** aus.

1. Wählen Sie auf der Registerkarte **Aktuelle Region** die DB-Instance aus, für die Sie die Sicherungs-Replikation stoppen möchten.

1. Wählen Sie für **Aktionen** die Option **Regionsübergreifende Replikation verwalten** aus.

1. Deaktivieren Sie unter **Backup replication** (Backup-Replikation) das Kontrollkästchen **Enable replication to another AWS-Region** (Replizierung in eine andere Region aktivieren).

1. Wählen Sie **Speichern**.

Replizierte Backups werden auf der Registerkarte **Beibehaltung** auf der Seite **Automated backups (Automatisierte Backups)** in der Zielregion aufgeführt.

## AWS CLI
<a name="AutomatedBackups.StopReplicating.CLI"></a>

Stoppen Sie die Sicherungs-Replikation mit dem [https://docs.aws.amazon.com/cli/latest/reference/rds/stop-db-instance-automated-backups-replication.html](https://docs.aws.amazon.com/cli/latest/reference/rds/stop-db-instance-automated-backups-replication.html)AWS CLI-Befehl.

Das folgende CLI-Beispiel verhindert, dass automatisierte Backups einer DB-Instance in der Region USA West (Oregon) repliziert werden.

**Stoppen der Sicherungs-Replikation**
+ Führen Sie einen der folgenden Befehle aus.

  Für Linux, macOS oder Unix:

  ```
  aws rds stop-db-instance-automated-backups-replication \
  --region us-east-1 \
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase"
  ```

  Für Windows:

  ```
  aws rds stop-db-instance-automated-backups-replication ^
  --region us-east-1 ^
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase"
  ```

## RDS-API
<a name="AutomatedBackups.StopReplicating.API"></a>

Stoppen Sie die Backup-Replikation, indem Sie den [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StopDBInstanceAutomatedBackupsReplication.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StopDBInstanceAutomatedBackupsReplication.html)-RDS API-Vorgang mit den folgenden Parametern verwenden:
+ `Region`
+ `SourceDBInstanceArn`

# Löschen von replizierten Backups für Amazon RDS
<a name="AutomatedBackups.Delete"></a>

Sie können replizierte Backups für DB-Instances mithilfe der Amazon-RDS-Konsole löschen. Sie können auch den `delete-db-instance-automated-backups`AWS CLI-Befehl oder die `DeleteDBInstanceAutomatedBackup`-RDS-API-Operation verwenden.

## Konsole
<a name="AutomatedBackups.Delete.Console"></a>

Löschen Sie replizierte Backups in der Zielregion auf der Seite **Automated backups (Automatisierte Backups)**.

**Löschen Sie replizierte Backups wie folgt:**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie die Zielregion aus der **Regionsauswahl** aus.

1. Wählen Sie im Navigationsbereich **Automated backups (Automatisierte Backups)** aus.

1. Wählen Sie auf der Registerkarte **Replizierte Backups** die DB-Instance aus, für die Sie die replizierten Backups löschen möchten.

1. Klicken Sie bei ** Actions** auf **Delete**.

1. Geben Sie auf der Bestätigungsseite **delete me** ein, und wählen Sie die Option **Delete (Löschen)** aus.

## AWS CLI
<a name="AutomatedBackups.Delete.CLI"></a>

Löschen Sie replizierte Backups mit dem [https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html)AWS CLI-Befehl.

Sie können den [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)-CLI-Befehl verwenden, um die Amazon-Ressourcennamen (ARNs) der replizierten Sicherungen zu finden. Weitere Informationen finden Sie unter [Informationen über replizierte Backups für Amazon RDS finden](AutomatedBackups.Replicating.Describe.md).

**Löschen Sie replizierte Backups wie folgt:**
+ Führen Sie einen der folgenden Befehle aus.

  Für Linux, macOS oder Unix:

  ```
  aws rds delete-db-instance-automated-backup \
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

  Für Windows:

  ```
  aws rds delete-db-instance-automated-backup ^
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

## RDS-API
<a name="AutomatedBackups.Delete.API"></a>

Löschen Sie replizierte Backups, indem Sie die [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstanceAutomatedBackup.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstanceAutomatedBackup.html)-RDS-API-Operation mit dem `DBInstanceAutomatedBackupsArn`-Parameter verwenden.

# Fehlerbehebung bei angehaltenen regionsübergreifenden automatisierten Backups
<a name="AutomatedXREGBackups.Troubleshooting"></a>

 Amazon RDS stoppt unter bestimmten Umständen automatisch die regionsübergreifende automatische Backup-Replikation, um Ihre Daten zu schützen und die Einhaltung AWS betrieblicher Anforderungen zu gewährleisten. 

## Sperrung des Kontos
<a name="AutomatedXREGBackups.Troubleshooting.AccountSuspension"></a>

Wenn Ihr AWS Konto gesperrt ist, stoppt Amazon RDS automatisch die regionsübergreifende automatische Backup-Replikation für alle DB-Instances in diesem Konto. Die replizierten Backups, die bereits am Ziel vorhanden AWS-Region sind, werden bis zu dem von Ihnen angegebenen Aufbewahrungszeitraum aufbewahrt.

Nachdem die Sperrung Ihres Kontos behoben wurde, müssen Sie die regionsübergreifende automatische Backup-Replikation manuell wieder aktivieren, um die Backups wieder an das Ziel replizieren zu können. AWS-Region

## Änderungen der Opt-in-Region
<a name="AutomatedXREGBackups.Troubleshooting.OptInRegion"></a>

Die regionsübergreifende automatische Backup-Replikation wird automatisch beendet, wenn Sie sich entweder von der Quelle AWS-Region (wo sich die primäre DB-Instance befindet) oder vom Ziel AWS-Region (wo Backups repliziert werden) abmelden. [Weitere Informationen zu Opt-in-Regionen finden Sie unter Regionen verwalten. AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html)

Die replizierten Backups, die bereits am Ziel vorhanden AWS-Region sind, werden bis zu dem von Ihnen angegebenen Aufbewahrungszeitraum aufbewahrt. Um die Replikation fortzusetzen, wählen Sie erneut die erforderliche Option AWS-Region und aktivieren Sie die regionsübergreifende automatische Backup-Replikation manuell erneut.

## AWS KMS die wichtigsten Themen
<a name="AutomatedXREGBackups.Troubleshooting.KMSKey"></a>

Für verschlüsselte DB-Instances benötigt Amazon RDS Zugriff auf AWS KMS Schlüssel sowohl in der Quelle als auch im Ziel, um Backups AWS-Region zu replizieren. Wenn Sie den AWS KMS Schlüssel in einer der beiden Optionen deaktivieren oder löschen AWS-Region, wird die regionsübergreifende automatische Backup-Replikation automatisch beendet. Die replizierten Backups, die bereits am Ziel vorhanden AWS-Region sind, werden bis zu dem von Ihnen angegebenen Aufbewahrungszeitraum aufbewahrt.

So setzen Sie die regionsübergreifende automatische Backup-Replikation fort:

1. Aktivieren Sie den deaktivierten AWS KMS Schlüssel erneut, oder erstellen Sie einen neuen AWS KMS Schlüssel, falls der ursprüngliche Schlüssel gelöscht wurde

1. Wenn Sie einen neuen AWS KMS Schlüssel verwenden, löschen Sie das vorhandene replizierte Backup am Ziel AWS-Region , das mit dem vorherigen Schlüssel verschlüsselt wurde.

1. Aktivieren Sie die regionsübergreifende automatische Backup-Replikation für die Instanz erneut

[Weitere Informationen zur Verwaltung von AWS KMS Schlüsseln finden Sie AWS Key Management Service in der Dokumentation.](https://docs.aws.amazon.com/kms/latest/developerguide/)

**Anmerkung**  
Sie können aus zuvor replizierten Backups am Ziel keine Wiederherstellung durchführen, AWS-Region es sei denn, der vorherige AWS KMS Schlüssel wird wieder aktiviert. Die Backups bleiben verschlüsselt und sind ohne einen gültigen Schlüssel nicht zugänglich. AWS KMS 

## Überwachung des Replikationsstatus von Backups
<a name="AutomatedXREGBackups.Troubleshooting.Monitoring"></a>

Sie können den Status Ihrer regionsübergreifenden automatisierten Backups mithilfe der Amazon RDS-Konsole oder der RDS-API überwachen. AWS CLI Weitere Informationen finden Sie unter [Informationen über replizierte Backups für Amazon RDS finden](AutomatedBackups.Replicating.Describe.md).

# Verwalten manueller Backups
<a name="USER_ManagingManualBackups"></a>

Dieser Abschnitt zeigt, wie Sie manuelle Backups für DB-Instances und DB-Cluster verwalten.

Weitere Informationen zum Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ finden Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md).

Weitere Informationen zum Erstellen eines DB-Snapshots für einen DB-Cluster mit Multi-AZ finden Sie unter [Erstellen eines DB-Cluster-Snapshots mit Multi-AZ für Amazon RDS](USER_CreateMultiAZDBClusterSnapshot.md).

Weitere Informationen zum Löschen eines DB-Snapshots finden Sie unter [Löschen eines DB-Snapshots für Amazon RDS](USER_DeleteSnapshot.md).

# Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS
<a name="USER_CreateSnapshot"></a>

Amazon RDS erstellt einen Snapshot für das Speichervolume der DB-Instance, damit die gesamte DB-Instance gesichert wird und nicht nur einzelne Datenbanken. Die Erstellung dieses DB-Snapshots auf einer Single-AZ-DB-Instance führt zu einer kurzen I/O Unterbrechung, die je nach Größe und Klasse Ihrer DB-Instance einige Sekunden bis einige Minuten dauern kann. Bei MariaDB, MySQL, Oracle und PostgreSQL wird die I/O Aktivität auf Ihrem Primärserver während des Backups für Multi-AZ-Bereitstellungen nicht unterbrochen, da das Backup aus dem Standby-Modus stammt. Für SQL Server wird bei Multi-AZ-Bereitstellungen die I/O-Aktivität während des Sicherungsvorgangs kurzzeitig ausgesetzt.

Beim Erstellen eines DB-Snapshots wählen Sie die DB-Instance aus, die gesichert werden soll, und benennen den DB-Snapshot, damit Sie später mit diesem eine Wiederherstellung ausführen können. Die Zeit, die für die Erstellung eines Snapshots benötigt wird, hängt von der Größe Ihrer Datenbanken ab. Da der Snapshot das gesamte Speichervolume umfasst, wirkt sich die Größe von Dateien, wie z. B. temporären Dateien, auch auf die Zeitdauer aus, die für die Erstellung des Snapshots benötigt wird.

**Anmerkung**  
Ihre DB-Instance muss den Status `available` aufweisen, um einen DB-Snapshot zu erstellen.  
Bei PostgreSQL-DB-Instances werden Daten in nicht protokollierten Tabellen möglicherweise nicht aus Snapshots wiederhergestellt. Weitere Informationen finden Sie unter [Bewährte Methoden für die Arbeit mit PostgreSQL](CHAP_BestPractices.md#CHAP_BestPractices.PostgreSQL).

Im Gegensatz zu automatisierten Backups unterliegen manuelle Snapshots nicht dem Aufbewahrungszeitraum für Backups. Snapshots laufen nicht ab.

Für sehr langfristige Backups von MariaDB-, MySQL- und PostgreSQL-Daten empfehlen wir den Export von Snapshot-Daten nach Amazon S3. Wenn die Hauptversion der DB-Engine nicht mehr unterstützt wird, können Sie diese Version nicht über einen Snapshot wiederherstellen. Weitere Informationen finden Sie unter [Exportieren von DB-Snapshot-Daten nach Amazon S3 für Amazon RDS](USER_ExportSnapshot.md).

Sie können einen DB-Snapshot mithilfe derAWS-Managementkonsole, der oder der RDS-API erstellen. AWS CLI

## Konsole
<a name="USER_CreateSnapshot.CON"></a>

**So erstellen Sie einen DB-Snapshot**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

   Die Liste **manuellen Snapshots** wird angezeigt.

1. Wählen Sie **Snapshot erstellen** aus.

   Das Fenster **Take DB Snapshot (DB-Snapshot erstellen)** wird angezeigt.  
![\[Erstellen Sie einen DB-Snapshot.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/take_db_snapshot.png)

1. Wählen Sie die **DB-Instance** aus, für die Sie einen Snapshot erstellen möchten.

1. Geben Sie den Wert für **Snapshot-Name** ein.

1. Wählen Sie **Snapshot erstellen** aus.

Die Liste **Manuelle Snapshots** wird angezeigt, wobei der Status des neuen DB-Snapshots `Creating` lautet. Nachdem sein Status`Available`, können Sie die Erstellungszeit sehen.

## AWS CLI
<a name="USER_CreateSnapshot.CLI"></a>

Wenn Sie mit dem einen DB-Snapshot erstellenAWS CLI, müssen Sie angeben, welche DB-Instance Sie sichern möchten, und Ihrem DB-Snapshot einen Namen geben, damit Sie ihn später wiederherstellen können. Sie können dies tun, indem Sie den AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html)Befehl mit den folgenden Parametern verwenden:
+ `--db-instance-identifier`
+ `--db-snapshot-identifier`

In diesem Beispiel erstellen Sie einen DB-Snapshot, der *mydbsnapshot* für eine DB-Instance namens aufgerufen wird*mydbinstance*.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier mydbinstance \
3.     --db-snapshot-identifier mydbsnapshot
```
Für Windows:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier mydbinstance ^
3.     --db-snapshot-identifier mydbsnapshot
```

## RDS-API
<a name="USER_CreateSnapshot.API"></a>

Beim Erstellen eines DB-Snapshots mithilfe der Amazon RDS API wählen Sie die DB-Instance aus, die gesichert werden soll, und benennen den DB-Snapshot, damit Sie später mit diesem eine Wiederherstellung ausführen können. Sie können dies tun, indem Sie den Amazon RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBSnapshot.html)-Befehl mit den folgenden Parametern verwenden:
+ `DBInstanceIdentifier`
+ `DBSnapshotIdentifier`

# Erstellen eines DB-Cluster-Snapshots mit Multi-AZ für Amazon RDS
<a name="USER_CreateMultiAZDBClusterSnapshot"></a>

Stellen Sie beim Erstellen eines Multi-AZ-DB-Cluster-Snapshots sicher, welchen Multi-AZ-DB-Cluster Sie sichern möchten, und geben Sie dann Ihrem DB-Cluster-Snapshot einen Namen, damit Sie ihn später wiederherstellen können. Sie können auch einen Multi-AZ-DB-Cluster-Snapshot teilen. Detaillierte Anweisungen finden Sie unter [Freigeben eines DB-Snapshots für Amazon RDS](USER_ShareSnapshot.md).

Sie können einen Multi-AZ-DB-Cluster-Snapshot mit der AWS-Managementkonsole, der AWS CLI oder der RDS-API erstellen.

Für sehr langfristige Sicherungen empfehlen wir den Export von Snapshot-Daten in Amazon S3. Wenn die Hauptversion der DB-Engine nicht mehr unterstützt wird, können Sie diese Version nicht über einen Snapshot wiederherstellen. Weitere Informationen finden Sie unter [Exportieren von DB-Snapshot-Daten nach Amazon S3 für Amazon RDS](USER_ExportSnapshot.md).

## Konsole
<a name="USER_CreateMultiAZDBClusterSnapshot.CON"></a>

**So erstellen Sie einen DB-Cluster-Snapshot**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie in der Liste den Multi-AZ-DB-Cluster aus, für den Sie einen Snapshot erstellen möchten.

1. Wählen Sie für **Aktionen** die Option **Take snapshot (Snapshot aufnehmen)**.

   Das Fenster **Take DB Snapshot (DB-Snapshot erstellen)** wird angezeigt.

1. Geben Sie den Namen des Snapshots in das Feld **Snapshot name (Snapshot-Name)** ein.

1. Wählen Sie **Snapshot erstellen** aus.

Die **Snapshots**-Seite wird angezeigt, wobei der Status des neuen Multi-AZ-DB-Cluster-Snapshots als`Creating` angezeigt wird. Nachdem sein Status`Available`, können Sie die Erstellungszeit sehen.

## AWS CLI
<a name="USER_CreateMultiAZDBClusterSnapshot.CLI"></a>

Sie können einen Multi-AZ-DB-Cluster-Snapshot erstellen, indem Sie den AWS CLI-Befehl [ create-db-cluster-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-cluster-snapshot.html) mit den folgenden Optionen verwenden:
+ `--db-cluster-identifier`
+ `--db-cluster-snapshot-identifier`

In diesem Beispiel erstellen Sie einen Multi-AZ-DB-Cluster-Snapshot namens *`mymultiazdbclustersnapshot`* für einen DB-Cluster namens *`mymultiazdbcluster`*.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds create-db-cluster-snapshot \
2.     --db-cluster-identifier mymultiazdbcluster \
3.     --db-cluster-snapshot-identifier mymultiazdbclustersnapshot
```
Für Windows:  

```
1. aws rds create-db-cluster-snapshot ^
2.     --db-cluster-identifier mymultiazdbcluster ^
3.     --db-cluster snapshot-identifier mymultiazdbclustersnapshot
```

## RDS-API
<a name="USER_CreateMultiAZDBClusterSnapshot.API"></a>

Sie können einen Multi-AZ-DB-Cluster-Snapshot erstellen, indem Sie die Operation [CreateDBClusterSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBClusterSnapshot.html) der Amazon-RDS-API mit den folgenden Parametern verwenden:
+ `DBClusterIdentifier`
+ `DBClusterSnapshotIdentifier`

## Löschen eines Multi-AZ-DB-Cluster-Snapshots
<a name="USER_DeleteMultiAZDBClusterSnapshot"></a>

Sie können Multi-AZ-DB-Snapshots löschen, die von Amazon RDS verwaltet werden, wenn Sie sie nicht mehr benötigen. Detaillierte Anweisungen finden Sie unter [Löschen eines DB-Snapshots für Amazon RDS](USER_DeleteSnapshot.md).

# Löschen eines DB-Snapshots für Amazon RDS
<a name="USER_DeleteSnapshot"></a>

Sie können DB-Snapshots löschen, die mit Amazon RDS verwaltet werden, wenn Sie sie nicht mehr benötigen.

**Anmerkung**  
Verwenden Sie die AWS Backup Konsole, um Backups zu löschenAWS Backup, die von verwaltet werden. Informationen zu AWS Backup finden Sie im [https://docs.aws.amazon.com/aws-backup/latest/devguide](https://docs.aws.amazon.com/aws-backup/latest/devguide).

## Löschen eines DB-Snapshots
<a name="USER_DeleteRDSSnapshot"></a>

Sie können einen manuellen, gemeinsam genutzten oder öffentlichen DB-Snapshot mithilfe der AWS-ManagementkonsoleAWS CLI, der oder der RDS-API löschen.

Um einen geteilten oder öffentlichen Snapshot zu löschen, müssen Sie sich bei dem AWS Konto anmelden, dem der Snapshot gehört.

Wenn Sie vorhandene automatisierte DB-Snapshots löschen möchten, ohne die DB-Instance zu löschen, ändern Sie den Aufbewahrungszeitraum von Backups für die DB-Instance in "0". Die automatisierten Snapshots werden gelöscht, nachdem die Änderung angewandt wurde. Sie können die Änderung sofort übernehmen, wenn Sie nicht bis zum nächsten Wartungszeitraum warten möchten. Nachdem die Änderung vorgenommen wurde, können Sie automatische Backups wieder aktivieren, indem Sie für den Aufbewahrungszeitraum von Backups einen Wert größer als "0" festlegen. Informationen zum Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

Bei Aufbewahrung automatisierter Backups und manueller Snapshots fallen Gebühren an, bis sie gelöscht werden. Weitere Informationen finden Sie unter [Aufbewahrungskosten](USER_WorkingWithAutomatedBackups.Retaining.md#USER_WorkingWithAutomatedBackups.RetentionCosts).

Wenn Sie eine DB-Instance gelöscht haben, können Sie ihren automatisierten DB-Snapshots löschen, indem Sie die automatisierten Backups für die DB-Instance entfernen. Weitere Informationen zu automatischen Backups finden Sie unter [Einführung in Backups](USER_WorkingWithAutomatedBackups.md).

### Konsole
<a name="USER_DeleteSnapshot.CON"></a>

**So löschen Sie einen DB-Snapshot**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

   Die Liste **manuellen Snapshots** wird angezeigt.

1. Wählen Sie den DB-Snapshot aus, den Sie löschen möchten.

1. Wählen Sie unter **Actions (Aktionen)** die Option **Delete Snapshot (Snapshot löschen)** aus.  
![\[Snapshot löschen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/delete-snapshot.png)

1. Wählen Sie auf der Bestätigungsseite die Option **Löschen** aus.  
![\[Snapshot-Löschung bestätigen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/delete-snapshot-confirm.png)

### AWS CLI
<a name="USER_DeleteSnapshot.CLI"></a>

Sie können einen DB-Snapshot löschen, indem Sie den AWS CLI Befehl verwenden [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html). 

Zum Löschen eines DB-Snapshots werden die folgenden Optionen verwendet. 
+ `--db-snapshot-identifier` – Die Kennung des DB-Snapshots. 

**Example**  
Der folgende Code löscht den DB-Snapshot `mydbsnapshot`.   
Für Linux, macOS oder Unix:  

```
1. aws rds delete-db-snapshot \
2.     --db-snapshot-identifier mydbsnapshot
```
Für Windows:  

```
1. aws rds delete-db-snapshot ^
2.     --db-snapshot-identifier mydbsnapshot
```

### RDS-API
<a name="USER_DeleteSnapshot.API"></a>

Sie können einen DB-Snapshot mithilfe der Amazon RDS-API-Operation [Delete löschen DBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBSnapshot.html). 

Zum Löschen eines DB-Snapshots werden die folgenden Parameter verwendet. 
+ `DBSnapshotIdentifier` – Die Kennung des DB-Snapshots. 

# Wiederherstellen auf eine DB-Instance
<a name="USER_RestoreFromSnapshot"></a><a name="restore_snapshot"></a>

Dieser Abschnitt zeigt, wie Sie auf eine DB-Instance wiederherstellen. Diese Seite zeigt, wie Sie auf eine DB-Instance von Amazon RDS aus einem DB-Snapshot wiederherstellen.

Amazon RDS erstellt einen Snapshot für das Speichervolume der DB-Instance, damit die gesamte DB-Instance gesichert wird und nicht nur einzelne Datenbanken. Sie können eine neue DB-Instance erstellen, indem Sie einen DB-Snapshot wiederherstellen. Wenn Sie die DB-Instance wiederherstellen, können Sie den Namen des DB-Cluster-Snapshots angeben, aus dem die Wiederherstellung gestartet werden soll, und anschließend einen Namen für die neue DB-Instance angeben, die bei dieser Wiederherstellung erstellt wird. Sie können nicht von einem DB-Snapshot auf eine bestehende DB-Instance wiederherstellen. Sie erstellen eine neue DB-Instance, wenn Sie den Snapshot wiederherstellen.

Sie können die wiederhergestellte DB-Instance nutzen, sobald ihr Status `available` ist. Die DB-Instance wird weiterhin Daten im Hintergrund laden. Dies wird als *Lazy Loading* bezeichnet. Wenn Sie auf noch nicht geladene Daten zugreifen, lädt die DB-Instance sofort die angeforderten Daten von Amazon S3 herunter und fährt dann im Hintergrund mit dem Laden der restlichen Daten fort. Weitere Informationen finden Sie unter [Amazon-EBS-Schnappschüsse](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html).

Um die Auswirkungen des Lazy Loading auf Tabellen zu verringern, auf die Sie einen schnellen Zugriff benötigen, können Sie Vorgänge ausführen, die vollständige Tabellenscans beinhalten, z. B. `SELECT *`. Dadurch kann Amazon RDS alle gesicherten Tabellendaten von S3 herunterladen.

Sie können eine DB-Instance wiederherstellen und einen anderen Speichertyp als den im Quell-DB-Snapshot verwendeten angeben. In diesem Fall ist der Wiederherstellungsprozess aufgrund des zusätzlichen Arbeitsaufwands, der für die Migration der Daten auf den neuen Speichertyp erforderlich ist, langsamer. Wenn die Wiederherstellung von oder auf einem magnetischen Speicher erfolgt, ist der Migrationsprozess am langsamsten. Das liegt daran, dass magnetische Speicher nicht über die IOPS-Fähigkeit der bereitgestellten IOPS- oder Allzweck (SSD)-Speicher verfügen.

Sie können CloudFormation es verwenden, um eine DB-Instance aus einem DB-Instance-Snapshot wiederherzustellen. Weitere Informationen finden Sie unter [AWS: :RDS:: DBInstance](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-rds-dbinstance.html) im *AWS CloudFormation Benutzerhandbuch*.

**Anmerkung**  
Sie können eine DB-Instance nicht aus einem DB-Snapshot wiederherstellen, der freigegeben und verschlüsselt ist. Stattdessen können Sie eine Kopie des DB-Snapshots erstellen und die DB-Instance aus der Kopie wiederherstellen. Weitere Informationen finden Sie unter [Kopieren eines DB-Snapshots für Amazon RDS](USER_CopySnapshot.md).

Informationen zur Wiederherstellung einer DB-Instance mit einer RDS-Version mit erweitertem Support finden Sie unter [Wiederherstellen einer DB-Instance oder eines Multi-AZ-DB-Clusters mit Amazon RDS Extended Support](extended-support-restoring-db-instance.md).

## Wiederherstellung aus einem Snapshot
<a name="USER_RestoreFromSnapshot.Restoring"></a>

Sie können eine DB-Instance mithilfe der AWS-Managementkonsole, der oder der RDS-API aus einem DB-Snapshot wiederherstellen. AWS CLI

**Anmerkung**  
Sie können den Speicherplatz nicht reduzieren, wenn Sie eine DB-Instance wiederherstellen. Wenn Sie den zugewiesenen Speicherplatz erhöhen, muss er um mindestens 10 Prozent erhöht werden. Wenn Sie versuchen, den Wert um weniger als 10 Prozent zu erhöhen, erhalten Sie einen Fehler. Sie können den zugewiesenen Speicher bei der Wiederherstellung von DB-Instances von RDS für SQL Server nicht erhöhen.

### Konsole
<a name="USER_RestoreFromSnapshot.CON"></a>

**So stellen Sie eine DB-Instance aus einem DB-Snapshot wieder her**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den DB-Snapshot für die Wiederherstellung aus.

1. Wählen Sie in **Actions (Aktionen)** die Option **Restore Snapshot (Snapshot wiederherstellen)** aus.

1. Geben Sie auf der Seite **Restore Snapshot** (Snapshot wiederherstellen) unter **DB instance identifier** (DB-Instance-Kennung) den Namen der wiederhergestellten Instance ein.

1. Geben Sie andere Einstellungen an, z. B. die Größe des zugewiesenen Speichers.

   Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md).

1. Klicken Sie auf **Restore DB Instance** (DB-Instance wiederherstellen). 

### AWS CLI
<a name="USER_RestoreFromSnapshot.CLI"></a>

Um eine DB-Instance aus einem DB-Snapshot wiederherzustellen, verwenden Sie den AWS CLI Befehl [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html). 

In diesem Beispiel führen Sie eine Wiederherstellung aus einem vorher erstellten DB-Snapshot mit dem Namen durc `mydbsnapshot`. Sie stellen auf eine neue DB-Instance namens wieder he `mynewdbinstance`. In diesem Beispiel wird auch die Größe des zugewiesenen Speichers festgelegt.

Sie können andere Einstellungen festlegen. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md).

**Example**  
Für Linux, macOS oder Unix:  
   

```
1. aws rds restore-db-instance-from-db-snapshot \
2.     --db-instance-identifier mynewdbinstance \
3.     --db-snapshot-identifier mydbsnapshot \
4.     --allocated-storage 100
```
Für Windows:  
   

```
1. aws rds restore-db-instance-from-db-snapshot ^
2.     --db-instance-identifier mynewdbinstance ^
3.     --db-snapshot-identifier mydbsnapshot ^
4.     --allocated-storage 100
```
Dieser Befehl gibt etwa die folgende Ausgabe zurück:  

```
1. DBINSTANCE  mynewdbinstance  db.t3.small  MySQL     50       sa              creating  3  n  8.0.28  general-public-license
```

**Example**  
Das folgende Beispiel zeigt das Wiederherstellen eines Snapshots bei gleichzeitigem Hinzufügen eines zusätzlichen Speichervolumes zur neu erstellten Instance. Der Snapshot enthielt zusätzliches Volume`rdsdbdata2`. Durch den Wiederherstellungsvorgang werden insgesamt drei Volumes in der neu erstellten Instanz hinzugefügt`rdsdbdata3`. Sie können ein Volume nicht löschen, wenn Sie den Snapshot wiederherstellen.  

```
1. aws rds restore-db-instance-from-db-snapshot \
2.      --db-instance-identifier my-restored-instance \
3.      --db-snapshot-identifier my-asv-snapshot \
4.      --additional-storage-volumes '[{ \
5.              "VolumeName": "rdsdbdata3", \
6.              "StorageType":"gp3", \
7.              "AllocatedStorage": 5000, \
8.              "IOPS": 12000 \
9.          }]'
```

### RDS-API
<a name="USER_RestoreFromSnapshot.API"></a>

Um eine DB-Instance aus einem DB-Snapshot wiederherzustellen, rufen Sie die Amazon RDS-API-Funktion [Restore DBInstance From DBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html) mit den folgenden Parametern auf: 
+ `DBInstanceIdentifier` 
+ `DBSnapshotIdentifier` 

## Überlegungen
<a name="USER_RestoreFromSnapshot.Considerations"></a>

Informationen zu Überlegungen beim Wiederherstellen auf eine DB-Instance aus einem DB-Snapshot finden Sie in den folgenden Themen.

**Topics**
+ [Überlegungen zu Parametergruppen](#USER_RestoreFromSnapshot.Parameters)
+ [Überlegungen zu Sicherheitsgruppen](#USER_RestoreFromSnapshot.Security)
+ [Überlegungen zu Optionsgruppen](#USER_RestoreFromSnapshot.Options)
+ [Überlegungen zu Ressourcen-Markierungen](#restore-from-snapshot.tagging)
+ [Überlegungen zu Db2](#USER_RestoreFromSnapshot.Db2)
+ [Überlegungen zu Microsoft SQL Server](#USER_RestoreFromSnapshot.MSSQL)
+ [Überlegungen zu MySQL](#USER_RestoreFromSnapshot.MySQL)
+ [Überlegungen zu Oracle Database](#USER_RestoreFromSnapshot.Oracle)

### Überlegungen zu Parametergruppen
<a name="USER_RestoreFromSnapshot.Parameters"></a>

Wir empfehlen Ihnen, die DB-Parametergruppe für alle DB-Snapshots aufzubewahren, die Sie erstellen, damit Sie Ihrer wiederhergestellten DB-Instance die korrekte Parametergruppe zuordnen können.

Die Standard-DB-Parametergruppe ist der wiederhergestellten Instance zugeordnet, es sei denn, Sie wählen eine andere Instance aus. In der Standard-DB-Parametergruppe sind keine benutzerdefinierten Parametereinstellungen verfügbar.

Sie können die Parametergruppe angeben, wenn Sie die DB-Instance wiederherstellen.

Weitere Informationen zu DB-Parametergruppen finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md).

### Überlegungen zu Sicherheitsgruppen
<a name="USER_RestoreFromSnapshot.Security"></a>

Wenn Sie eine DB-Instance wiederherstellen, werden die Standard-VPC (Virtual Private Cloud), DB-Subnetzgruppe und VPC-Sicherheitsgruppe mit der wiederhergestellten Instance verknüpft, wenn Sie keine anderen angeben.
+ Wenn Sie die Amazon-RDS-Konsole verwenden, können Sie eine benutzerdefinierte VPC-Sicherheitsgruppe angeben, die der Instance zugeordnet werden soll, oder eine neue VPC-Sicherheitsgruppe erstellen.
+ Wenn Sie die verwenden AWS CLI, können Sie eine benutzerdefinierte VPC-Sicherheitsgruppe angeben, die der Instance zugeordnet werden soll, indem Sie die `--vpc-security-group-ids` Option in den `restore-db-instance-from-db-snapshot` Befehl aufnehmen.
+ Wenn Sie die Amazon-RDS-API verwenden, können sie den `VpcSecurityGroupIds.VpcSecurityGroupId.N`-Parameter in der Aktion `RestoreDBInstanceFromDBSnapshot` einschließen.

Sobald die Wiederherstellung abgeschlossen ist und Ihre neue DB-Instance verfügbar ist, können Sie auch die VPC-Einstellungen ändern, indem Sie die DB-Instance bearbeiten. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

### Überlegungen zu Optionsgruppen
<a name="USER_RestoreFromSnapshot.Options"></a>

Wenn Sie eine DB-Instance wiederherstellen, ist die Standard-DB-Optionsgruppe meistens der wiederhergestellten DB-Instance zugeordnet.

Die Ausnahme ist, wenn die Quell-DB-Instance einer Optionsgruppe zugeordnet ist, die eine persistente oder permanente Option enthält. Wenn beispielsweise die Quell-DB-Instance Oracle Transparent Data Encryption (TDE) verwendet, muss die wiederhergestellte DB-Instance eine Optionsgruppe verwenden, die über die TDE-Option verfügt.

Wenn Sie eine DB-Instance in einer anderen VPC wiederherstellen, müssen Sie eine DB-Optionsgruppe zuweisen:
+ Weisen Sie die Standard-Optionsgruppe für diese VPC-Gruppe der Instance zu.
+ Weisen Sie eine weitere Optionsgruppe zu, die mit dieser VPC verknüpft ist.
+ Erstellen einer neuen Optionsgruppe und Zuweisen von dieser zur DB-Instance Bei persistenten oder permanenten Optionen wie Oracle TDE müssen Sie eine neue Optionsgruppe erstellen, welche die persistente oder permanente Option enthält.

Weitere Informationen über DB-Optionsgruppen finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md).

### Überlegungen zu Ressourcen-Markierungen
<a name="restore-from-snapshot.tagging"></a>

Wenn Sie eine DB-Instance aus einem DB-Snapshot wiederherstellen, prüft RDS, ob Sie neue Tags angeben. Wenn ja, werden die neuen Tags zur wiederhergestellten DB-Instance hinzugefügt. Wenn es keine neuen Tags gibt, fügt RDS der wiederhergestellten DB-Instance die Tags aus der Quell-DB-Instance zum Zeitpunkt der Snapshot-Erstellung hinzu.

Weitere Informationen finden Sie unter [Kopieren von Tags in DB-Snapshots](USER_Tagging.md#USER_Tagging.CopyTags).

### Überlegungen zu Db2
<a name="USER_RestoreFromSnapshot.Db2"></a>



Beim BYOL-Modell müssen Ihre DB-Instances von Amazon RDS für Db2 einer benutzerdefinierten Parametergruppe zugeordnet werden, die Ihre IBM Site ID und Ihre IBM Customer ID enthält. Andernfalls schlagen Versuche, auf eine DB-Instance aus einem Snapshot wiederherzustellen, fehl. Ihre Amazon RDS for Db2-DB-Instances müssen außerdem mit einer AWS License Manager selbstverwalteten Lizenz verknüpft sein. Weitere Informationen finden Sie unter [Bring-Your-Own-License (BYOL) für Db2](db2-licensing.md#db2-licensing-options-byol).

Beim AWS Marketplace Durchlaufmodell mit Db2-Lizenz benötigen Sie ein aktives AWS Marketplace Abonnement für die jeweilige IBM Db2 Edition, die Sie verwenden möchten. Wenn Sie noch keine haben, [abonnieren Sie Db2 in AWS Marketplace](db2-licensing.md#db2-marketplace-subscribing-registering) für diese IBM Db2-Edition. Weitere Informationen finden Sie unter [Db2-Lizenz über AWS Marketplace](db2-licensing.md#db2-licensing-options-marketplace). 

### Überlegungen zu Microsoft SQL Server
<a name="USER_RestoreFromSnapshot.MSSQL"></a>

Wenn Sie einen RDS für Microsoft SQL Server-DB-Snapshot in einer neuen Instance wiederherstellen, können Sie zu jeder Zeit die selbe Edition wie Ihr Snapshot wiederherstellen. In einigen Fällen können Sie auch die Edition Ihrer DB-Instance ändern. Die folgenden Einschränkungen beschreiben, wenn die Edition geändert wird:
+ Der DB-Snapshot muss über genügend zugewiesenen Speicherplatz für die neue Edition verfügen.
+ Es werden nur die folgenden Editionsänderungen unterstützt:
  + Von Standard Edition auf Enterprise Edition
  + Von Web Edition auf Standard Edition oder Enterprise Edition
  + Von Express Edition auf Web Edition, Standard Edition oder Enterprise Edition

Wenn Sie von einer Edition auf eine neuere wechseln möchten, die bei der Backup eines Snapshots nicht unterstützt wird, können Sie es mit der Funktion für natives Backup und Backup versuchen. SQL Server überprüft basierend auf den SQL Server-Funktionen, die Sie in Ihrer Datenbank aktiviert haben, ob eine Datenbank mit der neuen Edition kompatibel ist. Weitere Informationen finden Sie unter [Importieren und Exportieren von SQL-Server-Datenbanken mithilfe nativer Sicherung und Wiederherstellung](SQLServer.Procedural.Importing.md).

### Überlegungen zu MySQL
<a name="USER_RestoreFromSnapshot.MySQL"></a>

Um Daten von einem DB-Snapshot von RDS für MySQL mit einer nicht unterstützten Engine-Version wiederherzustellen, müssen Sie Ihren DB-Snapshot möglicherweise mehrmals aktualisieren. Weitere Informationen über Upgrade-Optionen finden Sie unter [Upgrade-Optionen für DB-Snapshots mit nicht unterstützten Engine-Versionen für RDS für MySQL](mysql-upgrade-snapshot.upgrade-options.md).

Weitere Informationen über Upgrades der Engine-Version für einen DB-Snapshot von RDS für MySQL finden Sie unter [Aktualisieren einer Engine-Version für MySQL-DB-Snapshots](mysql-upgrade-snapshot.md).

### Überlegungen zu Oracle Database
<a name="USER_RestoreFromSnapshot.Oracle"></a>

Beachten Sie Folgendes, wenn Sie eine Oracle-Datenbank aus einem DB-Snapshot wiederherstellen:
+ Bevor Sie einen DB-Snapshot wiederherstellen, können Sie ihn auf eine spätere Oracle-Datenbankversion aktualisieren. Weitere Informationen finden Sie unter [Aktualisieren eines Oracle-DB-Snapshots](USER_UpgradeDBSnapshot.Oracle.md).
+ Wenn Sie einen Snapshot einer CDB-Instance wiederherstellen, die die Single-Tenant-Konfiguration verwendet, können Sie den PDB-Namen ändern. Sie können die PDB-Namen nicht ändern, wenn die CDB-Instance die Multi-Tenant-Konfiguration verwendet. Weitere Informationen finden Sie unter [Sichern und Wiederherstellen einer CDB](Oracle.Concepts.single-tenant.snapshots.md).
+ Sie können den CDB-Namen nicht ändern. Dieser lautet immer `RDSCDB`. Dieser CDB-Name ist für alle CDB-Instances identisch. 
+ Sie können nicht direkt mit den Tenant-Datenbanken in einem DB-Snapshot interagieren. Wenn Sie einen Snapshot einer CDB-Instance wiederherstellen, die die Multi-Tenant-Konfiguration verwendet, stellen Sie alle ihre Tenant-Datenbanken wieder her. Sie können [describe-db-snapshot-tenant-databases verwenden, um die Tenant-Datenbanken](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-snapshot-tenant-databases.html) in einem DB-Snapshot zu überprüfen, bevor Sie ihn wiederherstellen.
+ Wenn Sie Oracle verwenden GoldenGate, behalten Sie immer die Parametergruppe mit dem `compatible` Parameter bei. Wenn Sie eine DB-Instance aus einem DB-Snapshot wiederherstellen, müssen Sie die Parametergruppe mit einem übereinstimmenden oder höheren Wert des Parameters `compatible` angeben.
+ Möglicherweise möchten Sie Ihre Datenbank umbenennen, wenn Sie einen DB-Snapshot wiederherstellen. Wenn die Gesamtgröße des Online-Redo-Protokolle mehr als 20 GB beträgt, setzt RDS Ihre Online-Redo-Protokollgröße möglicherweise auf die Standardeinstellung von 512 MB (4 x 128 MB) zurück. Durch die geringere Größe kann der Wiederherstellungsvorgang in angemessener Zeit abgeschlossen werden. Sie können die Online-Redo-Protokolle später erneut erstellen und die Größe ändern.
+ Sie können Ihr Hauptbenutzerpasswort in AWS Secrets Manager verwalten. Weitere Informationen finden Sie unter [Überblick über die Verwaltung von Masterbenutzerkennwörtern mit AWS Secrets Manager](rds-secrets-manager.md#rds-secrets-manager-overview).

# Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS
<a name="USER_PIT"></a>

Sie können eine DB-Instance auf einen bestimmten Zeitpunkt wiederherstellen, indem Sie eine neue DB-Instance erstellen, ohne die Quell-DB-Instance ändern zu müssen.

Wenn Sie eine DB-Instance zu einem bestimmten Zeitpunkt wiederherstellen, können Sie die Standard-VPC-Sicherheitsgruppe (Virtual Private Cloud) auswählen. Oder Sie können eine benutzerdefinierte VPC-Sicherheitsgruppe auf Ihre DB-Instance anwenden.

Wiederhergestellte DB-Instances werden automatisch dem Standard-DB-Parameter und Optionsgruppen zugeordnet. Sie können jedoch eine benutzerdefinierte Parametergruppe und eine Optionsgruppe anwenden, indem Sie diese während einer Wiederherstellung angeben.

Wenn in der Anfrage Tags angegeben werden, werden die bereitgestellten Tags auf die wiederhergestellte DB-Instance angewendet. Wenn in der Anfrage keine Tags bereitgestellt werden und die Quell-DB-Instance in der Region aktiv ist und über Tags verfügt, fügt RDS der wiederhergestellten DB-Instance die neuesten Tags aus der Quell-DB-Instance hinzu.

RDS lädt Transaktionsprotokolle für DB-Instances alle fünf Minuten nach Amazon S3 hoch. Um den letzten wiederherstellbaren Zeitpunkt für eine DB-Instance zu sehen, verwenden Sie den AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)Befehl und sehen Sie sich den Wert an, der im `LatestRestorableTime` Feld für die DB-Instance zurückgegeben wurde. Um die neueste Wiederherstellungszeit für jede DB-Instance in der Amazon-RDS-Konsole anzuzeigen, wählen Sie **Automatische Backups**.

Sie können die Backup auf jeden beliebigen Zeitpunkt innerhalb des Aufbewahrungszeitraums für Backups vornehmen. Um den frühesten wiederherstellbaren Zeitpunkt für jede DB-Instance anzuzeigen, wählen Sie **Automatische Backups** in der Amazon-RDS-Konsole aus.

![\[Automatische Backups\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/automated-backups.png)


**Anmerkung**  
Es wird empfohlen, die gleiche oder eine ähnliche DB-Instance-Größe — und IOPS wiederherzustellen, wenn Speicher mit bereitgestellten IOPS verwendet wird — wie bei der Quell-DB-Instance verwendet wird. Möglicherweise wird ein Fehler angezeigt, wenn Sie beispielsweise eine DB-Instance-Größe mit einem inkompatiblen IOPS-Wert auswählen.

Informationen zur Wiederherstellung einer DB-Instance mit einer RDS-Version mit erweitertem Support finden Sie unter [Wiederherstellen einer DB-Instance oder eines Multi-AZ-DB-Clusters mit Amazon RDS Extended Support](extended-support-restoring-db-instance.md).

Einige der von Amazon RDS verwendeten Datenbank-Engines erfordern besondere Überlegungen bei der Wiederherstellung ab einem bestimmten Zeitpunkt:
+ Wenn Sie die Passwortauthentifizierung mit einer DB-Instance von Amazon RDS für Db2 verwenden, werden Benutzerverwaltungsaktionen, einschließlich `rdsadmin.add_user`, nicht in den Protokollen erfasst. Für diese Aktionen ist ein vollständiges Snapshot-Backup erforderlich.

  Beim BYOL-Modell müssen Ihre DB-Instance von RDS für Db2 einer benutzerdefinierten Parametergruppe zugeordnet werden, die Ihre IBM Site ID und Ihre IBM Customer ID enthält. Andernfalls schlagen Versuche fehl, eine DB-Instance auf einen bestimmten Zeitpunkt wiederherzustellen. Ihre Amazon RDS for Db2-DB-Instances müssen außerdem mit einer AWS License Manager selbstverwalteten Lizenz verknüpft sein. Weitere Informationen finden Sie unter [Bring-Your-Own-License (BYOL) für Db2](db2-licensing.md#db2-licensing-options-byol).

  Beim AWS Marketplace Durchlaufmodell mit Db2-Lizenz benötigen Sie ein aktives AWS Marketplace Abonnement für die jeweilige IBM Db2 Edition, die Sie verwenden möchten. Wenn Sie noch keine haben, [abonnieren Sie Db2 in AWS Marketplace](db2-licensing.md#db2-marketplace-subscribing-registering) für diese IBM Db2-Edition. Weitere Informationen finden Sie unter [Db2-Lizenz über AWS Marketplace](db2-licensing.md#db2-licensing-options-marketplace). 
+ Wenn Sie eine RDS for Oracle-DB-Instance zu einem bestimmten Zeitpunkt wiederherstellen, können Sie eine andere DB-Engine, ein anderes Lizenzmodell und DBName (SID) für die wiederhergestellte DB-Instance angeben. Sie können auch angeben, dass RDS Hauptbenutzerpasswörter unter AWS Secrets Manager speichern soll. Weitere Informationen finden Sie unter [Überblick über die Verwaltung von Masterbenutzerkennwörtern mit AWS Secrets Manager](rds-secrets-manager.md#rds-secrets-manager-overview).
+ Wenn Sie eine Microsoft SQL Server DB-Instance zu einem Zeitpunkt wiederherstellen, wird jede Datenbank innerhalb dieser Instance zu einem Zeitpunkt innerhalb von 1 Sekunde von jeder anderen Datenbank innerhalb der Instance wiederhergestellt. Transaktionen, die sich über mehrere Datenbanken innerhalb der Instance erstrecken, können inkonsistent wiederhergestellt werden.
+ Für eine SQL Server-DB-Instance werden die Modi `OFFLINE`, `EMERGENCY` und `SINGLE_USER` nicht unterstützt. Wenn Sie eine Datenbank in einen dieser Modi schalten, wird die letzte wiederherstellbare Zeit für die gesamte Instance nicht mehr fortgesetzt.
+ Einige Aktionen, wie z. B. das Ändern des Wiederherstellungsmodells einer SQL Server-Datenbank, können die Reihenfolge der Protokolle, die für die point-in-time Wiederherstellung verwendet werden, unterbrechen. In einigen Fällen kann Amazon RDS dieses Problem erkennen und die letzte wiederherstellbare Zeit wird an der Fortsetzung gehindert. In anderen Fällen, z. B. wenn eine SQL Server-Datenbank das Wiederherstellungsmodell `BULK_LOGGED` verwendet, wird die Unterbrechung der Protokollsequenz nicht erkannt. Es ist unter Umständen nicht möglich, eine SQL Server DB-Instance zu einem bestimmten Zeitpunkt wiederherzustellen, wenn die Protokollsequenz unterbrochen wurde. Aus diesen Gründen unterstützt Amazon RDS keine Änderung des Wiederherstellungsmodells von SQL Server-Datenbanken.

Sie können es auch verwenden AWS Backup , um Backups von Amazon RDS-DB-Instances zu verwalten. Wenn Ihre DB-Instance mit einem Backup-Plan verknüpft ist AWS Backup, wird dieser Backup-Plan für die point-in-time Wiederherstellung verwendet. Backups, die mit erstellt wurden, AWS Backup haben Namen, die auf enden`awsbackup:AWS-Backup-job-number`. Informationen zu AWS Backup finden Sie im [https://docs.aws.amazon.com/aws-backup/latest/devguide](https://docs.aws.amazon.com/aws-backup/latest/devguide).

**Anmerkung**  
Informationen in diesem Thema gelten für Amazon RDS. Weitere Informationen zum Wiederherstellen eines Amazon-Aurora-DB-Clusters finden Sie unter [Wiederherstellen eines DB-Clusters zu einer bestimmten Zeit](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-pitr.html).

Sie können eine DB-Instance mithilfe der AWS-Managementkonsole, der oder der RDS-API auf einen bestimmten Zeitpunkt zurücksetzen. AWS CLI

**Anmerkung**  
Sie können den Speicherplatz nicht reduzieren, wenn Sie eine DB-Instance wiederherstellen. Wenn Sie den zugewiesenen Speicherplatz erhöhen, muss er um mindestens 10 Prozent erhöht werden. Wenn Sie versuchen, den Wert um weniger als 10 Prozent zu erhöhen, erhalten Sie einen Fehler. Sie können den zugewiesenen Speicher bei der Wiederherstellung von DB-Instances von RDS für SQL Server nicht erhöhen.

## Konsole
<a name="USER_PIT.CON"></a>

**Wiederherstellen einer DB-Instance zu einer bestimmten Zeit**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Automated backups** (Automatisierte Backups) aus.

   Die automatisierten Backups werden auf der Registerkarte **Current Region (Aktuelle Region)** angezeigt.

1. Wählen Sie die DB-Instance aus, die Sie wiederherstellen möchten.

1. Wählen Sie unter **Aktionen** die Option **Wiederherstellen auf einen bestimmten Zeitpunkt** aus.

   Anschließend wird das Fenster **Restore to point in time (Zu einem bestimmten Zeitpunkt wiederherstellen)** angezeigt.

1. Wählen Sie **Späteste Wiederherstellungszeit**, um auf den spätesten möglichen Zeitpunkt wiederherzustellen oder wählen Sie **Benutzerdefiniert**, um eine Zeit auszuwählen.

   Geben Sie bei der Auswahl von **Custom** das Datum und die Uhrzeit ein, zu der Sie den Instance-Cluster wiederherstellen möchten.
**Anmerkung**  
Zeiten werden in Ihrer lokalen Zeitzone angezeigt, die durch einen Offset von Coordinated Universal Time (UTC) angezeigt wird. UTC-5 ist beispielsweise Eastern Standard Time/Central Daylight Time.

1. Geben Sie für **DB-Instance-Kennung** den Namen der wiederhergestellten DB-Ziel-Instance ein. Der Name muss eindeutig sein.

1. Wählen Sie nach Bedarf andere Optionen wie die DB-Instance-Klasse und Speicher aus, sowie ob Sie Speicher-Autoscaling verwenden möchten.

   Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md).

1. Wählen Sie **Wiederherstellen auf einen bestimmten Zeitpunkt** aus.

## AWS CLI
<a name="USER_PIT.CLI"></a>

Um eine DB-Instance zu einem bestimmten Zeitpunkt wiederherzustellen, verwenden Sie den AWS CLI Befehl [restore-db-instance-to-](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html), point-in-time um eine neue DB-Instance zu erstellen. In diesem Beispiel wird außerdem die Größe des zugewiesenen Speichers festgelegt und die automatische Speicherskalierung aktiviert.

Das Tagging von Ressourcen wird für diesen Vorgang unterstützt. Wenn Sie die Option `--tags` verwenden, werden die Tags der Quell-DB-Instance ignoriert und die bereitgestellten Tags verwendet. Andernfalls werden die neuesten Tags aus der Quell-Instance verwendet.

Sie können andere Einstellungen festlegen. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md).

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier mysourcedbinstance \
3.     --target-db-instance-identifier mytargetdbinstance \
4.     --restore-time 2017-10-14T23:45:00.000Z \
5.     --allocated-storage 100 \
6.     --max-allocated-storage 1000
```
Für Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier mysourcedbinstance ^
3.     --target-db-instance-identifier mytargetdbinstance ^
4.     --restore-time 2017-10-14T23:45:00.000Z ^
5.     --allocated-storage 100 ^
6.     --max-allocated-storage 1000
```

**Example**  
Das folgende Beispiel zeigt das Hinzufügen eines Volumes bei der Wiederherstellung der Instance zu einem bestimmten Zeitpunkt.  
Für Linux, macOS oder Unix:  

```
 1. aws rds restore-db-instance-to-point-in-time \
 2.      --source-db-instance-identifier my-asv-instance \
 3.      --target-db-instance-identifier my-pitr-instance \
 4.      --use-latest-restorable-time \
 5.      --additional-storage-volumes '[{ \
 6.              "VolumeName": "rdsdbdata2", \
 7.              "StorageType":"gp3", \
 8.              "AllocatedStorage": 5000, \
 9.              "IOPS": 12000 \
10.          }]'
```
Für Windows:  

```
 1. aws rds restore-db-instance-to-point-in-time ^
 2.      --source-db-instance-identifier my-asv-instance ^
 3.      --target-db-instance-identifier my-pitr-instance ^
 4.      --use-latest-restorable-time ^
 5.      --additional-storage-volumes '[{ ^
 6.              "VolumeName": "rdsdbdata2", ^
 7.              "StorageType":"gp3", ^
 8.              "AllocatedStorage": 5000, ^
 9.              "IOPS": 12000 ^
10.          }]'
```

## RDS-API
<a name="USER_PIT.API"></a>

Zum Wiederherstellen einer DB-Instance zu einer bestimmten Zeit rufen Sie den Amazon-RDS-API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)-Betrieb mit den folgenden Parametern auf:
+ `SourceDBInstanceIdentifier`
+ `TargetDBInstanceIdentifier`
+ `RestoreTime`

# Wiederherstellen eines Multi-AZ-DB-Clusters zu einer bestimmten Zeit
<a name="USER_PIT.MultiAZDBCluster"></a>

Sie können einen Multi-AZ-DB-Cluster auf einen bestimmten Zeitpunkt wiederherstellen, wodurch ein neuer Multi-AZ-DB-Cluster erstellt wird.

RDS lädt Transaktionsprotokolle für Multi-AZ-DB-Cluster laufend nach Amazon S3 hoch. Sie können die Backup auf jeden beliebigen Zeitpunkt innerhalb des Aufbewahrungszeitraums für Backups vornehmen. Um die früheste wiederherstellbare Zeit für einen Multi-AZ-DB-Cluster anzuzeigen, verwenden Sie den AWS CLI-Befehl [describe-db-clusters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html). Sehen Sie sich den Wert an, der im `EarliestRestorableTime`-Feld für den DB-Cluster zurückgegeben wurde. Um die neueste wiederherstellbare Zeit für ein Multi-AZ-DB-Cluster anzuzeigen, sehen Sie sich den Wert an, der im `LatestRestorableTime` Feld für den DB-Cluster zurückgegeben wird.

Wenn Sie einen DB-Cluster mit Multi-AZ auf einen bestimmten Zeitpunkt wiederherstellen, können Sie die Standard-VPC-Sicherheitsgruppe auswählen oder eine benutzerdefinierte VPC-Sicherheitsgruppe auf Ihren DB-Cluster mit Multi-AZ anwenden.



Wiederhergestellte Multi-AZ-DB-Cluster werden automatisch dem Standard-DB-Cluster und Parametergruppen zugeordnet. Sie können jedoch eine benutzerdefinierte DB-Cluster-Parametergruppe anwenden, indem Sie sie während einer Wiederherstellung angeben.

Wenn der Quell-DB-Cluster über Ressourcen-Tags verfügt, fügt RDS dem wiederhergestellten DB-Cluster die neuesten Tags hinzu.

**Anmerkung**  
Es wird empfohlen, dieselbe oder eine ähnliche Multi-AZ-DB-Clustergröße wie den Quell-DB-Cluster wiederherzustellen. Es wird außerdem empfohlen, die Wiederherstellung mit demselben oder einem ähnlichen IOPS-Wert durchzuführen, wenn Sie bereitgestellten IOPS-Speicher verwenden. Möglicherweise wird ein Fehler angezeigt, wenn Sie beispielsweise eine DB-Cluster-Größe mit einem inkompatiblen IOPS-Wert auswählen.  
Wenn der DB-Cluster mit Multi-AZ Allzweck-SSD-Speicher (gp3) verwendet und weniger als 400 GiB an zugewiesenem Speicherplatz hat, können Sie die bereitgestellten IOPS für den wiederhergestellten DB-Cluster nicht ändern. 

Informationen zur Wiederherstellung eines DB-Clusters mit Multi-AZ mit einer RDS-Version mit erweitertem Support finden Sie unter [Wiederherstellen einer DB-Instance oder eines Multi-AZ-DB-Clusters mit Amazon RDS Extended Support](extended-support-restoring-db-instance.md).

Sie können einen Multi-AZ-DB-Cluster mit der AWS-Managementkonsole, AWS CLI oder RDS-API zu einem bestimmten Zeitpunkt wiederherstellen.

## Konsole
<a name="USER_PIT.MultiAZDBCluster.CON"></a>

**Wiederherstellen eines Multi-AZ-DB-Clusters zu einer bestimmten Zeit**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie den Multi-AZ-DB-Cluster aus, den Sie wiederherstellen möchten.

1. Wählen Sie unter **Aktionen** die Option **Restore to point in time (Zu einem bestimmten Zeitpunkt wiederherstellen)** aus.

   Anschließend wird das Fenster **Restore to point in time (Zu einem bestimmten Zeitpunkt wiederherstellen)** angezeigt.

1. Wählen Sie **Späteste Wiederherstellungszeit**, um auf den spätesten möglichen Zeitpunkt wiederherzustellen oder wählen Sie **Benutzerdefiniert**, um eine Zeit auszuwählen.

   Wenn Sie **Benutzerdefiniert** wählen, geben Sie das Datum und die Uhrzeit ein, auf die Sie den Multi-AZ-DB-Cluster wiederherstellen möchten.
**Anmerkung**  
Zeiten werden in Ihrer lokalen Zeitzone angezeigt, die durch einen Offset von Coordinated Universal Time (UTC) angezeigt wird. Beispiel: UTC-5 ist Ost Standardzeit/Zentral Sommerzeit.

1. Geben Sie bei **DB cluster identifier (DB-Cluster-Kennung)** den Namen für den wiederhergestellten Multi-AZ-DB-Cluster ein.

1. Wählen Sie unter **Verfügbarkeit und Haltbarkeit** die Option **Multi-AZ-DB-Cluster** aus.  
![\[Multi-AZ-DB-Cluster-Wahl\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/multi-az-db-cluster-create.png)

1. Wählen Sie unter **DB-Instance-Klasse** eine DB-Instance-Klasse aus.

   Derzeit unterstützen Multi-AZ-DB-Cluster nur db.m6gd- und db.r6gd-DB-Instance-Klassen. Weitere Informationen zu DB-Instance-Klassen finden Sie unter [](Concepts.DBInstanceClass.md).

1. In den übrigen Abschnitten geben Sie die Einstellungen für Ihren DB-Cluster an. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen zum Erstellen von Multi-AZ-DB-Clustern](create-multi-az-db-cluster.md#create-multi-az-db-cluster-settings).

1. Wählen Sie **Restore to point in time (Zu einem bestimmten Zeitpunkt wiederherstellen)** aus.

## AWS CLI
<a name="USER_PIT.MultiAZDBCluster.CLI"></a>

Um einen Multi-AZ-DB-Cluster zu einem angegebenen Zeitpunkt wiederherzustellen, verwenden Sie den AWS CLI-Befehl[ restore-db-cluster-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-cluster-to-point-in-time.html), um einen neuen Multi-AZ-DB-Cluster zu erstellen.

Derzeit unterstützen Multi-AZ-DB-Cluster nur db.m6gd- und db.r6gd-DB-Instance-Klassen. Weitere Informationen zu DB-Instance-Klassen finden Sie unter [](Concepts.DBInstanceClass.md).

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds restore-db-cluster-to-point-in-time \
2.     --source-db-cluster-identifier mysourcemultiazdbcluster \
3.     --db-cluster-identifier mytargetmultiazdbcluster \
4.     --restore-to-time 2021-08-14T23:45:00.000Z \
5.     --db-cluster-instance-class db.r6gd.xlarge
```
Für Windows:  

```
1. aws rds restore-db-cluster-to-point-in-time ^
2.     --source-db-cluster-identifier mysourcemultiazdbcluster ^
3.     --db-cluster-identifier mytargetmultiazdbcluster ^
4.     --restore-to-time 2021-08-14T23:45:00.000Z ^
5.     --db-cluster-instance-class db.r6gd.xlarge
```

## RDS-API
<a name="USER_PIT.MultiAZDBCluster.API"></a>

Um einen DB-Cluster zu einem bestimmten Zeitpunkt wiederherzustellen, rufen Sie die Operation [RestoreDBClusterToPointInTime](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterToPointInTime.html) der Amazon-RDS-API mit den folgenden Parametern auf:
+ `SourceDBClusterIdentifier`
+ `DBClusterIdentifier`
+ `RestoreToTime`

# Wiederherstellen von einem Snapshot in einem Multi-AZ-DB-Cluster
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.Restoring"></a>

Sie können einen Snapshot mithilfe der, der oder der AWS-Managementkonsole RDS-API in einem Multi-AZ-DB-Cluster wiederherstellen. AWS CLI Sie können jeden dieser Snapshots auf einem Multi-AZ-DB-Cluster wiederherstellen:
+ Ein Snapshot einer Single-AZ-Bereitstellung
+ Ein Snapshot einer DB-Cluster-Bereitstellung mit Multi-AZ mit einer einzigen DB-Instance
+ Ein Snapshot eines Multi-AZ-DB-Clusters

Weitere Informationen zu Multi-AZ-Bereitstellungen finden Sie unter [Konfigurieren und Verwalten einer Multi-AZ-Bereitstellung für Amazon RDS](Concepts.MultiAZ.md).

**Tipp**  
Sie können eine Single-AZ-Bereitstellung oder eine Multi-AZ-Bereitstellung eines DB-Clusters zu einer Multi-AZ-Bereitstellung eines DB-Clusters migrieren, indem Sie einen Snapshot wiederherstellen.

Informationen zur Wiederherstellung eines DB-Clusters mit Multi-AZ mit einer RDS-Version mit erweitertem Support finden Sie unter [Wiederherstellen einer DB-Instance oder eines Multi-AZ-DB-Clusters mit Amazon RDS Extended Support](extended-support-restoring-db-instance.md).

## Konsole
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CON"></a>

**So stellen Sie einen Snapshot auf einem Multi-AZ-DB-Cluster wieder**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den Snapshot für die Wiederherstellung aus.

1. Wählen Sie in **Actions (Aktionen)** die Option **Restore Snapshot (Snapshot wiederherstellen)** aus.

1. Wählen Sie auf der Seite **Snapshot wiederherstellen** unter **Verfügbarkeit und Haltbarkeit** die Option **Multi-AZ-DB-Cluster** aus.  
![\[Multi-AZ-DB-Cluster-Wahl\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/multi-az-db-cluster-create.png)

1. Geben Sie bei **DB cluster identifier (DB-Cluster-Kennung)** den Namen für den wiederhergestellten Multi-AZ-DB-Cluster ein.

1. In den übrigen Abschnitten geben Sie die Einstellungen für Ihren DB-Cluster an. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen zum Erstellen von Multi-AZ-DB-Clustern](create-multi-az-db-cluster.md#create-multi-az-db-cluster-settings).

1. Klicken Sie auf **Restore DB Instance** (DB-Instance wiederherstellen). 

## AWS CLI
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CLI"></a>

Um einen Snapshot in einem Multi-AZ-DB-Cluster wiederherzustellen, verwenden Sie den AWS CLI Befehl [restore-db-cluster-from-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-cluster-from-snapshot.html).

In dem folgenden Beispiel führen Sie eine Wiederherstellung aus einem vorher erstellten Snapshot mit dem Namen `mysnapshot` durch. Sie stellen in einem neuen Multi-AZ-DB-Cluster mit dem Namen `mynewmultiazdbcluster` wieder her. Sie geben auch die DB-Instance-Klasse an, die von den DB-Instances im Multi-AZ-DB-Cluster verwendet wird. Geben Sie entweder `mysql` oder `postgres` für die DB-Engine an.

Für die Option `--snapshot-identifier` können Sie entweder den Namen oder den Amazon-Ressourcennamen (ARN) verwenden, um einen DB-Cluster-Snapshot festzulegen. Sie können jedoch nur den ARN verwenden, um einen DB-Snapshot festzulegen.

Geben Sie für die Option `--db-cluster-instance-class` die DB-Instance-Klasse für den neuen Multi-AZ-DB-Cluster an. Multi-AZ-DB-Cluster unterstützen nur bestimmte DB-Instance-Klassen, z. B. db.m6gd und db.r6gd. Weitere Informationen zu DB-Instance-Klassen finden Sie unter [](Concepts.DBInstanceClass.md).

Sie können auch andere Optionen festlegen.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds restore-db-cluster-from-snapshot \
2.     --db-cluster-identifier mynewmultiazdbcluster \
3.     --snapshot-identifier mysnapshot \
4.     --engine mysql|postgres \
5.     --db-cluster-instance-class db.r6gd.xlarge
```
Für Windows:  

```
1. aws rds restore-db-cluster-from-snapshot ^
2.     --db-cluster-identifier mynewmultiazdbcluster ^
3.     --snapshot-identifier mysnapshot ^
4.     --engine mysql|postgres ^
5.     --db-cluster-instance-class db.r6gd.xlarge
```

Nachdem Sie den DB-Cluster wiederhergestellt haben, können Sie den Multi-AZ-DB-Cluster der Sicherheitsgruppe hinzufügen, die mit dem DB-Cluster oder der DB-Instance verknüpft ist, mit dem bzw. der Sie den Snapshot erstellt haben, falls zutreffend. Durch Abschließen dieser Aktion werden dieselben Funktionen wie die des vorherigen DB-Clusters oder der DB-Instance bereitgestellt.

## RDS-API
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.API"></a>

Um einen Snapshot in einem Multi-AZ-DB-Cluster wiederherzustellen, rufen Sie den RDS-API-Vorgang [Restore DBCluster FromSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterFromSnapshot.html) mit den folgenden Parametern auf: 
+ `DBClusterIdentifier` 
+ `SnapshotIdentifier` 
+ `Engine` 

Sie können auch andere optionale Parameter angeben.

Nachdem Sie den DB-Cluster wiederhergestellt haben, können Sie den Multi-AZ-DB-Cluster der Sicherheitsgruppe hinzufügen, die mit dem DB-Cluster oder der DB-Instance verknüpft ist, mit dem bzw. der Sie den Snapshot erstellt haben, falls zutreffend. Durch Abschließen dieser Aktion werden dieselben Funktionen wie die des vorherigen DB-Clusters oder der DB-Instance bereitgestellt.

# Wiederherstellen über einen Snapshot eines Multi-AZ-DB-Clusters in einer DB-Instance
<a name="USER_RestoreFromMultiAZDBClusterSnapshot"></a>

Ein *Snapshot eines Multi-AZ-DB-Clusters* ist ein Speicher-Volume-Snapshot Ihres DB-Clusters, mit dem der gesamte DB-Cluster gesichert wird und nicht nur einzelne Datenbanken. Sie können einen Snapshot eines Multi-AZ-DB-Clusters in einer Single-AZ-Bereitstellung oder Multi-AZ-Bereitstellung der DB-Instance wiederherstellen. Weitere Informationen zu Multi-AZ-Bereitstellungen finden Sie unter [Konfigurieren und Verwalten einer Multi-AZ-Bereitstellung für Amazon RDS](Concepts.MultiAZ.md).

**Anmerkung**  
Sie können auch einen Snapshot eines Multi-AZ-DB-Clusters in einem neuen Multi-AZ-DB-Cluster wiederherstellen. Detaillierte Anweisungen finden Sie unter [Wiederherstellen von einem Snapshot in einem Multi-AZ-DB-Cluster](USER_RestoreFromMultiAZDBClusterSnapshot.Restoring.md).

Informationen zur Wiederherstellung eines DB-Clusters mit Multi-AZ mit einer RDS-Version mit erweitertem Support finden Sie unter [Wiederherstellen einer DB-Instance oder eines Multi-AZ-DB-Clusters mit Amazon RDS Extended Support](extended-support-restoring-db-instance.md).

Verwenden Sie die AWS-Managementkonsole, oder die RDS-API AWS CLI, um einen Multi-AZ-DB-Cluster-Snapshot in einer Single-AZ-Bereitstellung oder einer Multi-AZ-DB-Instance-Bereitstellung wiederherzustellen.

## Konsole
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CON"></a>

**So stellen Sie einen Snapshot eines Multi-AZ-DB-Clusters in einer Single-AZ-Bereitstellung oder Multi-AZ-Bereitstellung der DB-Instance wieder her**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den Snapshot des Multi-AZ-DB-Clusters für die Wiederherstellung aus.

1. Wählen Sie in **Actions (Aktionen)** die Option **Restore Snapshot (Snapshot wiederherstellen)** aus.

1. Wählen Sie auf der Seite **Restore Snapshot** (Snapshot wiederherstellen) unter **Availability and durability** (Verfügbarkeit und Beständigkeit) eine der folgenden Optionen aus:
   + **Single DB instance** (Single-DB-Instance) – Stellt den Snapshot in einer DB-Instance ohne Standby-DB-Instance wieder her.
   + **Multi-AZ DB instance** (Multi-AZ-DB-Instance) – Stellt den Snapshot in einer Multi-AZ-DB-Instance-Bereitstellung mit einer primären DB-Instance und einer Standby-DB-Instance wieder her.

1. Geben Sie für **DB instance identifier** (DB-Instance-Kennung) den Namen Ihrer wiederhergestellten DB-Instance ein.

1. Geben Sie für die restlichen Abschnitte die gewünschten Einstellungen für die DB-Instance an. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md).

1. Klicken Sie auf **Restore DB Instance** (DB-Instance wiederherstellen).

## AWS CLI
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CLI"></a>

[Verwenden Sie den AWS CLI Befehl restore-db-instance-from -db-snapshot, um einen Multi-AZ-DB-Cluster-Snapshot in einer DB-Instance-Bereitstellung wiederherzustellen.](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)

In dem folgenden Beispiel führen Sie eine Wiederherstellung aus einem zuvor erstellten Snapshot eines Multi-AZ-DB-Clusters mit dem Namen `myclustersnapshot` durch. Die Wiederherstellung erfolgt in einer neuen Multi-AZ-DB-Instance-Bereitstellung mit einer primären DB-Instance mit dem Namen `mynewdbinstance`. Geben Sie für die Option `--db-cluster-snapshot-identifier` den Namen des Snapshots des Multi-AZ-DB-Clusters an.

Geben Sie für die Option `--db-instance-class` die DB-Instance-Klasse für die neue DB-Instance-Bereitstellung an. Weitere Informationen zu DB-Instance-Klassen finden Sie unter [](Concepts.DBInstanceClass.md).

Sie können auch andere Optionen festlegen.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds restore-db-instance-from-db-snapshot \
2.     --db-instance-identifier mynewdbinstance \
3.     --db-cluster-snapshot-identifier myclustersnapshot \
4.     --engine mysql \
5.     --multi-az \
6.     --db-instance-class db.r6g.xlarge
```
Für Windows:  

```
1. aws rds restore-db-instance-from-db-snapshot ^
2.     --db-instance-identifier mynewdbinstance ^
3.     --db-cluster-snapshot-identifier myclustersnapshot ^
4.     --engine mysql ^
5.     --multi-az ^
6.     --db-instance-class db.r6g.xlarge
```

Nachdem Sie die DB-instance wiederhergestellt haben, können Sie sie der Sicherheitsgruppe hinzufügen, die mit dem Multi-AZ-DB-Cluster verknüpft ist, mit dem Sie den Snapshot erstellt haben, falls zutreffend. Durch Abschließen dieser Aktion werden dieselben Funktionen wie die des vorherigen Multi-AZ-DB-Clusters bereitgestellt.

## RDS-API
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.API"></a>

Um einen Multi-AZ-DB-Cluster-Snapshot in einer DB-Instance-Bereitstellung [wiederherzustellen, rufen Sie den RDS-API-Vorgang Restore DBInstance From DBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html) mit den folgenden Parametern auf:
+ `DBInstanceIdentifier` 
+ `DBClusterSnapshotIdentifier` 
+ `Engine` 

Sie können auch andere optionale Parameter angeben.

Nachdem Sie die DB-instance wiederhergestellt haben, können Sie sie der Sicherheitsgruppe hinzufügen, die mit dem Multi-AZ-DB-Cluster verknüpft ist, mit dem Sie den Snapshot erstellt haben, falls zutreffend. Durch Abschließen dieser Aktion werden dieselben Funktionen wie die des vorherigen Multi-AZ-DB-Clusters bereitgestellt.

# Tutorial: Wiederherstellen einer Amazon-RDS-DB-Instance aus einem DB-Snapshot
<a name="CHAP_Tutorials.RestoringFromSnapshot"></a>

Bei der Arbeit mit Amazon RDS ist häufig eine DB-Instance vorhanden, mit der Sie gelegentlich arbeiten, aber die Sie nicht ständig brauchen. Angenommen, Sie haben beispielsweise eine vierteljährliche Kundenbefragung, für die eine Amazon-EC2-Instance verwendet wird, um eine Kundenumfrage-Website zu hosten. Außerdem haben Sie eine DB-Instance, die zum Speichern der Umfrageergebnisse verwendet wird. Eine Möglichkeit, in einem solchen Szenario Geld zu sparen, besteht darin, nach Abschluss der Umfrage einen DB-Snapshot der DB-Instance zu verwenden. Anschließend löschen Sie die DB-Instance und stellen sie wieder her, wenn Sie die Umfrage erneut durchführen müssen.

Wenn Sie die DB-Instance wiederherstellen, geben Sie den Namen des DB-Snapshots für die Wiederherstellung an. Anschließend vergeben Sie einen Namen für die neue DB-Instance, die durch den Wiederherstellungsvorgang erstellt wird.

Genauere Informationen zum Wiederherstellen von DB-Instances aus Snapshots finden Sie unter [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md).

Weitere Informationen zur AWS KMS-Schlüsselverwaltung für Amazon RDS finden Sie unter [AWS KMS key Verwaltung](Overview.Encryption.Keys.md).

## Wiederherstellen einer DB-Instance aus einem DB-Snapshot
<a name="tut-restore-snapshot.console"></a>

Sie können wie folgt vorgehen, um eine Wiederherstellung aus einem Snapshot in der AWS-Managementkonsoleauszuführen.

**So stellen Sie eine DB-Instance aus einem DB-Snapshot wieder her**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den DB-Snapshot für die Wiederherstellung aus.

1. Wählen Sie in **Actions (Aktionen)** die Option **Restore Snapshot (Snapshot wiederherstellen)** aus.  
![\[Option „Restore Snapshot“ (Snapshot wiederherstellen) im Menü „Actions (Aktionen)“ der RDS-Konsole\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/tut-restore-instance1.png)

   Anschließend wird die Seite **Restore snapshot (Snapshot wiederherstellen)** angezeigt.  
![\[Seite „Restore Snapshot“ (Snapshot wiederherstellen)\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/tut-restore-instance2.png)

1. Verwenden Sie unter **DB instance setting (DB-Instance-Einstellungen)** die Standardeinstellungen für **DB engine (DB-Engine)** und **License model (Lizenzmodell)** (für Oracle oder Microsoft SQL Server).

1. Geben Sie unter **Settings (Einstellungen)** bei **DB instance identifier (DB-Instance-Kennung)** den eindeutigen Namen ein, den Sie für die wiederhergestellte DB-Instance verwenden möchten, zum Beispiel **mynewdbinstance**.

   Sie können den Namen dieser Instance während der Wiederherstellung aus einer DB-Instance verwenden, die nach der Erstellung des DB-Snapshots gelöscht wurde.

1. Wählen Sie unter **Verfügbarkeit und Beständigkeit** aus, ob eine Standby-Instance in einer anderen Availability Zone erstellt werden soll.

   Erstellen Sie für dieses Tutorial keine Standby-Instance.

1. Verwenden Sie unter **Konnektivität** die Standardeinstellungen für folgende Optionen:
   + **Virtual Private Cloud (VPC)**
   + **DB-Subnetzgruppe**
   + **Öffentlicher Zugriff**
   + **VPC-Sicherheitsgruppe (Firewall)**

1. Wählen Sie die **DB instance class (DB-Instance-Klasse)** aus.

   Wählen Sie für dieses Tutorial **Burstable classes (includes t classes) (Burst-fähige Klassen (einschließlich t-Klassen))** und dann **db.t3.small** aus.

1. Für **Encryption (Verschlüsselung)** verwenden Sie die Standardeinstellungen.

   Wenn die Quell-DB-Instance für den Snapshot verschlüsselt wurde, wird die wiederhergestellte DB-Instance ebenfalls verschlüsselt. Die Verschlüsselung kann nicht aufgehoben werden.

1. Erweitern Sie **Additional configuration (Zusätzliche Konfiguration)** unten auf der Seite.  
![\[Zusätzliche Konfiguration\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/tut-restore-instance3.png)

1. Führen Sie unter **Database options (Datenbankoptionen)** folgende Schritte aus:

   1. Wählen Sie **DB parameter group (DB-Parametergruppe)** aus.

      Für dieses Tutorial verwenden Sie die Standard-DB-Parametergruppe.

   1. Wählen Sie die **Option group (Optionsgruppe)** aus.

      Für dieses Tutorial verwenden Sie die Standard-Optionsgruppe
**Wichtig**  
In einigen Fällen führen Sie möglicherweise eine Wiederherstellung aus einem DB-Snapshot einer DB-Instance durch, die eine persistente oder permanente Option verwendet. In diesem Fall müssen Sie eine Optionsgruppe auswählen, die dieselbe Option verwendet.

   1. Für **Deletion protection (Löschschutz)** setzen Sie ein Häkchen bei **Enable deletion protection (Löschschutz aktivieren)**.

1. Klicken Sie auf **Restore DB Instance** (DB-Instance wiederherstellen).

Auf der Seite **Databases (Datenbanken)** wird die wiederhergestellte DB-Instance mit dem Status `Creating` angezeigt.

![\[Wiederhergestellte DB-Instance auf der Seite „Datenbanken“\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/tut-restore-instance4.png)


# Kopieren eines DB-Snapshots für Amazon RDS
<a name="USER_CopySnapshot"></a>

Mit Amazon RDS können Sie automatisierte Backups oder manuelle DB-Snapshots kopieren. Nach dem Kopieren eines Snapshots ist die Kopie ein manueller Snapshot. Sie können mehrere Kopien eines automatisierten Backups oder eines manuellen Snapshots erstellen, aber jede Kopie muss über eine eindeutige Kennung verfügen.

Sie können einen Snapshot innerhalb desselben kopieren AWS-Region, Sie können einen Snapshot zwischen AWS-Regionen den anderen kopieren und Sie können gemeinsam genutzte Snapshots kopieren. Sie können Snapshots in einem einzigen Schritt auf ein anderes AWS-Region OD-Konto kopieren.

## Kopieren eines DB-Snapshots
<a name="USER_CopyDBSnapshot"></a>

Für jeden AWS-Konto können Sie bis zu 20 DB-Snapshots gleichzeitig von einem AWS-Region zum anderen kopieren. Wenn Sie einen DB-Snapshot in einen anderen kopieren AWS-Region, erstellen Sie einen manuellen DB-Snapshot, der in diesem AWS-Region gespeichert wird. Beim Kopieren eines DB-Snapshots aus der Quelle AWS-Region fallen Amazon RDS-Datenübertragungsgebühren an. 

Weitere Informationen zu den Kosten von Datenübertragungen finden Sie unter [Amazon RDS – Preise](https://aws.amazon.com/rds/pricing/). 

Nachdem die DB-Snapshot-Kopie in der neuen Version erstellt wurde AWS-Region, verhält sich die DB-Snapshot-Kopie genauso wie alle anderen DB-Snapshots in dieser Version. AWS-Region

Sie können einen DB-Snapshot mit der AWS-Managementkonsole, der oder der AWS CLI RDS-API kopieren.

### Konsole
<a name="USER_CopySnapshot.CON"></a>

Mit dem folgenden Verfahren wird ein verschlüsselter oder unverschlüsselter DB-Snapshot in derselben Region AWS-Region oder in mehreren Regionen mithilfe von kopiert. AWS-Managementkonsole

**So kopieren Sie einen DB-Snapshot**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den zu kopierenden DB-Snapshot.

1. Wählen Sie für **Actions (Aktionen)** die Option **Copy Snapshot (Snapshot kopieren)**.

   Die Seite **Snapshot kopieren** wird angezeigt.  
![\[Kopieren eines DB-Snapshots\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/DBSnapshotCopy1.png)

1. Wählen Sie unter **Target option group (optional)** (Zieloptionsgruppe (optional)) ggf. eine neue Optionsgruppe aus.

   Geben Sie diese Option an, wenn Sie einen Snapshot von einem AWS-Region Snapshot in einen anderen kopieren und Ihre DB-Instance eine nicht standardmäßige Optionsgruppe verwendet.

   Damit die Quell-DB-Instance für Oracle oder Microsoft SQL Server die transparente Datenverschlüsselung verwendet, müssen Sie diese Option beim regionsübergreifenden Kopieren angeben. Weitere Informationen finden Sie unter [Überlegungen zu Optionsgruppen](#USER_CopySnapshot.Options).

1. (Optional) Um den DB-Snapshot in eine andere zu kopieren AWS-Region, wählen Sie **unter Zielregion** die neue AWS-Region aus.
**Anmerkung**  
Für das Ziel AWS-Region muss dieselbe Datenbank-Engine-Version verfügbar sein wie für die Quelle AWS-Region.

1. Geben Sie in **New DB Snapshot Identifier** (Neue DB-Snapshot-Kennung) den Namen der DB-Snapshot-Kopie ein.

   Sie können mehrere Kopien eines automatisierten Backups oder eines manuellen Snapshots erstellen, aber jede Kopie muss über eine eindeutige Kennung verfügen.

1. (Optional) Wählen Sie **Copy Tags (Tags kopieren)**, um Tags und Werte aus dem Snapshot in die Kopie des Snapshots zu übernehmen.

1. (Optional) Für **Verschlüsselung** , gehen Sie folgendermaßen vor:

   1. Wählen Sie **Enable Encryption (Verschlüsselung aktivieren)**, wenn der DB-Snapshot nicht verschlüsselt ist, die Kopie aber verschlüsselt werden soll.
**Anmerkung**  
Wenn der DB-Snapshot verschlüsselt ist, müssen Sie die Kopie verschlüsseln, damit das Kontrollkästchen bereits aktiviert ist.

   1. Für **AWS KMS key** geben Sie den KMS-Schlüsselbezeichner an, der zur Verschlüsselung der DB-Snapshot-Kopie verwendet werden soll.

1. Wählen Sie **Copy Snapshot (Snapshot kopieren)** aus.

### AWS CLI
<a name="USER_CopySnapshot.CLI"></a>

Sie können einen DB-Snapshot mit dem AWS CLI Befehl kopieren [copy-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html). Wenn Sie den Snapshot in einen neuen kopieren AWS-Region, führen Sie den Befehl im neuen aus AWS-Region.

Zum Kopieren eines DB-Snapshots werden die folgenden Optionen verwendet. Nicht alle Optionen werden in allen Szenarien benötigt. Verwenden Sie die folgenden Beschreibungen und Beispiele, um die zu verwendenden Optionen zu ermitteln.
+ `--source-db-snapshot-identifier` – Der Bezeichner des Quell-DB-Snapshots.
  + Wenn sich der Quell-Snapshot in derselben Datei AWS-Region wie die Kopie befindet, geben Sie eine gültige DB-Snapshot-ID an. Beispiel, `rds:mysql-instance1-snapshot-20130805`.
  + Wenn sich der Quell-Snapshot in derselben Datei AWS-Region wie die Kopie befindet und mit Ihrem geteilt wurde AWS-Konto, geben Sie einen gültigen DB-Snapshot-ARN an. Beispiel, `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`.
  + Wenn sich der Quell-Snapshot in einer anderen Version AWS-Region als der Kopie befindet, geben Sie einen gültigen DB-Snapshot-ARN an. Beispiel, `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`.
  + Wenn Sie aus einem freigegebenen manuellen DB-Snapshot kopieren, muss dieser Parameter der Amazon-Ressourcenname (ARN) des freigegebenen DB-Snapshots sein.
  + Wenn Sie einen verschlüsselten Snapshot kopieren, muss dieser Parameter das ARN-Format für die Quelle AWS-Region haben und mit dem `SourceDBSnapshotIdentifier` im `PreSignedUrl` Parameter übereinstimmen.
+ `--target-db-snapshot-identifier` – Der Bezeichner für die neue Kopie des verschlüsselten DB-Snapshots. 
+ `--copy-option-group` – Kopieren Sie die Optionsgruppe aus einem Snapshot, der mit Ihrem AWS-Konto geteilt wurde.
+ `--copy-tags` – Geben Sie diese Option an, damit Tags und Werte aus dem Snapshot in die Kopie des Snapshots übernommen werden.
+ `--option-group-name` – Die Optionsgruppe, die der Kopie des Snapshots zugeordnet werden soll.

  Geben Sie diese Option an, wenn Sie einen Snapshot von einem AWS-Region Snapshot in einen anderen kopieren und Ihre DB-Instance eine nicht standardmäßige Optionsgruppe verwendet.

  Damit die Quell-DB-Instance für Oracle oder Microsoft SQL Server die transparente Datenverschlüsselung verwendet, müssen Sie diese Option beim regionsübergreifenden Kopieren angeben. Weitere Informationen finden Sie unter [Überlegungen zu Optionsgruppen](#USER_CopySnapshot.Options).
+ `--kms-key-id` – Der KMS-Schlüsselbezeichner für einen verschlüsselten DB-Snapshot. Der KMS-Schlüsselbezeichner ist der Amazon Resource Name (ARN), der Schlüsselbezeichner oder der Schlüsselalias für den KMS-Schlüssel. 
  + Wenn Sie einen verschlüsselten DB-Snapshot von Ihrem kopieren AWS-Konto, können Sie einen Wert für diesen Parameter angeben, um die Kopie mit einem neuen KMS-Schlüssel zu verschlüsseln. Wenn Sie keinen Wert für diesen Parameter angeben, wird die Kopie des DB-Snapshots mit demselben KMS-Verschlüsselungsschlüssel wie der Quell-DB-Snapshot verschlüsselt.
  + Wenn Sie einen verschlüsselten DB-Snapshot, der gemeinsam genutzt wird AWS-Konto, von einem anderen kopieren, müssen Sie einen Wert für diesen Parameter angeben.
  + Falls Sie diesen Parameter beim Kopieren eines unverschlüsselten Snapshots angeben, wird die Kopie verschlüsselt.
  + Wenn Sie einen verschlüsselten Snapshot in einen anderen kopieren AWS-Region, müssen Sie einen KMS-Schlüssel für das Ziel angeben AWS-Region. KMS-Schlüssel sind spezifisch für AWS-Region das, in dem sie erstellt wurden, und Sie können keine Verschlüsselungsschlüssel von einem AWS-Region Schlüssel zum anderen verwenden AWS-Region.

**Example Unverschlüsselte Quelle in derselben Region**  
Der folgende Code erstellt eine Kopie eines Snapshots mit dem neuen Namen`mydbsnapshotcopy`, der dem Quell-Snapshot entspricht AWS-Region . Beim Erstellen der Kopie werden die DB-Optionsgruppe und Tags des ursprünglichen Snapshots in die Snapshot-Kopie übernommen.  
Für Linux, macOS oder Unix:  

```
aws rds copy-db-snapshot \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --copy-option-group \
    --copy-tags
```
Für Windows:  

```
aws rds copy-db-snapshot ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --copy-option-group ^
    --copy-tags
```

**Example Unverschlüsselte Quelle in andere Region**  
Der folgende Code erstellt eine Kopie eines Snapshots mit dem neuen Namen`mydbsnapshotcopy`, AWS-Region in dem der Befehl ausgeführt wird.  
Für Linux, macOS oder Unix:  

```
aws rds copy-db-snapshot \
    --source-db-snapshot-identifier arn:aws:rds:us-east-1:123456789012:snapshot:mysql-instance1-snapshot-20130805 \
    --target-db-snapshot-identifier mydbsnapshotcopy
```
Für Windows:  

```
aws rds copy-db-snapshot ^
    --source-db-snapshot-identifier arn:aws:rds:us-east-1:123456789012:snapshot:mysql-instance1-snapshot-20130805 ^
    --target-db-snapshot-identifier mydbsnapshotcopy
```

**Example Verschlüsselte Quelle in andere Region**  
Im folgenden Codebeispiel wird ein verschlüsselter DB-Snapshot aus der USA West (Oregon)-Region in die US East (N. Virginia)-Region kopiert. Führen Sie den Befehl in der Zielregion (us-east-1) aus.  
Für Linux, macOS oder Unix:  

```
aws rds copy-db-snapshot \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20161115 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --kms-key-id my-us-east-1-key \ 
    --option-group-name custom-option-group-name
```
Für Windows:  

```
aws rds copy-db-snapshot ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20161115 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --kms-key-id my-us-east-1-key ^
    --option-group-name custom-option-group-name
```

Der `--source-region` Parameter ist erforderlich, wenn Sie einen verschlüsselten Snapshot zwischen den Regionen AWS GovCloud (US-Ost) und AWS GovCloud (US-West) kopieren. Geben Sie für `--source-region` die AWS-Region der Quell-DB-Instance an.

Wenn `--source-region` nicht festgelegt ist, geben Sie einen `--pre-signed-url`-Wert an. Eine *vorsignierte URL* ist eine URL, die eine mit der Signaturversion 4 signierte Anforderung für den Befehl `copy-db-snapshot` enthält, die in der Quell- AWS-Region aufgerufen wird. Weitere Informationen zu dieser `pre-signed-url` Option finden Sie [copy-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html)in der *AWS CLI Befehlsreferenz*.

### RDS-API
<a name="USER_CopySnapshot.API"></a>

Sie können einen DB-Snapshot mithilfe der Amazon RDS-API-Operation [Copy kopieren DBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CopyDBSnapshot.html). Wenn Sie den Snapshot in einen neuen kopieren AWS-Region, führen Sie die Aktion im neuen aus AWS-Region.

Zum Kopieren eines DB-Snapshots werden die folgenden Parameter verwendet. Nicht alle Parameter werden in allen Szenarien benötigt. Verwenden Sie die folgenden Beschreibungen und Beispiele, um die zu verwendenden Parameter zu ermitteln.
+ `SourceDBSnapshotIdentifier` – Der Bezeichner des Quell-DB-Snapshots.
  + Wenn sich der Quell-Snapshot in derselben Datei AWS-Region wie die Kopie befindet, geben Sie eine gültige DB-Snapshot-ID an. Beispiel, `rds:mysql-instance1-snapshot-20130805`.
  + Wenn sich der Quell-Snapshot in derselben Datei AWS-Region wie die Kopie befindet und mit Ihrem geteilt wurde AWS-Konto, geben Sie einen gültigen DB-Snapshot-ARN an. Beispiel, `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`.
  + Wenn sich der Quell-Snapshot in einer anderen Version AWS-Region als der Kopie befindet, geben Sie einen gültigen DB-Snapshot-ARN an. Beispiel, `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`.
  + Wenn Sie aus einem freigegebenen manuellen DB-Snapshot kopieren, muss dieser Parameter der Amazon-Ressourcenname (ARN) des freigegebenen DB-Snapshots sein.
  + Wenn Sie einen verschlüsselten Snapshot kopieren, muss dieser Parameter das ARN-Format für die Quelle AWS-Region haben und mit dem `SourceDBSnapshotIdentifier` im `PreSignedUrl` Parameter übereinstimmen.
+ `TargetDBSnapshotIdentifier` – Der Bezeichner für die neue Kopie des verschlüsselten DB-Snapshots.
+ `CopyOptionGroup` – Legen Sie diesen Parameter auf `true` fest, um die Optionsgruppe aus einem geteilten Snapshots in die Kopie des Snapshots zu übernehmen. Der Standardwert ist `false`.
+ `CopyTags` – Setzen Sie diesen Parameter auf `true`, damit Tags und Werte aus dem Snapshot in die Kopie des Snapshots übernommen werden. Der Standardwert ist `false`.
+ `OptionGroupName` – Die Optionsgruppe, die der Kopie des Snapshots zugeordnet werden soll.

  Geben Sie diesen Parameter an, wenn Sie einen Snapshot von einem AWS-Region Snapshot in einen anderen kopieren und Ihre DB-Instance eine nicht standardmäßige Optionsgruppe verwendet.

  Damit die Quell-DB-Instance für Oracle oder Microsoft SQL Server die transparente Datenverschlüsselung verwendet, müssen Sie diesen Parameter beim regionsübergreifenden Kopieren angeben. Weitere Informationen finden Sie unter [Überlegungen zu Optionsgruppen](#USER_CopySnapshot.Options).
+ `KmsKeyId` – Der KMS-Schlüsselbezeichner für einen verschlüsselten DB-Snapshot. Der KMS-Schlüsselbezeichner ist der Amazon Resource Name (ARN), der Schlüsselbezeichner oder der Schlüsselalias für den KMS-Schlüssel.
  + Wenn Sie einen verschlüsselten DB-Snapshot von Ihrem kopieren AWS-Konto, können Sie einen Wert für diesen Parameter angeben, um die Kopie mit einem neuen KMS-Schlüssel zu verschlüsseln. Wenn Sie keinen Wert für diesen Parameter angeben, wird die Kopie des DB-Snapshots mit demselben KMS-Verschlüsselungsschlüssel wie der Quell-DB-Snapshot verschlüsselt.
  + Wenn Sie einen verschlüsselten DB-Snapshot, der gemeinsam genutzt wird AWS-Konto, von einem anderen kopieren, müssen Sie einen Wert für diesen Parameter angeben.
  + Falls Sie diesen Parameter beim Kopieren eines unverschlüsselten Snapshots angeben, wird die Kopie verschlüsselt.
  + Wenn Sie einen verschlüsselten Snapshot in einen anderen kopieren AWS-Region, müssen Sie einen KMS-Schlüssel für das Ziel angeben AWS-Region. KMS-Schlüssel sind spezifisch für AWS-Region das, in dem sie erstellt wurden, und Sie können keine Verschlüsselungsschlüssel von einem AWS-Region Schlüssel zum anderen verwenden AWS-Region.
+ `PreSignedUrl`— Die URL, die eine mit Signature Version 4 signierte Anfrage für den `CopyDBSnapshot` API-Vorgang in der Quelle enthält AWS-Region , die den zu kopierenden Quell-DB-Snapshot enthält.

  Geben Sie diesen Parameter an, wenn Sie mithilfe der Amazon RDS-API einen verschlüsselten DB-Snapshot AWS-Region von einem anderen kopieren. Sie können anstelle dieses Parameters die Option für die Quellregion angeben, wenn Sie einen verschlüsselten DB-Snapshot unter Verwendung der AWS-Region aus einer anderen AWS CLI kopieren.

  Die vorsignierte URL muss eine gültige Anforderung für die API-Operation `CopyDBSnapshot` sein, die in der Quell- AWS-Region ausgeführt werden kann, in der sich der zu kopierende verschlüsselte DB-Snapshot befindet. Die vorsignierte URL-Anforderung muss die folgenden Parameterwerte enthalten:
  + `DestinationRegion`— Das AWS-Region , in das der verschlüsselte DB-Snapshot kopiert wird. Dies AWS-Region ist derselbe, bei dem die `CopyDBSnapshot` Operation aufgerufen wird, die diese vorsignierte URL enthält.

    Nehmen wir beispielsweise an, Sie kopieren einen verschlüsselten DB-Snapshot aus der Region us-west-2 in die Region us-east-1. Sie rufen dann die Aktion `CopyDBSnapshot` in der Region us-east-1 auf und geben Sie eine vorsignierte URL an, die einen Aufruf an die Aktion `CopyDBSnapshot` in der Region us-west-2 enthält. In diesem Beispiel muss `DestinationRegion` in der vorsignierten URL auf die Region us-east-1 festgelegt werden.
  + `KmsKeyId` – Die KMS-Schlüsselkennung für den Schlüssel, der für die Verschlüsselung der Kopie des DB-Snapshots in der Ziel- AWS-Region verwendet werden soll. Dies ist derselbe Bezeichner sowohl für die `CopyDBSnapshot` Operation, die im Ziel aufgerufen wird, als auch für die Operation AWS-Region, die in der vorsignierten URL enthalten ist.
  + `SourceDBSnapshotIdentifier` – Der DB-Snapshot-Bezeichner des zu kopierenden verschlüsselten DB-Snapshots. Dieser Bezeichner muss im ARN-Format (Amazon-Ressourcenname) der Quell- AWS-Region angegeben werden. Wenn Sie beispielsweise einen verschlüsselten DB-Snapshot aus der Region USA-West-2 kopieren, entspricht der `SourceDBSnapshotIdentifier` folgendem Beispiel: `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20161115`.

  Weitere Informationen zu mit Signature Version 4 signierte Anforderungen finden Sie nachstehend:
  + [Authentifizieren von Anfragen: Verwenden von Abfrageparametern (AWS Signaturversion 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sigv4-query-string-auth.html) in der Amazon Simple Storage Service API-Referenz
  + [Signaturvorgang für Signaturversion 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) im Allgemeine AWS-Referenz

**Example Unverschlüsselte Quelle in derselben Region**  
Der folgende Code erstellt eine Kopie eines Snapshots mit dem neuen Namen `mydbsnapshotcopy` im selben Format AWS-Region wie der Quell-Snapshot. Beim Erstellen der Kopie werden alle Tags des ursprünglichen Snapshots in die Snapshot-Kopie übernommen.  

```
https://rds.us-west-1.amazonaws.com/
	?Action=CopyDBSnapshot
	&CopyTags=true
	&SignatureMethod=HmacSHA256
	&SignatureVersion=4
	&SourceDBSnapshotIdentifier=mysql-instance1-snapshot-20130805
	&TargetDBSnapshotIdentifier=mydbsnapshotcopy
	&Version=2013-09-09
	&X-Amz-Algorithm=AWS4-HMAC-SHA256
	&X-Amz-Credential=AKIADQKE4SARGYLE/20140429/us-west-1/rds/aws4_request
	&X-Amz-Date=20140429T175351Z
	&X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
	&X-Amz-Signature=9164337efa99caf850e874a1cb7ef62f3cea29d0b448b9e0e7c53b288ddffed2
```

**Example Unverschlüsselte Quelle in andere Region**  
Der folgende Code erstellt eine Kopie eines Snapshots mit dem neuen Namen `mydbsnapshotcopy` in der USA West (Nordkalifornien)-Region.  

```
https://rds.us-west-1.amazonaws.com/
	?Action=CopyDBSnapshot
	&SignatureMethod=HmacSHA256
	&SignatureVersion=4
	&SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-east-1%3A123456789012%3Asnapshot%3Amysql-instance1-snapshot-20130805
	&TargetDBSnapshotIdentifier=mydbsnapshotcopy
	&Version=2013-09-09
	&X-Amz-Algorithm=AWS4-HMAC-SHA256
	&X-Amz-Credential=AKIADQKE4SARGYLE/20140429/us-west-1/rds/aws4_request
	&X-Amz-Date=20140429T175351Z
	&X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
	&X-Amz-Signature=9164337efa99caf850e874a1cb7ef62f3cea29d0b448b9e0e7c53b288ddffed2
```

**Example Verschlüsselte Quelle in andere Region**  
Der folgende Code erstellt eine Kopie eines Snapshots mit dem neuen Namen `mydbsnapshotcopy` in der US East (N. Virginia)-Region.  

```
https://rds.us-east-1.amazonaws.com/
    ?Action=CopyDBSnapshot
    &KmsKeyId=my-us-east-1-key
    &OptionGroupName=custom-option-group-name
    &PreSignedUrl=https%253A%252F%252Frds.us-west-2.amazonaws.com%252F
         %253FAction%253DCopyDBSnapshot
         %2526DestinationRegion%253Dus-east-1
         %2526KmsKeyId%253Dmy-us-east-1-key
         %2526SourceDBSnapshotIdentifier%253Darn%25253Aaws%25253Ards%25253Aus-west-2%25253A123456789012%25253Asnapshot%25253Amysql-instance1-snapshot-20161115
         %2526SignatureMethod%253DHmacSHA256
         %2526SignatureVersion%253D4
         %2526Version%253D2014-10-31
         %2526X-Amz-Algorithm%253DAWS4-HMAC-SHA256
         %2526X-Amz-Credential%253DAKIADQKE4SARGYLE%252F20161117%252Fus-west-2%252Frds%252Faws4_request
         %2526X-Amz-Date%253D20161117T215409Z
         %2526X-Amz-Expires%253D3600
         %2526X-Amz-SignedHeaders%253Dcontent-type%253Bhost%253Buser-agent%253Bx-amz-content-sha256%253Bx-amz-date
         %2526X-Amz-Signature%253D255a0f17b4e717d3b67fad163c3ec26573b882c03a65523522cf890a67fca613
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Amysql-instance1-snapshot-20161115
    &TargetDBSnapshotIdentifier=mydbsnapshotcopy
    &Version=2014-10-31
    &X-Amz-Algorithm=AWS4-HMAC-SHA256
    &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request
    &X-Amz-Date=20161117T221704Z
    &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
    &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf
```

## Einschränkungen
<a name="USER_CopySnapshot.Limitations"></a>

Im folgenden werden einige Einschränkungen beim Kopieren von Snapshots aufgeführt: 
+ Sie können einen Snapshot nicht in die oder aus den China (Peking) oder der China (Ningxia)-Region kopieren.
+  Sie können einen Snapshot zwischen AWS GovCloud (US-Ost) und AWS GovCloud (US-West) kopieren. Sie können jedoch keinen Snapshot zwischen diesen GovCloud (US-) Regionen und Regionen, die keine GovCloud (US-) Regionen sind, kopieren.
+ Wenn Sie einen Quell-Snapshot löschen, bevor der Ziel-Snapshot verfügbar ist, kann das Kopieren des Snapshots fehlschlagen. Verifizieren Sie, dass der Ziel-Snapshot den Status `AVAILABLE` hat, bevor Sie einen Quell-Snapshot löschen.
+ Pro Konto können bis zu 20 Snapshot-Kopieranforderungen an eine einzelne Zielregion aktiv sein.
+ Wenn Sie mehrere Snapshot-Kopien für dieselbe Quell-DB-Instance anfordern, werden diese intern in die Warteschlange gestellt. Mit den später angeforderten Kopien wird erst begonnen, wenn die vorherigen Snapshot-Kopien fertiggestellt sind. Weitere Informationen finden Sie unter [Warum ist die Erstellung meines EC2-AMI- oder EBS-Snapshots langsam](https://aws.amazon.com/premiumsupport/knowledge-center/ebs-snapshot-ec2-ami-creation-slow/)? im AWS Knowledge Center.
+ Je nach Umfang AWS-Regionen und Menge der zu kopierenden Daten kann eine regionsübergreifende Snapshot-Kopie Stunden in Anspruch nehmen. In einigen Fällen kann es eine große Anzahl von regionsübergreifenden Snapshot-Kopieranforderungen aus einer bestimmten -Region geben. In solchen Fällen stellt Amazon RDS neue regionsübergreifende Kopieranforderungen dieser -Quellregion gegebenenfalls in eine Warteschlange, bis aktive Kopiervorgänge abgeschlossen wurden. Zu Kopieranforderungen, die sich in der Warteschlange befinden, werden keine Fortschrittsinformationen angezeigt. Fortschrittsinformationen werden angezeigt, sobald der Kopiervorgang gestartet wird.
+ Wenn eine Kopie noch aussteht, wenn Sie eine andere Kopie starten, wird die zweite Kopie nicht starten, bis nach Abschluss der ersten Kopie.
+ Sie können keinen Snapshot eines DB-Clusters mit Multi-AZ kopieren.
+ Sie können Snapshots von DB-Instances, die io2-Volumes verwenden, nur dorthin kopieren, AWS-Regionen wo io2 Block Express-Volumes verfügbar sind. Weitere Informationen finden Sie unter [Amazon-RDS-DB-Instance-Speicher](CHAP_Storage.md).

## Überlegungen
<a name="USER_CopySnapshot.Considerations"></a>

Überlegungen zum Kopieren eines DB-Snapshots finden Sie in den folgenden Themen.

**Topics**
+ [Snapshot-Aufbewahrung](#USER_CopySnapshot.Retention)
+ [Überlegungen zum Kopieren freigegebener Snapshots](#USER_CopySnapshot.Shared)
+ [Überlegungen zum Kopieren von verschlüsselten Snapshots](#USER_CopySnapshot.Encryption)
+ [Überlegungen zum inkrementellen Kopieren von Snapshots](#USER_CopySnapshot.Incremental)
+ [Überlegungen zum regionsübergreifenden Kopieren von Snapshots](#USER_CopySnapshot.AcrossRegions)
+ [Überlegungen zu Optionsgruppen](#USER_CopySnapshot.Options)
+ [Überlegungen zur Parametergruppe](#USER_CopySnapshot.Parameters)

### Snapshot-Aufbewahrung
<a name="USER_CopySnapshot.Retention"></a>

Amazon RDS löscht automatisierte Backups in verschiedenen Situationen:
+ Am Ende des Aufbewahrungszeitraums.
+ Wenn Sie automatisierte Backups für eine DB-Instance deaktivieren.
+ Wenn Sie eine DB-Instance löschen.

Soll ein automatisches Backup länger aufbewahrt werden, erstellen Sie durch Kopieren einen manuellen Snapshot, der aufbewahrt wird, bis Sie ihn löschen. Amazon-RDS-Speicherkosten können für manuelle Snapshots anfallen, wenn sie Ihren Standardspeicherplatz überschreiten.

Weitere Information zu Sicherungsspeicherkosten finden Sie unter [Amazon RDS – Preise](https://aws.amazon.com/rds/pricing/). 

### Überlegungen zum Kopieren freigegebener Snapshots
<a name="USER_CopySnapshot.Shared"></a>

Sie können Snapshots kopieren, die von anderen für Sie freigegeben wurden. AWS-Konten In einigen Fällen können Sie einen verschlüsselten Snapshot, der von einem anderen AWS-Konto geteilt wurde, kopieren. In diesen Fällen müssen Sie Zugriff auf die Datei haben AWS KMS key , die zum Verschlüsseln des Snapshots verwendet wurde. 

**Anmerkung**  
Für freigegebene Snapshots, die Sie kopieren, fallen Amazon-RDS-Speicherkosten an. Amazon RDS hängt möglicherweise den ARN der Quell-DB-Instance an den Snapshot an, den Sie kopiert haben.

Sie können einen gemeinsam genutzten DB-Snapshot kopieren, AWS-Regionen wenn der Snapshot unverschlüsselt ist.

**Anmerkung**  
Das Kopieren gemeinsam genutzter inkrementeller Snapshots in denselben AWS-Region wird unterstützt, wenn sie unverschlüsselt sind oder wenn sie mit demselben KMS-Schlüssel wie der ursprüngliche vollständige Snapshot verschlüsselt sind. Wenn Sie einen anderen KMS-Schlüssel verwenden, um nachfolgende Snapshots zu verschlüsseln, wenn sie kopiert werden, sind diese freigegebenen Snapshots vollständige Snapshots. Weitere Informationen finden Sie unter [Überlegungen zum inkrementellen Kopieren von Snapshots](#USER_CopySnapshot.Incremental).

#### Regions- und kontoübergreifendes Kopieren in einem einzigen Schritt
<a name="cross-region-cross-account-copy"></a>

 Um einen Snapshot regionsübergreifend und kontoübergreifend in einer einzigen Aktion zu kopieren, müssen Sie den Snapshot zunächst für das Zielkonto freigeben. AWS Wenn der Snapshot verschlüsselt ist, müssen Sie den AWS KMS Schlüssel auch mit dem AWS Zielkonto teilen. Wenn der Snapshot mit dem AWS KMS Standardschlüssel verschlüsselt ist, müssen Sie den Snapshot zuerst kopieren, um ihn erneut mit einem vom Kunden verwalteten Schlüssel zu verschlüsseln, bevor Sie ihn mit dem Zielkonto teilen. Nach der Freigabe können Sie vom Zielkonto aus eine Kopie auf dieses Konto (regionsübergreifend oder regionsübergreifend) initiieren. 

### Überlegungen zum Kopieren von verschlüsselten Snapshots
<a name="USER_CopySnapshot.Encryption"></a>

Sie können einen Snapshot kopieren, der mit einem KMS-Schlüssel verschlüsselt wurde. Wenn Sie einen verschlüsselten Snapshot kopieren, muss auch die Kopie des Snapshots verschlüsselt werden. Wenn Sie einen verschlüsselten Snapshot innerhalb desselben kopieren AWS-Region, können Sie die Kopie mit demselben KMS-Schlüssel wie den ursprünglichen Snapshot verschlüsseln. Oder Sie können einen anderen KMS-Schlüssel angeben.

Wenn Sie einen verschlüsselten Snapshot in andere Regionen kopieren, müssen Sie einen gültigen KMS-Schlüssel für die Ziel- AWS-Region angeben. Es kann ein regionsspezifischer KMS-Schlüssel oder ein multiregionaler Schlüssel sein. Weitere Informationen über multiregionale Schlüssel finden Sie unter [Verwenden von multiregionalen Schlüsseln in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).

Der Quell-Snapshot bleibt den gesamten Kopiervorgang über verschlüsselt. Weitere Informationen finden Sie unter [Einschränkungen von Amazon RDS-verschlüsselten DB-Instances](Overview.Encryption.md#Overview.Encryption.Limitations).

Die Kopie eines unverschlüsselten Snapshots kann verschlüsselt werden. Auf diese Weise können Sie zuvor unverschlüsselte DB-Instances schnell verschlüsseln. Dazu können Sie einen Snapshot Ihrer DB-Instance erstellen, wenn Sie bereit sind, sie zu verschlüsseln. Sie erstellen dann eine Kopie dieses Snapshots und geben einen KMS-Schlüssel an, um diese Snapshot-Kopie zu verschlüsseln. Anschließend können Sie eine verschlüsselte DB-Instance aus dem verschlüsselten Snapshot wiederherstellen.

**Wichtig**  
Wenn Sie explizite Deny-Statements für alle Ressourcen (\$1) in AWS KMS wichtigen Richtlinien mit verwalteten Services wie Amazon RDS verwenden, müssen Sie eine Bedingung angeben, um das Konto, das die Ressource besitzt, zuzulassen. Ohne diese Bedingung kann der Kopiervorgang fehlschlagen, auch wenn die Zugriffsverweigerungsregel Ausnahmen für Ihren IAM-Benutzer enthält.

Weitere Informationen zur AWS KMS Schlüsselverwaltung für Amazon RDS finden Sie unter[AWS KMS key Verwaltung](Overview.Encryption.Keys.md).

#### Erforderliche Berechtigungen für das Kopieren verschlüsselter Snapshots
<a name="USER_CopySnapshot.Encryption.Permissions"></a>

Um einen verschlüsselten DB-Snapshot zu kopieren, muss Ihr Benutzer über die folgenden Berechtigungen verfügen, um die Amazon RDS-Verschlüsselung verwenden zu können.
+ `kms:DescribeKey`
+ `kms:CreateGrant`
+ `kms:Decrypt`
+ `kms:Encrypt`
+ `kms:GenerateDataKey`
+ `kms:GenerateDataKeyWithoutPlaintext`
+ `kms:ReEncrypt`

Wenn Sie IAM-Richtlinienbedingungen verwenden, um AWS KMS Zuschussoperationen einzuschränken, stellen Sie sicher, dass Ihre Richtlinie alle von Amazon RDS geforderten Operationen umfasst. Wenn Sie beim Kopieren eines verschlüsselten Snapshots zwischen Regionen eine `KMSKeyNotAccessibleFault` Fehlermeldung erhalten, stellen Sie sicher, dass Ihre IAM-Richtlinie alle oben genannten erforderlichen AWS KMS Zuschussvorgänge umfasst.

### Überlegungen zum inkrementellen Kopieren von Snapshots
<a name="USER_CopySnapshot.Incremental"></a>

Ein *inkrementeller* Snapshot enthält nur die Daten, die sich nach dem letzten Snapshot derselben DB-Instance geändert haben. Das inkrementelle Kopieren von Snapshots ist schneller und verursacht geringere Speicherkosten als das vollständige Kopieren von Snapshots.

Ob eine Snapshot-Kopie inkrementell ist, wird durch die zuletzt erstellte Snapshot-Kopie und den Quell-Snapshot bestimmt. Wenn die letzte Snapshot-Kopie gelöscht wurde, ist die nächste Kopie eine vollständige Kopie und keine inkrementelle Kopie. Eine Snapshot-Kopie hat denselben Typ wie der Quell-Snapshot. Wenn es sich beim Quell-Snapshot um einen inkrementellen Snapshot handelt, ist auch die Snapshot-Kopie ein inkrementeller Snapshot. Die Inkrementalität wird auch durch die Anzahl der Änderungen bestimmt, die seit dem letzten Snapshot an der Quell-DB-Instance vorgenommen wurden.

Wenn Sie einen Snapshot kopieren AWS-Konten, ist die Kopie nur dann eine inkrementelle Kopie, wenn alle der folgenden Bedingungen erfüllt sind:
+ Die aktuelle Snapshot-Kopie stammt von derselben Quell-DB-Instance und ist im Zielkonto noch vorhanden.
+ Alle Kopien des Snapshots im Zielkonto sind entweder unverschlüsselt oder wurden mit demselben KMS-Schlüssel verschlüsselt. Wenn sie verschlüsselt sind, müssen sie dieselbe Herkunft haben, d. h. dieselbe Vererbungstiefe und konsistente Verschlüsselungsschlüssel auf den entsprechenden Ebenen.
+ Wenn es sich bei der Quell-DB-Instance um eine Multi-AZ-Instance handelt, hat sie seit der Erstellung des letzten Snapshots von dieser Instance kein Failover auf eine andere AZ durchgeführt.

Die folgenden Beispiele veranschaulichen den Unterschied zwischen vollständigen und inkrementellen Snapshots. Sie gelten sowohl für freigegebene als auch für nicht freigegebene Snapshots.


| Snapshot | Verschlüsselungsschlüssel | Vollständig oder inkrementell | 
| --- | --- | --- | 
| S1 | K1 | Voll | 
| S2 | K1 | Inkrementelle von S1 | 
| S3 | K1 | Inkrementelle von S2 | 
| S4 | K1 | Inkrementelle von S3 | 
| Kopie von S1 (S1C) | K2 | Voll | 
| Kopie von S2 (S2C) | K3 | Voll | 
| Kopie von S3 (S3C) | K3 | Inkrementelle von S2C | 
| Kopie von S4 (S4C) | K3 | Inkrementelle von S3C | 
| Kopie 2 von S4 (S4C2) | K4 | Voll | 

**Anmerkung**  
In diesen Beispielen sind Snapshots S2, S3 und S4 nur inkrementell, wenn der vorherige Snapshot noch vorhanden ist.  
Gleiches gilt für Kopien. Snapshot-Kopien S3C und S4C sind nur inkrementell, wenn die vorherige Kopie noch vorhanden ist.

Informationen zum Kopieren inkrementeller Snapshots finden Sie unter. AWS-Regionen[Vollständige und inkrementelle Kopien](#USER_CopySnapshot.AcrossRegions.Full)

### Überlegungen zum regionsübergreifenden Kopieren von Snapshots
<a name="USER_CopySnapshot.AcrossRegions"></a>

Sie können DB-Snapshots über AWS-Regionen hinweg kopieren. Für das regionsübergreifende Kopieren von Snapshots fallen Gebühren für die Datenübertragung an. Das regionsübergreifende Kopieren von Snapshots unterliegt bestimmten Einschränkungen und Überlegungen. 

#### Anfordern einer Regionsübergreifende Kopie für DB-Snapshots
<a name="USER_CopySnapshot.AcrossRegions.Policy"></a>

Um mit der Quellregion zu kommunizieren, um eine regionsübergreifende DB-Snapshot-Kopie anzufordern, muss der Anforderer (IAM-Rolle oder IAM-Benutzer) Zugriff auf den Quell-DB-Snapshot und die Quellregion haben. 

Bestimmte Bedingungen in der IAM-Richtlinie des Anforderers können dazu führen, dass die Anfrage fehlschlägt. In den folgenden Beispielen wird davon ausgegangen, dass Sie den DB-Snapshot von USA Ost (Ohio) zu US East (N. Virginia) kopieren. Diese Beispiele zeigen die Bedingungen in der IAM-Richtlinie des Anforderers, die dazu führen, dass die Anfrage fehlschlägt:
+ Die Richtlinie des Anforderers hat eine Bedingung für `aws:RequestedRegion`.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "*",
  "Condition": {
      "StringEquals": {
          "aws:RequestedRegion": "us-east-1"
      }
  }
  ```

  Die Anfrage schlägt fehl, weil die Richtlinie den Zugriff auf die Quellregion nicht zulässt. Für eine erfolgreiche Anfrage geben Sie sowohl die Quell- als auch die Zielregion an.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "*",
  "Condition": {
      "StringEquals": {
          "aws:RequestedRegion": [
              "us-east-1",
              "us-east-2"
          ]
      }
  }
  ```
+ Die Richtlinie des Anforderers erlaubt keinen Zugriff auf den Quell-DB-Snapshot.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "arn:aws:rds:us-east-1:123456789012:snapshot:target-snapshot"
  ...
  ```

  Für eine erfolgreiche Anfrage geben Sie sowohl die Quell- als auch die Ziel-Snapshots an.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": [
      "arn:aws:rds:us-east-1:123456789012:snapshot:target-snapshot",
      "arn:aws:rds:us-east-2:123456789012:snapshot:source-snapshot"
  ]
  ...
  ```
+ Die Richtlinie des Anforderers lehnt a `aws:ViaAWSService`.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "*",
  "Condition": {
      "Bool": {"aws:ViaAWSService": "false"}
  }
  ```

  Die Kommunikation mit der Quellregion erfolgt über RDS im Namen des Anforderers. Lehnen Sie für eine erfolgreiche Anfrage keine Anrufe von AWS Diensten ab.
+ Die Richtlinie des Anforderers hat eine Bedingung für `aws:SourceVpc` oder `aws:SourceVpce`.

  Diese Anforderungen können fehlschlagen, da RDS den Aufruf an die entfernte Region nicht vom angegebenen VPC- oder VPC-Endpunkt ausführt.

Wenn Sie eine der vorherigen Bedingungen verwenden müssen, die dazu führen würde, dass eine Anfrage fehlschlägt, können Sie eine zweite Anweisung mit `aws:CalledVia` in Ihrer Richtlinie aufnehmen, um die Anfrage erfolgreich zu machen. Zum Beispiel können Sie `aws:CalledVia` mit `aws:SourceVpce` wie hier gezeigt verwenden:

```
...
"Effect": "Allow",
"Action": "rds:CopyDBSnapshot",
"Resource": "*",
"Condition": {
    "Condition" : { 
        "ForAnyValue:StringEquals" : {
          "aws:SourceVpce": "vpce-1a2b3c4d"
        }
     }
},
{
    "Effect": "Allow",
    "Action": [
        "rds:CopyDBSnapshot"
    ],
    "Resource": "*",
    "Condition": {
        "ForAnyValue:StringEquals": {
            "aws:CalledVia": [
                "rds.amazonaws.com"
            ]
        }
    }
}
```

Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *IAM-Benutzerhandbuch*.

#### Autorisieren der Snapshot-Kopie
<a name="USER_CopySnapshot.AcrossRegions.Auth"></a>

Nachdem eine regionsübergreifenden DB-Snapshot-Kopieranforderung `success` ausgibt, startet RDS die Kopie im Hintergrund. Es wird eine Autorisierung für RDS für den Zugriff auf den Quell-Snapshot erstellt. Diese Autorisierung verknüpft den Quell-DB-Snapshot mit dem Ziel-DB-Snapshot und ermöglicht es RDS, nur in den angegebenen Ziel-Snapshot zu kopieren.

 Die Autorisierung wird von RDS unter Verwendung der `rds:CrossRegionCommunication`-Berechtigung in der serviceverknüpfte IAM-Rolle verifiziert. Wenn die Kopie autorisiert ist, kommuniziert RDS mit der Quellregion und schließt die Kopie ab.

 RDS hat keinen Zugriff auf DB-Snapshots, die zuvor nicht von einer `CopyDBSnapshot`-Anfrage authorisiert wurden. Die Autorisierung wird widerrufen, wenn der Kopiervorgang abgeschlossen ist.

 RDS verwendet die serviceverknüpfte Rolle, um die Autorisierung in der Quellregion zu überprüfen. Wenn Sie die serviceverknüpfte Rolle während des Kopiervorgangs löschen, schlägt die Kopie fehl.

Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) im *IAM-Benutzerhandbuch*.

#### AWS -Security-Token-Service Anmeldeinformationen verwenden
<a name="USER_CopySnapshot.AcrossRegions.assumeRole"></a>

Sitzungstoken vom Endpunkt global AWS -Security-Token-Service (AWS STS) sind nur in Bereichen gültig AWS-Regionen , die standardmäßig aktiviert sind (kommerzielle Regionen). Wenn Sie Anmeldeinformationen aus dem `assumeRole` API-Vorgang in verwenden AWS STS, verwenden Sie den regionalen Endpunkt, wenn es sich bei der Quellregion um eine Opt-in-Region handelt. Andernfalls schlägt die Anforderung fehl. Dies liegt daran, dass Ihre Anmeldeinformationen in beiden Regionen gültig sein müssen. Dies gilt nur für Opt-in-Regionen, wenn der regionale AWS STS Endpunkt verwendet wird.

Um den globalen Endpunkt zu verwenden, stellen Sie sicher, dass er für beide Regionen in den Vorgängen aktiviert ist. Stellen Sie den globalen Endpunkt `Valid in all AWS-Regionen` in den AWS STS Kontoeinstellungen auf ein.

 Die gleiche Regel gilt für Anmeldeinformationen im vorsignierten URL-Parameter.

Weitere Informationen finden Sie unter [AWS STS in an verwalten AWS-Region](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) im *IAM-Benutzerhandbuch*.

#### Latenz- und mehrfache Kopieranfragen
<a name="USER_CopySnapshot.AcrossRegions.Latency"></a>

Je nach Umfang und AWS-Regionen Menge der zu kopierenden Daten kann es Stunden dauern, bis eine regionsübergreifende Snapshot-Kopie abgeschlossen ist.

In einigen Fällen kann es eine große Anzahl von regionsübergreifenden Snapshot-Kopieranforderungen aus einer bestimmten AWS-Region geben. In solchen Fällen kann Amazon RDS neue regionsübergreifende Kopieranfragen von dieser Quelle AWS-Region in eine Warteschlange stellen, bis einige in Bearbeitung befindliche Kopien abgeschlossen sind. Zu Kopieranforderungen, die sich in der Warteschlange befinden, werden keine Fortschrittsinformationen angezeigt. Fortschrittsinformationen werden angezeigt, sobald das Kopieren beginnt.

#### Vollständige und inkrementelle Kopien
<a name="USER_CopySnapshot.AcrossRegions.Full"></a>

Wenn Sie einen Snapshot in einen anderen AWS-Region Snapshot als den Quell-Snapshot kopieren, ist die erste Kopie eine vollständige Snapshot-Kopie, auch wenn Sie einen inkrementellen Snapshot kopieren. Eine vollständige Snapshot-Kopie enthält alle Daten und Metadaten, die zur Wiederherstellung der DB-Instance erforderlich sind. Nach der ersten Snapshot-Kopie können Sie inkrementelle Snapshots derselben DB-Instance in dieselbe Zielregion innerhalb desselben AWS-Konto kopieren. Weitere Informationen zu inkrementellen Snapshots finden Sie unter [Überlegungen zum inkrementellen Kopieren von Snapshots](#USER_CopySnapshot.Incremental).

Das inkrementelle Kopieren von Snapshots AWS-Regionen wird sowohl für unverschlüsselte als auch für verschlüsselte Snapshots unterstützt.

Wenn Sie einen Snapshot kopieren AWS-Regionen, handelt es sich bei der Kopie um eine inkrementelle Kopie, sofern die folgenden Bedingungen erfüllt sind:
+ Der Snapshot wurde zuvor in die Zielregion kopiert.
+ Die aktuelle Snapshot-Kopie existiert noch in der Zielregion.
+ Alle Kopien des Snapshots in der Zielregion sind entweder unverschlüsselt oder wurden mit demselben KMS-Schlüssel verschlüsselt.

### Überlegungen zu Optionsgruppen
<a name="USER_CopySnapshot.Options"></a>

DB-Optionsgruppen sind spezifisch für AWS-Region das, in dem sie erstellt wurden, und Sie können keine Optionsgruppe von einer Optionsgruppe AWS-Region in einer anderen AWS-Region verwenden.

Bei Oracle-Datenbanken können Sie die AWS CLI oder RDS-API verwenden, um die benutzerdefinierte DB-Optionsgruppe aus einem Snapshot zu kopieren, der für Sie freigegeben wurde AWS-Konto. Sie können nur Optionsgruppen innerhalb derselben AWS-Region kopieren. Die Optionsgruppe wird nicht kopiert, wenn sie bereits in das Zielkonto kopiert wurde und seit dem Kopieren keine Änderungen daran vorgenommen wurden. Wenn die Quelloptionsgruppe bereits kopiert wurde, sich aber seit dem Kopieren geändert hat, kopiert RDS die neue Version in das Zielkonto. Standardoptionsgruppen werden nicht kopiert.

Wenn Sie einen Snapshot regionsübergreifend kopieren, können Sie eine neue Optionsgruppe für den Snapshot angeben. Wir empfehlen, die neue Optionsgruppe vorzubereiten, bevor Sie den Snapshot kopieren. Erstellen Sie im Ziel AWS-Region eine Optionsgruppe mit denselben Einstellungen wie die ursprüngliche DB-Instance. Wenn in der neuen Version bereits eine vorhanden ist AWS-Region, können Sie diese verwenden.

In einigen Fällen können Sie einen Snapshot kopieren und keine neue Optionsgruppe für den Snapshot angeben. In diesen Fällen erhält die DB-Instance bei der Wiederherstellung des Snapshots die standardmäßige Optionsgruppe. Soll die neue DB-Instance die gleichen Optionen wie das Original erhalten, gehen Sie folgendermaßen vor:

1. Erstellen Sie im Ziel AWS-Region eine Optionsgruppe mit denselben Einstellungen wie in der ursprünglichen DB-Instance. Wenn in der neuen Version bereits eine vorhanden ist AWS-Region, können Sie diese verwenden.

1. Nachdem Sie den Snapshot im Ziel wiederhergestellt haben AWS-Region, ändern Sie die neue DB-Instance und fügen Sie die neue oder vorhandene Optionsgruppe aus dem vorherigen Schritt hinzu.

### Überlegungen zur Parametergruppe
<a name="USER_CopySnapshot.Parameters"></a>

Wenn Sie einen Snapshot regionsübergreifend kopieren, enthält die Kopie nicht die von der ursprünglichen DB-Instance verwendete Parametergruppe. Wenn Sie einen Snapshot wiederherstellen, um eine neue DB-Instance zu erstellen, erhält diese DB-Instance die Standardparametergruppe für die, in der AWS-Region sie erstellt wurde. Soll die neue DB-Instance die gleichen Parameter wie das Original erhalten, gehen Sie folgendermaßen vor:

1. Erstellen Sie im Ziel AWS-Region eine DB-Parametergruppe mit denselben Einstellungen wie die ursprüngliche DB-Instance. Wenn in der neuen Version bereits eine vorhanden ist AWS-Region, können Sie diese verwenden. 

1. Nachdem Sie den Snapshot im Ziel wiederhergestellt haben AWS-Region, ändern Sie die neue DB-Instance und fügen Sie die neue oder vorhandene Parametergruppe aus dem vorherigen Schritt hinzu. 

# Freigeben eines DB-Snapshots für Amazon RDS
<a name="USER_ShareSnapshot"></a>

Mithilfe von Amazon RDS können Sie einen manuellen DB-Snapshot wie folgt freigeben:
+ Durch die gemeinsame Nutzung eines manuellen DB-Snapshots, ob verschlüsselt oder unverschlüsselt, können autorisierte AWS-Konten Personen den Snapshot kopieren.
+ Durch die gemeinsame Nutzung eines unverschlüsselten manuellen DB-Snapshots können autorisierte AWS-Konten Personen eine DB-Instance direkt aus dem Snapshot wiederherstellen, anstatt eine Kopie davon zu erstellen und von dort aus wiederherzustellen. Sie können eine DB-Instance jedoch nicht aus einem DB-Snapshot wiederherstellen, der zugleich freigegeben und verschlüsselt ist. Stattdessen können Sie eine Kopie des DB-Snapshots erstellen und die DB-Instance aus der Kopie wiederherstellen.

**Anmerkung**  
Wenn Sie einen automatisierten DB-Snapshot freigeben möchten, erstellen Sie einen manuellen DB-Snapshot, indem Sie den automatisierten Snapshot kopieren und diese Kopie dann freigeben. Dieser Prozess gilt auch für durch AWS Backup generierte Ressourcen.

Weitere Informationen zum Kopieren von Snapshots finden Sie unter [Kopieren eines DB-Snapshots für Amazon RDS](USER_CopySnapshot.md). Weitere Informationen zum Wiederherstellen einer DB-Instance aus einem DB-Snapshot finden Sie unter [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md).

Sie können einen manuellen Snapshot mit bis zu 20 anderen teilen. AWS-Konten

Die folgenden Einschränkungen gelten, wenn Sie manuelle Schnappschüsse mit anderen AWS-Konten teilen:
+ Wenn Sie eine DB-Instance aus einem gemeinsam genutzten Snapshot mithilfe der AWS Command Line Interface (AWS CLI) oder der Amazon RDS-API wiederherstellen, müssen Sie den Amazon-Ressourcennamen (ARN) des gemeinsam genutzten Snapshots als Snapshot-ID angeben.
+ Sie können keinen DB-Snapshot freigeben, der eine Optionsgruppe mit permanenten oder dauerhaften Optionen verwendet, mit Ausnahme von Oracle DB-Instances, die über die `Timezone` Option `OLS` oder (oder beides) verfügen.

  Eine *permanente Option* kann nicht aus einer Optionsgruppe entfernt werden. Optionsgruppen mit persistenten Optionen können nicht aus einer DB-Instance entfernt werden, nachdem die Optionsgruppe der DB-Instance zugewiesen wurde.

  Die folgende Tabelle listet die permanenten und persistenten Optionen und die entsprechenden DB-Engines auf.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/USER_ShareSnapshot.html)

  Bei Oracle-DB-Instances können Sie gemeinsam genutzte DB-Snapshots mit der Option `Timezone` oder `OLS` (oder beiden) kopieren. Geben Sie dazu eine Zieloptionengruppe an, die diese Optionen enthält, wenn Sie den DB-Snapshot kopieren. Die OLS ist nur für Oracle DB-Instances permanent und persistent, die Oracle Version 12.2 oder höher ausführen. Weitere Informationen zu diesen Optionen finden Sie unter [Oracle-Zeitzone](Appendix.Oracle.Options.Timezone.md) und [Oracle Label Security](Oracle.Options.OLS.md).
+ Sie können auch ein DB-Cluster mit Multi-AZ freigeben.
+ Sie können einen Snapshot nicht teilen, wenn er ein zusätzliches Speichervolume enthält.

In den folgenden Themen finden Sie Informationen zum Freigeben von öffentlichen Snapshots, zum Freigeben verschlüsselter Snapshots und zum Beenden der Snapshot-Freigabe.

**Topics**
+ [Freigeben öffentlicher Snapshots für Amazon RDS](USER_ShareSnapshot.Public.md)
+ [Freigeben verschlüsselter Snapshots für Amazon RDS](share-encrypted-snapshot.md)
+ [Beenden der Snapshot-Freigabe für Amazon RDS](share-snapshot-stop.md)

## Freigeben eines Snapshots
<a name="USER_ShareSnapshot.Sharing"></a>

Sie können einen DB-Snapshot mit der AWS-Managementkonsole AWS CLI, der oder der RDS-API teilen.

### Konsole
<a name="USER_ShareSnapshot.Console"></a>

Mithilfe der Amazon RDS-Konsole können Sie einen manuellen DB-Snapshot mit bis zu 20 Personen teilen AWS-Konten. Sie können die Konsole auch verwenden, um die Freigabe eines manuellen Snapshots für ein oder mehrere Konten zu beenden.

**So geben Sie eine manuelle DB freiSnapshot mit der Amazon-RDS-Konsole**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den manuellen Snapshot, den Sie freigeben möchten.

1. Wählen Sie unter **Actions** (Aktionen) die Option **Share Snapshots** (Snapshot freigeben).

1. Wählen Sie für **DB Snapshot Visibility** (Sichtbarkeit des DB-Snapshots) eine der folgenden Optionen.
   + Wenn die Quelle unverschlüsselt ist, wählen Sie **Öffentlich**, damit alle AWS Konten eine DB-Instance aus Ihrem manuellen DB-Snapshot wiederherstellen können, oder wählen Sie **Privat**, um nur den von Ihnen angegebenen Benutzern AWS-Konten die Wiederherstellung einer DB-Instance aus Ihrem manuellen DB-Snapshot zu gestatten.
**Warnung**  
Wenn Sie die **Sichtbarkeit von DB-Snapshots** auf **Öffentlich** setzen, AWS-Konten können alle eine DB-Instance aus Ihrem manuellen DB-Snapshot wiederherstellen und haben Zugriff auf Ihre Daten. Geben Sie keine manuellen DB-Snapshots als **Public** (Öffentlich) frei, die private Informationen enthalten.  
Weitere Informationen finden Sie unter [Freigeben öffentlicher Snapshots für Amazon RDS](USER_ShareSnapshot.Public.md).
   + Ist die Quelle verschlüsselt, ist **DB Snapshot Visibility (Sichtbarkeit des DB-Snapshots)** auf **Private (Privat)** festgelegt, da verschlüsselte Snapshots nicht als öffentlich freigegeben werden können.
**Anmerkung**  
Snapshots, die mit der Standardeinstellung verschlüsselt wurden, AWS KMS key können nicht geteilt werden. Informationen zur Umgehung dieses Problems finden Sie unter [Freigeben verschlüsselter Snapshots für Amazon RDS](share-encrypted-snapshot.md).

1. Geben Sie **AWS unter Konto-ID** die AWS-Konto Kennung für ein Konto ein, dem Sie die Wiederherstellung einer DB-Instance aus Ihrem manuellen Snapshot erlauben möchten, und wählen Sie dann **Hinzufügen** aus. Wiederholen Sie den Vorgang, um weitere AWS-Konto Identifikatoren (bis zu 20 AWS-Konten) hinzuzufügen.

   Wenn Ihnen beim Hinzufügen einer AWS-Konto Kennung zur Liste der zulässigen Konten ein Fehler unterläuft, können Sie sie aus der Liste löschen, indem Sie rechts neben der falschen AWS-Konto Kennung die Option **Löschen** wählen.  
![\[AWS-Konten Erlauben Sie die Wiederherstellung eines manuellen DB-Snapshots\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/ShareSnapshot_add.png)

1. Nachdem Sie Kennungen für alle hinzugefügt haben AWS-Konten , denen Sie die Wiederherstellung des manuellen Snapshots erlauben möchten, wählen Sie **Speichern**, um Ihre Änderungen zu speichern.

### AWS CLI
<a name="USER_ShareSnapshot.CLI"></a>

Verwenden Sie den Befehl `aws rds modify-db-snapshot-attribute`, um einen DB-Snapshot freizugeben. Verwenden Sie den `--values-to-add` Parameter, um eine Liste der Personen IDs hinzuzufügen AWS-Konten , die berechtigt sind, den manuellen Snapshot wiederherzustellen.

**Example einen Snapshot mit einem einzigen Konto teilen**  
Im folgenden Beispiel wird AWS-Konto Identifier aktiviert`123456789012`, um den angegebenen DB-Snapshot wiederherzustellen`db7-snapshot`.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-snapshot-attribute \
--db-snapshot-identifier db7-snapshot \
--attribute-name restore \
--values-to-add 123456789012
```
Für Windows:  

```
aws rds modify-db-snapshot-attribute ^
--db-snapshot-identifier db7-snapshot ^
--attribute-name restore ^
--values-to-add 123456789012
```

**Example einen Snapshot mit mehreren Konten teilen**  
Im folgenden Beispiel werden zwei AWS-Konto Identifikatoren aktiviert, `111122223333` und`444455556666`, um den genannten `manual-snapshot1` DB-Snapshot wiederherzustellen.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-snapshot-attribute \
--db-snapshot-identifier manual-snapshot1 \
--attribute-name restore \
--values-to-add {"111122223333","444455556666"}
```
Für Windows:  

```
aws rds modify-db-snapshot-attribute ^
--db-snapshot-identifier manual-snapshot1 ^
--attribute-name restore ^
--values-to-add "[\"111122223333\",\"444455556666\"]"
```
Bei Verwendung der Windows-Befehlszeile müssen doppelte Anführungszeichen (") im JSON-Code mit einem umgekehrten Schrägstrich (\$1) als Escape-Zeichen versehen werden.

Verwenden Sie den [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-snapshot-attributes.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-snapshot-attributes.html) AWS CLI Befehl, um die für die Wiederherstellung eines Snapshots AWS-Konten aktivierten Dateien aufzulisten.

### RDS-API
<a name="USER_ShareSnapshot.API"></a>

Sie können einen manuellen DB-Snapshot auch mit anderen teilen, AWS-Konten indem Sie die Amazon RDS-API verwenden. Rufen Sie dazu die Operation [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBSnapshotAttribute.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBSnapshotAttribute.html) auf. Geben Sie `restore` für an und verwenden Sie den `ValuesToAdd` Parameter`AttributeName`, um eine Liste der Personen IDs hinzuzufügen AWS-Konten , die berechtigt sind, den manuellen Snapshot wiederherzustellen. 

Um einen manuellen Snapshot öffentlich und für alle wiederherstellbar zu machen AWS-Konten, verwenden Sie den Wert`all`. Achten Sie jedoch darauf, den Wert `all` keinen manuellen Snapshots hinzuzufügen, die private Informationen enthalten, die nicht für alle AWS-Konten verfügbar sein sollen. Darüber hinaus sollten Sie `all` nicht für verschlüsselte Snapshots angeben, da die öffentliche Bereitstellung dieser Snapshots nicht unterstützt wird.

Verwenden Sie die [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBSnapshotAttributes.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBSnapshotAttributes.html)API-Operation, um alle Dateien aufzulisten, die zur Wiederherstellung eines Snapshots AWS-Konten berechtigt sind.

# Freigeben öffentlicher Snapshots für Amazon RDS
<a name="USER_ShareSnapshot.Public"></a>

Sie können einen unverschlüsselten manuellen Snapshot als öffentlich freigeben. Damit ist der Snapshot für alle AWS-Konten verfügbar. Achten Sie bei der Freigabe eines Snapshots als öffentlich darauf, dass in Ihren öffentlichen Snapshots keine privaten Informationen enthalten sind.

Wenn ein Snapshot öffentlich freigegeben wird, erhalten alle AWS-Konten die Berechtigung sowohl zum Kopieren des Snapshots als auch zum Erstellen von DB-Instances aus dem Snapshot.

Die Speicherung von Backups öffentlicher Snapshots anderer Konten wird Ihnen nicht in Rechnung gestellt. Ihnen werden nur Ihre eigenen Snapshots berechnet.

Wenn Sie einen öffentlichen Snapshot kopieren, sind Sie der Eigentümer der Kopie. Ihnen wird die Speicherung von Backups Ihrer Snapshot-Kopie in Rechnung gestellt. Wenn Sie eine DB-Instance aus einem öffentlichen Snapshot erstellen, wird Ihnen diese DB-Instance in Rechnung gestellt. Informationen zu Amazon-RDS-Preisen finden Sie auf der [Amazon-RDS-Produktseite](https://aws.amazon.com/rds/pricing).

Sie können nur Ihre eigenen öffentlichen Snapshots löschen. Um einen freigegebenen oder öffentlichen Snapshot zu löschen, müssen Sie sich bei dem AWS-Konto anmelden, das Eigentümer des Snapshots ist.

## Aufrufen öffentlicher Snapshots anderer AWS-Konten
<a name="USER_ShareSnapshot.Public.View.Console"></a>

Sie können öffentliche Snapshots aufrufen, die anderen Konten in einer bestimmten AWS-Region gehören. Rufen Sie dazu die Registerkarte **Public (Öffentlich)** des **Snapshots** in der Amazon-RDS-Konsole auf. Ihre Snapshots (die Ihrem Konto gehören) werden auf dieser Registerkarte nicht angezeigt.

**So rufen Sie öffentliche Snapshots auf**

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie die Registerkarte **Public (Öffentlich)**.

   Die öffentlichen Snapshots werden angezeigt. Sie können in der Spalte **Owner (Eigentümer)** sehen, welches Konto einen öffentlichen Snapshot besitzt.
**Anmerkung**  
Möglicherweise müssen Sie die Seiteneinstellungen ändern, indem Sie das Zahnradsymbol oben rechts im Bereich **Public Snapshots (Öffentliche Snapshots** aufrufen, damit diese Spalte eingeblendet wird.

## Aufrufen Ihrer eigenen öffentlichen Snapshots
<a name="USER_ShareSnapshot.Public.View.CLI"></a>

Sie können den folgenden AWS CLI-Befehl (nur Unix) verwenden, um die öffentlichen Snapshots Ihres AWS-Konto in einer bestimmten AWS-Region aufzurufen.

```
aws rds describe-db-snapshots --snapshot-type public --include-public | grep account_number
```

Die zurückgegebene Ausgabe ähnelt bei öffentlichen Snapshots dem folgenden Beispiel.

```
"DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mysnapshot1",
"DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mysnapshot2",
```

**Anmerkung**  
Möglicherweise sehen Sie doppelte Einträge für `DBSnapshotIdentifier` oder `SourceDBSnapshotIdentifier`.

## Freigeben von öffentlichen Snapshots aus veralteten DB-Engine-Versionen
<a name="USER_ShareSnapshot.Public.deprecated"></a>

Das Wiederherstellen oder Kopieren von öffentlichen Snapshots aus veralteten DB-Engine-Versionen wird nicht unterstützt.

Die DB-Engines von RDS für Oracle und RDS für PostgreSQL unterstützen direkte Upgrades der Versionen von DB-Snapshot-Engines. Sie können Ihre Snapshots aktualisieren und sie dann erneut öffentlich teilen. Weitere Informationen finden Sie hier:
+ [Aktualisieren eines Oracle-DB-Snapshots](USER_UpgradeDBSnapshot.Oracle.md)
+ [Aktualisieren einer Engine-Version für PostgreSQL-DB-Snapshots](USER_UpgradeDBSnapshot.PostgreSQL.md)

Gehen Sie für andere DB-Engines wie folgt vor, um Ihren vorhandenen öffentlichen Snapshot, der nicht unterstützt wird, zum Wiederherstellen oder Kopieren verfügbar zu machen:

1. Markieren Sie den Snapshot als privat.

1. Stellen Sie den Snapshot wieder her.

1. Führen Sie ein Upgrade der wiederhergestellten DB-Instance auf eine unterstützte Engine-Version durch.

1. Erstellen Sie einen neuen Snapshot.

1. Geben Sie den Snapshot erneut öffentlich frei.

# Freigeben verschlüsselter Snapshots für Amazon RDS
<a name="share-encrypted-snapshot"></a>

Sie können DB-Snapshots freigeben, die während der Speicherung mittels des AES-256-Verschlüsselungsalgorithmus verschlüsselt wurden, wie in [Verschlüsseln von Amazon RDS-Ressourcen](Overview.Encryption.md) beschrieben.

Die folgenden Einschränkungen gelten für die Freigabe verschlüsselter Snapshots:
+ Sie können verschlüsselte Snapshots nicht als öffentlich freigeben.
+ Sie können keine Oracle- oder Microsoft SQL Server-Snapshots freigeben, die mittels Transparent Data Encryption (TDE) verschlüsselt sind.
+ Sie können keine Snapshots freigeben, die mit dem Standard-KMS-Schlüssel des AWS-Konto-Kontos verschlüsselt wurden, das den Snapshot freigegeben hat.

  Weitere Informationen zur AWS KMS-Schlüsselverwaltung für Amazon RDS finden Sie unter [AWS KMS key Verwaltung](Overview.Encryption.Keys.md).

Gehen Sie wie folgt vor, um das Problem mit dem Standard-KMS-Schlüssel zu umgehen:

1. [Erstellen Sie einen vom Kunden verwalteten Schlüssel und gewähren Sie Zugriff darauf.](#share-encrypted-snapshot.cmk).

1. [Kopieren und Freigeben des Snapshots über das Quellkonto](#share-encrypted-snapshot.share).

1. [Kopieren des freigegebenen Snapshots in das Zielkonto](#share-encrypted-snapshot.target).

## Erstellen Sie einen vom Kunden verwalteten Schlüssel und gewähren Sie Zugriff darauf.
<a name="share-encrypted-snapshot.cmk"></a>

Zunächst erstellen Sie einen benutzerdefinierten KMS-Schlüssel in derselben AWS-Region wie der verschlüsselte DB-Snapshot. Bei der Erstellung des vom Kunden verwalteten Schlüssels gewähren Sie für ein anderes AWS-Konto Zugriff darauf.

**Anmerkung**  
Sie können auch einen KMS-Schlüssel von einem anderen AWS-Konto verwenden, wenn die Schlüsselrichtlinie Zugriff auf das Quell- und das Zielkonto gewährt.

**So erstellen Sie einen vom Kunden verwalteten Schlüssel und gewähren Zugriff darauf**

1. Melden Sie sich bei der AWS-Managementkonsole über das Quell-AWS-Konto an.

1. Öffnen Sie die AWS KMS-Konsole unter [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Um die AWS-Region zu ändern, verwenden Sie die Regionenauswahl in der oberen rechten Ecke der Seite.

1. Klicken Sie im Navigationsbereich auf **Kundenverwaltete Schlüssel**.

1. Klicken Sie auf **Create key**.

1. Gehen Sie auf der Seite **Schlüssel konfigurieren** wie folgt vor:

   1. Wählen Sie als **Schlüsseltyp** die Option **Symmetrisch** aus.

   1. Wählen Sie für **Schlüsselnutzung** die Option **Verschlüsseln und entschlüsseln** aus.

   1. Erweitern Sie **Advanced options (Erweiterte Optionen)**.

   1. Wählen Sie für **Schlüsselmaterialursprung** die Option **KMS** aus.

   1. Wählen Sie für **Regionalität** die Option **Einzelregionaler Schlüssel** aus.

   1. Wählen Sie **Weiter**.

1. Gehen Sie auf der Seite **Etiketten hinzufügen** wie folgt vor:

   1. Geben Sie für **Alias** einen Anzeigenamen für Ihren KMS-Schlüssel ein, z. B. **share-snapshot**.

   1. (Optional) Geben Sie eine Beschreibung für Ihren KMS-Schlüssel ein.

   1. (Optional) Fügen Sie Ihrem KMS-Schlüssel Tags hinzu.

   1. Wählen Sie **Weiter**.

1. Klicken Sie auf der Seite **Definieren wichtiger administrativer Berechtigungen** auf **Weiter**.

1. Gehen Sie auf der Seite **Schlüsselnutzungsberechtigungen definieren** wie folgt vor:

   1. Wählen Sie für **Andere AWS-Konten** die Option **Ein weiteres AWS-Konto-Konto hinzufügen** aus.

   1. Geben Sie die ID für das AWS-Konto ein, auf das Sie Zugriff gewähren möchten.

      Sie können Zugriff auf mehrere AWS-Konten gewähren.

   1. Wählen Sie **Weiter**.

1. Überprüfen Sie Ihren KMS-Schlüssel und wählen Sie dann **Beenden** aus.

## Kopieren und Freigeben des Snapshots über das Quellkonto
<a name="share-encrypted-snapshot.share"></a>

Als Nächstes kopieren Sie den Quell-DB-Snapshot mit dem vom Kunden verwalteten Schlüssel in einen neuen Snapshot. Dann geben Sie ihn für das Ziel AWS-Konto frei.

**So kopieren Sie den Snapshot und geben Sie ihn frei**

1. Melden Sie sich bei der AWS-Managementkonsole über das Quell-AWS-Konto an.

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den zu kopierenden DB-Snapshot aus.

1. Wählen Sie für **Actions (Aktionen)** die Option **Copy Snapshot (Snapshot kopieren)**.

1. Gehen Sie auf der Seite **Snapshot kopieren** wie folgt vor:

   1. Wählen Sie als **Zielregion** die AWS-Region aus, in der Sie den vom Kunden verwalteten Schlüssel im vorherigen Verfahren erstellt haben.

   1. Geben Sie den Namen für die Kopie des DB-Snapshots in das Feld **Neuer DB Snapshot Identifier** ein.

   1. Wählen Sie für **AWS KMS key** den vom Kunden verwalteten Schlüssel aus, den Sie erstellt haben.  
![\[Wählen Sie den vom Kunden verwalteten Schlüssel aus.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/copy-encrypted-snapshot.png)

   1. Wählen Sie **Copy Snapshot (Snapshot kopieren)** aus.

1. Wenn die Snapshot-Kopie aus, wenn sie verfügbar ist.

1. Wählen Sie unter **Aktionen** die Option **Snapshots freigeben** aus.

1. Gehen Sie auf der Seite **Snapshot-Berechtigungen** wie folgt vor:

   1. Geben Sie die **AWS-Konto-ID** ein, für die Sie die Snapshot-Kopie freigeben, und wählen Sie dann **Hinzufügen** aus.

   1. Wählen Sie **Speichern**.

   Der Snapshot wird freigegeben.

## Kopieren des freigegebenen Snapshots in das Zielkonto
<a name="share-encrypted-snapshot.target"></a>

Jetzt können Sie den freigegebenen Snapshot in das Ziel AWS-Konto kopieren.

**So kopieren Sie den freigegebenen Snapshot**

1. Melden Sie sich über das Ziel-AWS-Konto bei der AWS-Managementkonsole an.

1. Öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie die Registerkarte **Für mich freigegeben** aus.

1. Wählen Sie den freigegebenen Snapshot aus.

1. Wählen Sie für **Actions (Aktionen)** die Option **Copy Snapshot (Snapshot kopieren)**.

1. Wählen Sie Ihre Einstellungen für das Kopieren des Snapshots wie im vorherigen Verfahren, verwenden Sie jedoch einen AWS KMS key, der zum Zielkonto gehört.

   Wählen Sie **Copy Snapshot (Snapshot kopieren)** aus.

# Beenden der Snapshot-Freigabe für Amazon RDS
<a name="share-snapshot-stop"></a>

Um die gemeinsame Nutzung eines DB-Snapshots zu beenden, entziehen Sie dem Ziel die Berechtigung AWS-Konto.

## Konsole
<a name="share-snapshot-stop.CON"></a>

**Um die gemeinsame Nutzung eines manuellen DB-Snapshots mit einem zu beenden AWS-Konto**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den manuellen Snapshot, für den Sie die Freigabe beenden möchten.

1. Wählen Sie die Option **Actions** (Aktionen) und anschließend **Share Snapshot** (Snapshot teilen) aus.

1. Um die Erlaubnis für ein zu entfernen AWS-Konto, wählen Sie **Löschen** als AWS Konto-ID für dieses Konto aus der Liste der autorisierten Konten.

1. Wählen Sie **Speichern**, um Ihre Änderungen zu speichern.

## CLI
<a name="share-snapshot-stop.CLI"></a>

Verwenden Sie den `--values-to-remove` Parameter, um einen AWS-Konto Bezeichner aus der Liste zu entfernen.

**Example das Stoppen der Snapshot-Freigabe**  
Das folgende Beispiel verhindert, dass AWS-Konto ID 444455556666 den Snapshot wiederherstellt.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-snapshot-attribute \
--db-snapshot-identifier manual-snapshot1 \
--attribute-name restore \
--values-to-remove 444455556666
```
Für Windows:  

```
aws rds modify-db-snapshot-attribute ^
--db-snapshot-identifier manual-snapshot1 ^
--attribute-name restore ^
--values-to-remove 444455556666
```

## RDS-API
<a name="share-snapshot-stop.API"></a>

Um die Freigabeberechtigung für eine zu entfernen AWS-Konto, verwenden Sie die [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBClusterSnapshotAttribute.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBClusterSnapshotAttribute.html)Operation mit `AttributeName` set to und dem Parameter. `restore` `ValuesToRemove` Um einen manuellen Snapshot als privat zu markieren, entfernen Sie den Wert `all` aus der Liste der Werte für das Attribut `restore`.

# Exportieren von DB-Snapshot-Daten nach Amazon S3 für Amazon RDS
<a name="USER_ExportSnapshot"></a>

Sie können DB-Snapshot-Daten in einen Amazon S3-Bucket exportieren. Der Exportprozess läuft im Hintergrund und beeinträchtigt die Leistung Ihrer aktiven Datenbank nicht.

Wenn Sie einen DB-Snapshot exportieren, extrahiert Amazon RDS Daten aus dem Snapshot und speichert sie in einem Amazon-S3-Bucket in Ihrem Konto. Die Daten werden in einem Apache Parquet-Format gespeichert, das komprimiert und konsistent ist.

Sie können alle Arten von DB-Snapshots exportieren, einschließlich manueller Snapshots, automatisierter System-Snapshots und Snapshots, die vom Service erstellt wurden. AWS Backup Standardmäßig werden alle Daten im Snapshot exportiert. Sie können sich jedoch dafür entscheiden, bestimmte Sätze von Datenbanken, Schemata oder Tabellen zu exportieren.

Nachdem die Daten exportiert wurden, können Sie die exportierten Daten direkt mit Tools wie Amazon Athena oder Amazon Redshift Spectrum analysieren. Weitere Informationen zur Verwendung von Athena zum Lesen von Parquet-Daten finden Sie unter [Parquet SerDe](https://docs.aws.amazon.com/athena/latest/ug/parquet-serde.html) im *Amazon Athena Athena-Benutzerhandbuch*. Weitere Informationen zur Verwendung von Redshift Spectrum zum Lesen von Parquet-Daten finden Sie unter [COPY from columnar data formats](https://docs.aws.amazon.com/redshift/latest/dg/copy-usage_notes-copy-from-columnar.html) im *Amazon Redshift Database Developer Guide*.

**Warnung**  
Sie können keine exportierten Snapshot-Daten aus S3 in einer neuen DB-Instance wiederherstellen oder Snapshot-Daten aus S3 in eine bestehende DB-Instance importieren. Sie können die Daten jedoch mit Amazon Athena oder Redshift Spectrum zur Analyse verarbeiten. Darüber hinaus können Sie die Daten AWS Glue transformieren und dann mithilfe von Tools wie AWS DMS oder benutzerdefinierten Skripten in Amazon RDS importieren.

Weitere Informationen zum Exportieren von DB-Snapshots nach Amazon S3 finden Sie in den folgenden Themen.

**Topics**
+ [Überwachen von Snapshot-Exporten für Amazon RDS](USER_ExportSnapshot.Monitoring.md)
+ [Abbrechen einer Snapshot-Exportaufgabe für Amazon RDS](USER_ExportSnapshot.Canceling.md)
+ [Fehlernachrichten für Amazon-S3-Exportaufgaben für Amazon RDS](USER_ExportSnapshot.failure-msg.md)
+ [Fehlerbehebung bei Berechtigungsfehlern in RDS für PostgreSQL](USER_ExportSnapshot.postgres-permissions.md)
+ [Dateibenennungskonventionen für Exporte nach Amazon S3 für Amazon RDS](USER_ExportSnapshot.FileNames.md)
+ [Datenkonvertierung beim Exportieren in einen Amazon-S3-Bucket für Amazon RDS](USER_ExportSnapshot.data-types.md)

## Übersicht über das Exportieren von Snapshot-Daten
<a name="USER_ExportSnapshot.Overview"></a>

Sie verwenden den folgenden Prozess, um DB-Snapshot-Daten in eine Amazon S3 einen Bucket zu exportieren. Weitere Informationen finden Sie in den folgenden Abschnitten.

1. Identifizieren Sie den zu exportierenden Snapshot.

   Verwenden Sie einen vorhandenen automatischen oder manuellen Snapshot oder erstellen Sie einen manuellen Snapshot einer DB-Instance oder eines DB-Clusters mit Multi-AZ.

1. Richten Sie den Zugriff auf den Amazon S3-Bucket ein.

   Ein *Bucket* ist ein Container für Amazon S3-Objekte oder -Dateien. Um die Informationen für den Zugriff auf einen Bucket bereitzustellen, führen Sie die folgenden Schritte aus:

   1. Identifizieren Sie den S3-Bucket, in den der Snapshot exportiert werden soll. Der S3-Bucket muss sich in derselben AWS Region wie der Snapshot befinden. Weitere Informationen finden Sie unter [Identifizieren des Amazon-S3-Buckets, in den exportiert werden soll](#USER_ExportSnapshot.SetupBucket).

   1. Erstellen Sie eine AWS Identity and Access Management (IAM-) Rolle, die der Snapshot-Exportaufgabe Zugriff auf den S3-Bucket gewährt. Weitere Informationen finden Sie unter [Bereitstellen des Zugriffs auf einen Amazon S3-Bucket mit einer IAM-Rolle](#USER_ExportSnapshot.SetupIAMRole). 

1. Erstellen Sie eine symmetrische Verschlüsselung AWS KMS key für die serverseitige Verschlüsselung. Der KMS-Schlüssel wird von der Snapshot-Exportaufgabe verwendet, um die AWS KMS serverseitige Verschlüsselung beim Schreiben der Exportdaten nach S3 einzurichten.

   Die KMS-Schlüsselrichtlinie muss die beiden Berechtigungen `kms:CreateGrant` und `kms:DescribeKey` enthalten. Weitere Informationen zur Verwendung von KMS-Schlüsseln in Amazon RDS finden Sie unter [AWS KMS key Verwaltung](Overview.Encryption.Keys.md).

   Wenn Ihre KMS-Schlüsselrichtlinie eine Deny-Anweisung enthält, stellen Sie sicher, dass Sie den AWS Dienstprinzipal `export.rds.amazonaws.com` explizit ausschließen.

   Sie können einen KMS-Schlüssel in Ihrem AWS Konto oder einen kontoübergreifenden KMS-Schlüssel verwenden. Weitere Informationen finden Sie unter [Verwendung eines Cross-Kontos AWS KMS key für die Verschlüsselung von Amazon S3 S3-Exporten](#USER_ExportSnapshot.CMK).

1. Exportieren Sie den Snapshot mit der Konsole oder dem CLI-Befehl `start-export-task` nach Amazon S3. Weitere Informationen finden Sie unter [Exportieren eines Snapshots in einen Amazon-S3-Bucket](#USER_ExportSnapshot.Exporting). 

1. Um auf Ihre exportierten Daten im Amazon S3-Bucket zuzugreifen, siehe [Hochladen, Herunterladen und Verwalten von Objekten](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/upload-download-objects.html) im *Amazon Simple Storage Service User Guide*.

## Einrichten des Zugriffs auf einen Amazon-S3-Bucket
<a name="USER_ExportSnapshot.Setup"></a>

Um DB-Snapshot-Daten in eine Amazon S3-Datei zu exportieren, geben Sie zunächst dem Snapshot die Berechtigung für den Zugriff auf den Amazon S3-Bucket. Dann erstellen Sie eine IAM-Rolle, um dem Amazon-RDS-Service zu erlauben, in den Amazon S3-Bucket zu schreiben.

**Topics**
+ [Identifizieren des Amazon-S3-Buckets, in den exportiert werden soll](#USER_ExportSnapshot.SetupBucket)
+ [Bereitstellen des Zugriffs auf einen Amazon S3-Bucket mit einer IAM-Rolle](#USER_ExportSnapshot.SetupIAMRole)
+ [Einen kontoübergreifenden Amazon-S3-Bucket verwenden](#USER_ExportSnapshot.Setup.XAcctBucket)
+ [Verwendung eines Cross-Kontos AWS KMS key für die Verschlüsselung von Amazon S3 S3-Exporten](#USER_ExportSnapshot.CMK)

### Identifizieren des Amazon-S3-Buckets, in den exportiert werden soll
<a name="USER_ExportSnapshot.SetupBucket"></a>

Identifizieren Sie den Amazon-S3-Bucket, in den der DB-Snapshot exportiert werden soll. Verwenden Sie einen vorhandenen S3-Bucket oder erstellen Sie einen neuen S3-Bucket.

**Anmerkung**  
Der S3-Bucket, in den exportiert werden soll, muss sich in derselben AWS Region wie der Snapshot befinden.

Weitere Informationen zur Arbeit mit Amazon S3-Buckets finden Sie im *Amazon Simple Storage Service User Guide*:
+ [Wie zeige ich die Eigenschaften für einen S3-Bucket an?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/view-bucket-properties.html)
+ [Wie aktiviere ich die Standardverschlüsselung für einen Amazon S3-Bucket?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/default-bucket-encryption.html)
+ [Wie erstelle ich einen S3-Bucket?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)

### Bereitstellen des Zugriffs auf einen Amazon S3-Bucket mit einer IAM-Rolle
<a name="USER_ExportSnapshot.SetupIAMRole"></a>

Bevor Sie DB-Snapshot-Daten nach Amazon S3 exportieren, geben Sie den Snapshot-Exportaufgaben Schreibzugriffsrechte auf den Amazon S3-Bucket. 

Zum Gewähren dieser Berechtigung erstellen Sie eine IAM-Richtlinie, die Zugriff auf den Bucket ermöglicht. Erstellen Sie dann eine IAM-Rolle und fügen Sie der Rolle die Richtlinie an. Die IAM-Rolle weisen Sie später Ihrer Snapshot-Exportaufgabe zu.

Informationen zu weiteren Zugriffsverwaltungstools von Amazon S3 finden Sie unter [Identity and Access Management in Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) im *Benutzerhandbuch für Amazon S3*.

**Wichtig**  
Wenn Sie planen, den zum Exportieren Ihres Snapshots AWS-Managementkonsole zu verwenden, können Sie festlegen, dass die IAM-Richtlinie und die Rolle beim Exportieren des Snapshots automatisch erstellt werden. Detaillierte Anweisungen finden Sie unter [Exportieren eines Snapshots in einen Amazon-S3-Bucket](#USER_ExportSnapshot.Exporting).

**So geben Sie DB-Snapshot-Aufgaben Zugriff auf Amazon S3**

1. Erstellen Sie eine IAM-Richtlinie. Diese Richtlinie bietet die Berechtigungen für den Bucket und die Objekte, die den Zugriff auf Ihre Snapshot-Exportaufgabe ermöglichen Amazon S3. 

   Nehmen Sie die folgenden erforderlichen Aktionen in die Richtlinie auf, um die Übertragung von Dateien aus Amazon RDS in einen S3-Bucket zu ermöglichen: 
   + `s3:PutObject*`
   + `s3:GetObject*` 
   + `s3:ListBucket` 
   + `s3:DeleteObject*`
   +  `s3:GetBucketLocation`

   Fügen Sie in die Richtlinie die folgenden Ressourcen zur Identifizierung des S3-Buckets und der Objekte im Bucket ein. Die folgende Liste von Ressourcen zeigt das ARN-Format (Amazon-Ressourcenname) für den Amazon S3-Zugriff.
   + `arn:aws:s3:::amzn-s3-demo-bucket`
   + `arn:aws:s3:::amzn-s3-demo-bucket/*`

   Weitere Informationen zur Erstellung einer IAM-Richtlinie für Amazon RDS finden Sie unter [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](UsingWithRDS.IAMDBAuth.IAMPolicy.md). Siehe auch [Tutorial: Erstellen und Anfügen Ihrer ersten vom Kunden verwalteten Richtlinie](https://docs.aws.amazon.com//IAM/latest/UserGuide/tutorial_managed-policies.html) im *IAM-Benutzerhandbuch*.

   Mit dem folgenden AWS CLI Befehl wird eine IAM-Richtlinie `ExportPolicy` mit diesen Optionen erstellt. Sie gewährt Zugriff auf einen Bucket namens *amzn-s3-demo-bucket*. 
**Anmerkung**  
Nachdem Sie die Richtlinie erstellt haben, notieren Sie den ARN der Richtlinie. Sie benötigen den ARN für einen nachfolgenden Schritt, in dem Sie die Richtlinie an eine IAM-Rolle anhängen. 

   ```
   aws iam create-policy  --policy-name ExportPolicy --policy-document '{
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ExportPolicy",
               "Effect": "Allow",
               "Action": [
                   "s3:PutObject*",
                   "s3:ListBucket",
                   "s3:GetObject*",
                   "s3:DeleteObject*",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }'
   ```

1. Erstellen Sie eine IAM-Rolle, damit Amazon RDS diese IAM-Rolle in Ihrem Namen übernehmen kann, um auf Ihre Amazon-S3-Buckets zuzugreifen. Weitere Informationen finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen IAM-Benutzer](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.

   Das folgende Beispiel zeigt, wie der AWS CLI Befehl verwendet wird, um eine Rolle mit dem Namen `rds-s3-export-role` zu erstellen.

   ```
   aws iam create-role  --role-name rds-s3-export-role  --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
               "Service": "export.rds.amazonaws.com"
             },
            "Action": "sts:AssumeRole"
          }
        ] 
      }'
   ```

1. Fügen Sie die erstellte IAM-Richtlinie der IAM-Rolle an, die Sie erstellt haben.

   Mit dem folgenden AWS CLI Befehl wird die zuvor erstellte Richtlinie an die angegebene `rds-s3-export-role` Rolle angehängt. Ersetzen Sie `your-policy-arn` durch den Richtlinien-ARN, den Sie in einem früheren Schritt notiert haben. 

   ```
   aws iam attach-role-policy  --policy-arn your-policy-arn  --role-name rds-s3-export-role
   ```

### Einen kontoübergreifenden Amazon-S3-Bucket verwenden
<a name="USER_ExportSnapshot.Setup.XAcctBucket"></a>

Sie können Amazon S3 S3-Buckets AWS kontenübergreifend verwenden. Um einen kontoübergreifenden Bucket zu verwenden, fügen Sie eine Bucket-Richtlinie hinzu, um den Zugriff auf die IAM-Rolle zu erlauben, die Sie für die S3-Exporte verwenden. Weitere Informationen finden Sie unter [Beispiel 2: Bucket-Eigentümer erteilt kontoübergreifende Bucket-Berechtigungen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html).

Fügen Sie eine Bucket-Richtlinie an Ihren Bucket an, wie im folgenden Beispiel gezeigt.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:role/Admin"
            },
            "Action": [
                "s3:PutObject*",
                "s3:ListBucket",
                "s3:GetObject*",
                "s3:DeleteObject*",
                "s3:GetBucketLocation"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-destination-bucket",
                "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
            ]
        }
    ]
}
```

------

### Verwendung eines Cross-Kontos AWS KMS key für die Verschlüsselung von Amazon S3 S3-Exporten
<a name="USER_ExportSnapshot.CMK"></a>

Sie können ein Cross-Konto verwenden AWS KMS key , um Amazon S3 S3-Exporte zu verschlüsseln. Zuerst fügen Sie dem lokalen Konto eine Schlüsselrichtlinie hinzu und fügen dann IAM-Richtlinien im externen Konto hinzu. Weitere Informationen finden Sie unter [Benutzern in anderen Konten die Verwendung eines KMS-Schlüssels erlauben](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html).

**So verwenden Sie einen kontoübergreifenden KMS-Schlüssel**

1. Fügen Sie dem lokalen Konto eine Schlüsselrichtlinie hinzu.

   Das folgende Beispiel gibt `ExampleRole` und `ExampleUser` im externen Konto 444455556666 Berechtigungen im lokalen Konto 123456789012.

   ```
   {
       "Sid": "Allow an external account to use this KMS key",
       "Effect": "Allow",
       "Principal": {
           "AWS": [
               "arn:aws:iam::444455556666:role/ExampleRole",
               "arn:aws:iam::444455556666:user/ExampleUser"
           ]
       },
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:CreateGrant",
           "kms:DescribeKey",
           "kms:RetireGrant"
       ],
       "Resource": "*"
   }
   ```

1. Fügen Sie IAM-Richtlinien im externen Konto hinzu.

   Die folgende IAM-Richtlinie erlaubt es dem Prinzipal, den KMS-Schlüssel im Konto 123456789012 für kryptografische Operationen zu erlauben. Um diese Berechtigung an `ExampleRole` und `ExampleUser` zu erteilen, [fügen Sie die Richtlinie](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html#attach-managed-policy-console) zu ihnen im Konto 444455556666 an.

   ```
   {
       "Sid": "Allow use of KMS key in account 123456789012",
       "Effect": "Allow",
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:CreateGrant",
           "kms:DescribeKey",
           "kms:RetireGrant"
       ],
       "Resource": "arn:aws:kms:us-west-2:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab"
   }
   ```

## Exportieren eines Snapshots in einen Amazon-S3-Bucket
<a name="USER_ExportSnapshot.Exporting"></a>

Pro Person können bis zu fünf DB-Snapshot-Exportaufgaben gleichzeitig ausgeführt werden. AWS-Konto

**Anmerkung**  
Das Exportieren von RDS-Snapshots kann je nach Datenbanktyp und -größe eine Weile dauern. Die Exportaufgabe stellt zuerst die gesamte Datenbank wieder her und skaliert sie, bevor die Daten in Amazon S3 extrahiert werden. Der Fortschritt des Vorgangs während dieser Phase wird als **Starting (Startet)** angezeigt. Wenn die Aufgabe zum Exportieren von Daten zu S3 wechselt, wird der Fortschritt als **In progress (In Bearbeitung)** angezeigt.  
Die Zeit, die für den Export benötigt wird, hängt von den in der Datenbank gespeicherten Daten ab. Beispielsweise exportieren Tabellen mit gut verteilten numerischen Primärschlüssel- oder Indexspalten am schnellsten. Bei Tabellen, die keine Spalte enthalten, die für die Partitionierung geeignet ist, und bei Tabellen mit nur einem Index für eine auf Zeichenfolgen basierende Spalte, dauert dies länger, da der Export einen langsameren Single-Thread-Prozess verwendet. Diese längere Exportzeit tritt auf, da der Export einen langsameren Single-Thread-Prozess verwendet. 

Sie können einen DB-Snapshot mit der AWS-Managementkonsole, der oder der RDS-API nach Amazon S3 exportieren. AWS CLI Verwenden Sie die AWS CLI oder die RDS-API, um einen DB-Snapshot in einen kontoübergreifenden Amazon S3 S3-Bucket zu exportieren.

Wenn Sie eine Lambda-Funktion zum Exportieren eines Snapshots verwenden, fügen Sie die Aktion `kms:DescribeKey` der Lambda-Funktionsrichtlinie hinzu. Weitere Informationen finden Sie unter [AWS Lambda Berechtigungen](https://docs.aws.amazon.com/lambda/latest/dg/lambda-permissions.html).

### Konsole
<a name="USER_ExportSnapshot.ExportConsole"></a>

Die Konsolenoption **Export to Amazon S3 (Zu Amazon S3-Konsole exportieren)** wird nur für Snapshots angezeigt, die zu Amazon S3 exportiert werden können. Ein Snapshot ist aus folgenden Gründen möglicherweise nicht für den Export verfügbar:
+ Die DB-Engine wird für den S3-Export nicht unterstützt.
+ Die DB-Engine-Version wird für den S3-Export nicht unterstützt.
+ Der S3-Export wird in der AWS Region, in der der Snapshot erstellt wurde, nicht unterstützt.

**So exportieren Sie einen DB-Snapshot:**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie auf den Registerkarten die Art des Snapshots aus, den Sie exportieren möchten.

1. Wählen Sie in der Liste der Snapshots den Snapshot aus, den Sie exportieren möchten.

1. Wählen Sie für **Actions (Aktionen)** die Option **Export to Amazon S3 (Nach Amazon S3 exportieren)** aus.

   Das Fenster **Export to Amazon S3 (Nach Amazon S3 exportieren)** erscheint.

1. Geben Sie für **Export identifier (Export-ID)** einen Namen ein, um die Exportaufgabe zu identifizieren. Dieser Wert wird auch für den Namen der im S3-Bucket erstellten Datei verwendet.

1. Wählen Sie die zu exportierenden Daten aus:
   + Wählen Sie **All (Alle)**, um alle Daten im Snapshot zu exportieren.
   + Wählen Sie **Partial (Teilweise)**, um bestimmte Teile des Snapshots zu exportieren. Um zu ermitteln, welche Teile des Snapshots exportiert werden sollen, geben Sie eine oder mehrere Datenbanken, Schemas oder Tabellen für** Bezeichner** ein, getrennt durch Leerzeichen.

     Verwenden Sie das folgende Format:

     ```
     database[.schema][.table] database2[.schema2][.table2] ... databasen[.scheman][.tablen]
     ```

     Zum Beispiel:

     ```
     mydatabase mydatabase2.myschema1 mydatabase2.myschema2.mytable1 mydatabase2.myschema2.mytable2
     ```

1. Wählen Sie für **S3 bucket (S3-Bucket)** den Bucket aus, in den exportiert werden soll.

   Um die exportierten Daten einem Ordnerpfad im S3-Bucket zuzuordnen, geben Sie den optionalen Pfad für **S3 prefix (S3-Präfix)** ein.

1. Wählen Sie für die **IAM-Rolle** entweder eine Rolle, die Ihnen Schreibzugriff auf den gewählten S3-Bucket gewährt, oder erstellen Sie eine neue Rolle. 
   + Wenn Sie eine Rolle durch Befolgen der Schritte in [Bereitstellen des Zugriffs auf einen Amazon S3-Bucket mit einer IAM-Rolle](#USER_ExportSnapshot.SetupIAMRole) erstellt haben, wählen Sie diese Rolle.
   + Wenn Sie keine Rolle erstellt haben, die Ihnen Schreibzugriff auf den von Ihnen gewählten S3-Bucket gewährt, wählen Sie **Create a new role** (Neue Rolle erstellen) aus, um die Rolle automatisch zu erstellen. Geben Sie dann unter **IAM role name (IAM-Rollenname)** einen Namen für die Rolle ein.

1. Für **AWS KMS key** geben Sie den ARN für den Schlüssel ein, der für die Verschlüsselung der exportierten Daten verwendet werden soll.

1. Wählen Sie **Export to Amazon S3 (Nach Amazon S3 exportieren)** aus.

### AWS CLI
<a name="USER_ExportSnapshot.ExportCLI"></a>

Um einen DB-Snapshot mit dem nach Amazon S3 zu exportieren AWS CLI, verwenden Sie den [start-export-task](https://docs.aws.amazon.com/cli/latest/reference/rds/start-export-task.html)Befehl mit den folgenden erforderlichen Optionen:
+ `--export-task-identifier` 
+ `--source-arn` 
+ `--s3-bucket-name` 
+ `--iam-role-arn` 
+ `--kms-key-id` 

In den folgenden Beispielen wird die Snapshot-Exportaufgabe benannt*my-snapshot-export*, die einen Snapshot in einen S3-Bucket mit dem Namen exportiert*amzn-s3-demo-bucket*.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds start-export-task \
2.     --export-task-identifier my-snapshot-export \
3.     --source-arn arn:aws:rds:AWS_Region:123456789012:snapshot:snapshot-name \
4.     --s3-bucket-name amzn-s3-demo-bucket \
5.     --iam-role-arn iam-role \
6.     --kms-key-id my-key
```
Für Windows:  

```
1. aws rds start-export-task ^
2.     --export-task-identifier my-snapshot-export ^
3.     --source-arn arn:aws:rds:AWS_Region:123456789012:snapshot:snapshot-name ^
4.     --s3-bucket-name amzn-s3-demo-bucket ^
5.     --iam-role-arn iam-role ^
6.     --kms-key-id my-key
```
Beispiel für eine Ausgabe folgt.  

```
{
    "Status": "STARTING", 
    "IamRoleArn": "iam-role", 
    "ExportTime": "2019-08-12T01:23:53.109Z", 
    "S3Bucket": "my-export-bucket", 
    "PercentProgress": 0, 
    "KmsKeyId": "my-key", 
    "ExportTaskIdentifier": "my-snapshot-export", 
    "TotalExtractedDataInGB": 0, 
    "TaskStartTime": "2019-11-13T19:46:00.173Z", 
    "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:snapshot-name"
}
```
Um einen Ordnerpfad im S3-Bucket für den Snapshot-Export anzugeben, fügen Sie die `--s3-prefix` Option in den [start-export-task](https://docs.aws.amazon.com/cli/latest/reference/rds/start-export-task.html)Befehl ein.

### RDS-API
<a name="USER_ExportSnapshot.ExportAPI"></a>

Um einen DB-Snapshot mithilfe der Amazon RDS-API nach Amazon S3 zu exportieren, verwenden Sie den [StartExportTask](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartExportTask.html)Vorgang mit den folgenden erforderlichen Parametern:
+ `ExportTaskIdentifier`
+ `SourceArn`
+ `S3BucketName`
+ `IamRoleArn`
+ `KmsKeyId`

## Verfügbarkeit von Regionen und Versionen
<a name="USER_ExportSnapshot.RegionVersionAvailability"></a>

Die Verfügbarkeit von Funktionen und der Support variieren zwischen bestimmten Versionen der einzelnen Datenbank-Engines und in allen AWS-Regionen. Weitere Informationen zur Versions- und Regionsverfügbarkeit beim Exportieren von Snapshots nach S3 finden Sie unter [Unterstützte Regionen und DB-Engines für den Export von Snapshots nach S3 in Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.ExportSnapshotToS3.md).

## Einschränkungen
<a name="USER_ExportSnapshot.Limits"></a>

Das Exportieren von DB-Snapshot-Daten nach Amazon S3 hat die folgenden Einschränkungen:
+ Sie können nicht mehrere Exportaufgaben für denselben DB-Snapshot gleichzeitig ausführen. Dies gilt sowohl für vollständige als auch Teilexporte.
+ Das Exportieren von Snapshots aus Datenbanken, die magnetischen Speicher verwenden, wird nicht unterstützt.
+ Exporte nach S3 unterstützen keine S3-Präfixe, die einen Doppelpunkt (:) enthalten.
+ Die folgenden Zeichen im S3-Dateipfad werden während des Exports in Unterstriche (\$1) konvertiert:

  ```
  \ ` " (space)
  ```
+ Wenn eine Datenbank, ein Schema oder eine Tabelle andere Zeichen als den folgenden enthält, wird ein teilweiser Export nicht unterstützt. Sie können jedoch den gesamten DB-Snapshot exportieren.
  + Lateinische Buchstaben (A–Z)
  + Ziffern (0–9)
  + Dollar-Symbol (\$1)
  + Unterstrich (\$1)
+ Leerzeichen ( ) und bestimmte andere Zeichen werden in den Spaltennamen von Datenbanktabellen nicht unterstützt. Tabellen mit den folgenden Zeichen in Spaltennamen werden beim Export übersprungen:

  ```
  , ; { } ( ) \n \t = (space)
  ```
+ Tabellen mit Schrägstrichen (/) im Namen werden beim Export übersprungen.
+ Temporäre und nicht protokollierte Tabellen von RDS für PostgreSQL werden beim Export übersprungen.
+ Wenn die Daten ein großes Objekt wie BLOB oder CLOB mit einer Größe von 500 MB oder mehr enthalten, schlägt der Export fehl.
+ Wenn eine Zeile in einer Tabelle ca. 2 GB groß oder noch größer ist, wird die Tabelle beim Export übersprungen.
+ Bei Teilexporten beträgt die maximale Größe der `ExportOnly`-Liste 200 KB.
+ Es wird dringend empfohlen, für jede Exportaufgabe einen eindeutigen Namen zu verwenden. Wenn Sie keinen eindeutigen Aufgabennamen verwenden, erhalten Sie möglicherweise die folgende Fehlermeldung:

  ExportTaskAlreadyExistsFault: Beim Aufrufen des StartExportTask Vorgangs ist ein Fehler aufgetreten (ExportTaskAlreadyExists): Die Exportaufgabe mit der ID ist *xxxxx* bereits vorhanden.
+ Sie können einen Snapshot löschen, während Sie seine Daten nach S3 exportieren, aber die Speicherkosten für diesen Snapshot werden Ihnen so lange in Rechnung gestellt, bis die Exportaufgabe abgeschlossen ist.
+ Sie können keine exportierten Snapshot-Daten aus S3 in einer neuen DB-Instance wiederherstellen oder Snapshot-Daten aus S3 in eine bestehende DB-Instance importieren.
+ Pro Person AWS-Konto können bis zu fünf DB-Snapshot-Exportaufgaben gleichzeitig ausgeführt werden.
+ Um einen DB-Snapshot in einen kontoübergreifenden Amazon S3 S3-Bucket zu exportieren, müssen Sie die AWS CLI oder die RDS-API verwenden.
+ Nachdem Amazon RDS eine Exportaufgabe abgeschlossen hat, müssen Sie möglicherweise kurz warten, bis Sie eine weitere Exportaufgabe aus demselben DB-Snapshot starten können.
+ Sie können keine Ansichten oder materialisierte Ansichten exportieren.
+ Der RDS-Export nach S3 unterstützt keine tagbasierte Zugriffskontrolle für. GuardDuty Malware Protection for S3

# Überwachen von Snapshot-Exporten für Amazon RDS
<a name="USER_ExportSnapshot.Monitoring"></a>

Sie können DB-Snapshot-Exporte mit der AWS-Managementkonsole, der AWS CLI oder der RDS-API überwachen.

## Konsole
<a name="USER_ExportSnapshot.MonitorConsole"></a>

**So überwachen Sie DB-Snapshot-Exporte:**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Um die Liste der Snapshot-Exporte anzuzeigen, wählen Sie die Registerkarte **Exports in Amazon S3 (Exporte in Amazon S3)** aus.

1. Um Informationen über einen bestimmten Snapshot-Export anzuzeigen, wählen Sie die Exportaufgabe aus.

## AWS CLI
<a name="USER_ExportSnapshot.MonitorCLI"></a>

Um DB-Snapshot-Exporte mit der AWS CLI zu überwachen, verwenden Sie den Befehl [describe-export-tasks](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-export-tasks.html).

Das folgende Beispiel zeigt, wie Sie aktuelle Informationen über alle Ihre Snapshot-Exporte anzeigen können.

**Example**  

```
 1. aws rds describe-export-tasks
 2. 
 3. {
 4.     "ExportTasks": [
 5.         {
 6.             "Status": "CANCELED",
 7.             "TaskEndTime": "2019-11-01T17:36:46.961Z",
 8.             "S3Prefix": "something",
 9.             "ExportTime": "2019-10-24T20:23:48.364Z",
10.             "S3Bucket": "amzn-s3-demo-bucket",
11.             "PercentProgress": 0,
12.             "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/K7MDENG/bPxRfiCYEXAMPLEKEY",
13.             "ExportTaskIdentifier": "anewtest",
14.             "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3",
15.             "TotalExtractedDataInGB": 0,
16.             "TaskStartTime": "2019-10-25T19:10:58.885Z",
17.             "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:parameter-groups-test"
18.         },
19. {
20.             "Status": "COMPLETE",
21.             "TaskEndTime": "2019-10-31T21:37:28.312Z",
22.             "WarningMessage": "{\"skippedTables\":[],\"skippedObjectives\":[],\"general\":[{\"reason\":\"FAILED_TO_EXTRACT_TABLES_LIST_FOR_DATABASE\"}]}",
23.             "S3Prefix": "",
24.             "ExportTime": "2019-10-31T06:44:53.452Z",
25.             "S3Bucket": "amzn-s3-demo-bucket1",
26.             "PercentProgress": 100,
27.             "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/2Zp9Utk/h3yCo8nvbEXAMPLEKEY",
28.             "ExportTaskIdentifier": "thursday-events-test", 
29.             "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3",
30.             "TotalExtractedDataInGB": 263,
31.             "TaskStartTime": "2019-10-31T20:58:06.998Z",
32.             "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:rds:example-1-2019-10-31-06-44"
33.         },
34.         {
35.             "Status": "FAILED",
36.             "TaskEndTime": "2019-10-31T02:12:36.409Z",
37.             "FailureCause": "The S3 bucket edgcuc-export isn't located in the current AWS Region. Please, review your S3 bucket name and retry the export.",
38.             "S3Prefix": "",
39.             "ExportTime": "2019-10-30T06:45:04.526Z",
40.             "S3Bucket": "amzn-s3-demo-bucket2",
41.             "PercentProgress": 0,
42.             "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/2Zp9Utk/h3yCo8nvbEXAMPLEKEY",
43.             "ExportTaskIdentifier": "wednesday-afternoon-test",
44.             "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3",
45.             "TotalExtractedDataInGB": 0,
46.             "TaskStartTime": "2019-10-30T22:43:40.034Z",
47.             "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:rds:example-1-2019-10-30-06-45"
48.         }
49.     ]
50. }
```
Um Informationen über einen bestimmten Snapshot-Export anzuzeigen, fügen Sie die Option `--export-task-identifier` mit dem Befehl `describe-export-tasks` ein. Um die Ausgabe zu filtern, fügen Sie die Option `--Filters` ein. Weitere Optionen finden Sie beim [describe-export-tasks](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-export-tasks.html)-Befehl.

## RDS-API
<a name="USER_ExportSnapshot.MonitorAPI"></a>

Um Informationen über DB-Snapshot-Exporte mit der Amazon-RDS-API anzuzeigen, verwenden Sie die [DescribeExportTasks](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeExportTasks.html)-Operation.

Um den Abschluss des Exportworkflows zu verfolgen oder einen anderen Workflow zu initiieren, können Sie Themen von Amazon Simple Notification Service abonnieren. Weitere Informationen zu Amazon SNS finden Sie unter [Arbeiten mit Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.md).

# Abbrechen einer Snapshot-Exportaufgabe für Amazon RDS
<a name="USER_ExportSnapshot.Canceling"></a>

Sie können eine DB-Snapshot-Exportaufgabe mit Hilfe der AWS-Managementkonsole, der AWS CLI oder der RDS-API abbrechen.

**Anmerkung**  
Das Abbrechen einer Snapshot-Exportaufgabe entfernt keine Daten, die nach Amazon S3 exportiert wurden. Informationen zum Löschen der Daten über die Konsole finden Sie unter [Wie lösche ich Objekte aus einem S3-Bucket?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/delete-objects.html). Um die Daten mit der CLI zu löschen, verwenden Sie den Befehl [delete-object](https://docs.aws.amazon.com/cli/latest/reference/s3api/delete-object.html).

## Konsole
<a name="USER_ExportSnapshot.CancelConsole"></a>

**So brechen Sie eine Aufgabe zum Export von Snapshots ab:**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie die Registerkarte **Exports in Amazon S3 (Exporte in Amazon S3)** aus.

1. Wählen Sie die Snapshot-Exportaufgabe aus, die Sie abbrechen möchten.

1. Klicken Sie auf **Abbrechen**.

1. Wählen Sie die Bestätigungsseite **Cancel export task (Exportaufgabe abbrechen)** aus.

 

## AWS CLI
<a name="USER_ExportSnapshot.CancelCLI"></a>

Um eine Snapshot-Exportaufgabe mit der AWS CLI abzubrechen, verwenden Sie den Befehl [cancel-export-task](https://docs.aws.amazon.com/cli/latest/reference/rds/cancel-export-task.html) aus. Der Befehl erfordert die Option `--export-task-identifier`.

**Example**  

```
 1. aws rds cancel-export-task --export-task-identifier my_export
 2. {
 3.     "Status": "CANCELING", 
 4.     "S3Prefix": "", 
 5.     "ExportTime": "2019-08-12T01:23:53.109Z", 
 6.     "S3Bucket": "amzn-s3-demo-bucket", 
 7.     "PercentProgress": 0, 
 8.     "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/K7MDENG/bPxRfiCYEXAMPLEKEY", 
 9.     "ExportTaskIdentifier": "my_export", 
10.     "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3", 
11.     "TotalExtractedDataInGB": 0, 
12.     "TaskStartTime": "2019-11-13T19:46:00.173Z", 
13.     "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:export-example-1"
14. }
```

## RDS-API
<a name="USER_ExportSnapshot.CancelAPI"></a>

Um einen Snapshot-Exportauftrag mit der Amazon-RDS-API abzubrechen, verwenden Sie den Befehl [CancelExportTask](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CancelExportTask.html) mit dem Parameter `ExportTaskIdentifier`.

# Fehlernachrichten für Amazon-S3-Exportaufgaben für Amazon RDS
<a name="USER_ExportSnapshot.failure-msg"></a>

In der folgenden Tabelle werden die Nachrichten beschrieben, die zurückgegeben werden, wenn Amazon-S3-Exportaufgaben fehlschlagen.


| Fehlernachricht | Beschreibung | 
| --- | --- | 
| Ein unbekannter interner Fehler ist aufgetreten. |  Die Aufgabe ist fehlgeschlagen, da eine unbekannte Störung, eine Ausnahme oder ein Fehler aufgetreten ist.  | 
| Beim Schreiben der Metadaten der Exportaufgabe in den S3-Bucket [Bucket-Name] ist ein unbekannter interner Fehler aufgetreten. |  Die Aufgabe ist fehlgeschlagen, da eine unbekannte Störung, eine Ausnahme oder ein Fehler aufgetreten ist.  | 
| Der RDS-Export konnte die Metadaten der Exportaufgabe nicht schreiben, da er die IAM-Rolle [Rolle ARN] nicht übernehmen kann. |  Die Exportaufgabe geht davon aus, dass Ihre IAM-Rolle überprüft, ob es erlaubt ist Metadaten in Ihren S3-Bucket zu schreiben Wenn die Aufgabe Ihre IAM-Rolle nicht übernehmen kann, schlägt sie fehl.  | 
| Der RDS-Export konnte die Metadaten der Exportaufgabe nicht in den S3-Bucket [Bucket-Name] mit der IAM-Rolle [Rolle ARN] mit dem KMS-Schlüssel [Schlüssel-ID] schreiben. Fehlercode: [Fehlercode] |  Eine oder mehrere Berechtigungen fehlen, sodass die Exportaufgabe nicht auf den S3-Bucket zugreifen kann. Diese Fehlermeldung wird ausgelöst, wenn einer der folgenden Fehlercodes empfangen wird: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/USER_ExportSnapshot.failure-msg.html) Diese Fehlercodes weisen darauf hin, dass für die IAM-Rolle, den S3-Bucket oder den KMS-Schlüssel Einstellungen falsch konfiguriert sind.  | 
| Die IAM-Rolle [Rolle ARN] ist nicht berechtigt, [S3-Aktion] im S3-Bucket [Bucket-Name] aufzurufen. Überprüfen Sie Ihre Berechtigungen und versuchen Sie den Export erneut. |  Die IAM-Richtlinie ist falsch konfiguriert. Die Berechtigung für die spezifische S3-Aktion für den S3-Bucket fehlt, was zu einem Fehler der Exportaufgabe führt.  | 
| Fehler bei der Überprüfung des KMS-Schlüssels. Überprüfen Sie die Anmeldeinformation Ihres KMS-Schlüssels und versuchen Sie es erneut. | Die Überprüfung der KMS-Schlüsselanmeldeinformationen ist fehlgeschlagen. | 
| Die Überprüfung der S3-Anmeldeinformation ist fehlgeschlagen. Überprüfen Sie die Berechtigungen für Ihren S3-Bucket und Ihre IAM-Richtlinie. | Die Überprüfung der S3-Anmeldeinformation ist fehlgeschlagen. | 
| Der S3-Bucket [Bucket-Name] ist ungültig. Entweder befindet es sich nicht in der aktuellen AWS Region oder es gibt sie nicht. Überprüfen Sie Ihren S3-Bucket-Namen und versuchen Sie den Export erneut. | Der S3-Bucket ist ungültig. | 
| Der S3-Bucket [Bucket-Name] befindet sich nicht in der aktuellen AWS Region. Überprüfen Sie Ihren S3-Bucket-Namen und versuchen Sie den Export erneut. | Der S3-Bucket liegt in der falschen AWS Region. | 

# Fehlerbehebung bei Berechtigungsfehlern in RDS für PostgreSQL
<a name="USER_ExportSnapshot.postgres-permissions"></a>

Beim Exportieren von PostgreSQL-Datenbanken in Amazon S3 wird möglicherweise ein `PERMISSIONS_DO_NOT_EXIST`-Fehler angezeigt, der besagt, dass bestimmte Tabellen übersprungen wurden. Dieser Fehler tritt normalerweise auf, wenn der Superuser, den Sie beim Erstellen der Datenbank angegeben haben, keine Berechtigungen für den Zugriff auf diese Tabellen besitzt.

Führen Sie den folgenden Befehl aus, um diesen Fehler zu beheben:

```
GRANT ALL PRIVILEGES ON ALL TABLES IN SCHEMA schema_name TO superuser_name
```

Weitere Informationen zu Superuser-Berechtigungen finden Sie unter [Berechtigungen von Hauptbenutzerkonten](UsingWithRDS.MasterAccounts.md).

# Dateibenennungskonventionen für Exporte nach Amazon S3 für Amazon RDS
<a name="USER_ExportSnapshot.FileNames"></a>

Exportierte Daten für bestimmte Tabellen werden im Format `base_prefix/files` gespeichert, wobei das Basispräfix folgendes ist:

```
export_identifier/database_name/schema_name.table_name/
```

Zum Beispiel:

```
export-1234567890123-459/rdststdb/rdststdb.DataInsert_7ADB5D19965123A2/
```

Es gibt zwei Konventionen für die Benennung von Dateien.
+ Aktuelle Konvention:

  ```
  batch_index/part-partition_index-random_uuid.format-based_extension
  ```

  Der Batch-Index ist eine Sequenznummer, die einen aus der Tabelle gelesenen Datenstapel darstellt. Wenn wir Ihre Tabelle nicht in kleine Datenblöcke aufteilen können, die parallel exportiert werden können, gibt es mehrere Batch-Indizes. Das Gleiche passiert bei einer Partitionierung Ihrer Tabelle in mehrere Tabellen. Es gibt mehrere Batch-Indizes, einen für jede Tabellenpartition Ihrer Haupttabelle.

  Wenn wir Ihre Tabelle in kleine Datenblöcke aufteilen können, die parallel gelesen werden, gibt es nur den Batch-Index-Ordner `1`.

  Im Batch-Index-Ordner befinden sich eine oder mehrere Parquet-Dateien, die die Daten Ihrer Tabelle enthalten. Das Präfix des Parquet-Dateinamens ist `part-partition_index`. Wenn Ihre Tabelle partitioniert ist, gibt es mehrere Dateien, die mit dem Partitionsindex `00000` beginnen.

  Es kann Lücken in der Reihenfolge des Partitionsindex geben. Dies liegt daran, dass jede Partition mit einer Bereichsabfrage aus Ihrer Tabelle abgerufen wird. Wenn sich im Bereich dieser Partition keine Daten befinden, wird diese Sequenznummer übersprungen.

  Angenommen, die `id`-Spalte ist der Primärschlüssel der Tabelle und deren Minimal- und Maximalwerte sind `100` und `1000`. Wenn wir versuchen, diese Tabelle mit 9 Partitionen zu exportieren, lesen wir sie mit parallelen Abfragen wie den folgenden:

  ```
  SELECT * FROM table WHERE id <= 100 AND id < 200
  SELECT * FROM table WHERE id <= 200 AND id < 300
  ```

  Dies sollte 9 Dateien von `part-00000-random_uuid.gz.parquet` bis `part-00008-random_uuid.gz.parquet` generieren. Wenn es jedoch keine Zeilen mit IDs zwischen `200` und `350` gibt, ist eine der abgeschlossenen Partitionen leer und es wird keine Datei für diese erstellt. Im vorherigen Beispiel wurde `part-00001-random_uuid.gz.parquet` nicht erstellt.
+ Ältere Konvention:

  ```
  part-partition_index-random_uuid.format-based_extension
  ```

  Diese entspricht der aktuellen Konvention, allerdings ohne das `batch_index`-Präfix, zum Beispiel:

  ```
  part-00000-c5a881bb-58ff-4ee6-1111-b41ecff340a3-c000.gz.parquet
  part-00001-d7a881cc-88cc-5ab7-2222-c41ecab340a4-c000.gz.parquet
  part-00002-f5a991ab-59aa-7fa6-3333-d41eccd340a7-c000.gz.parquet
  ```

Die Namenskonvention für Dateien kann geändert werden. Daher empfehlen wir beim Lesen von Zieltabellen, dass Sie alles innerhalb des Basispräfixes für die Tabelle lesen.

# Datenkonvertierung beim Exportieren in einen Amazon-S3-Bucket für Amazon RDS
<a name="USER_ExportSnapshot.data-types"></a>

Wenn Sie einen DB-Snapshot in einen Amazon S3-Bucket exportieren, konvertiert Amazon RDS Daten in das Parquet-Format, exportiert Daten darin und speichert Daten im Parquet-Format. Weitere Informationen über Parquet finden Sie auf der Website [Apache Parquet](https://parquet.apache.org/docs/).

Parquet speichert alle Daten als einen der folgenden primitiven Typen:
+ BOOLEAN
+ INT32
+ INT64
+ INT96
+ FLOAT
+ DOUBLE
+ BYTE\$1ARRAY – Ein Byte-Array mit variabler Länge, auch bekannt als Binary
+ FIXED\$1LEN\$1BYTE\$1ARRAY – Ein Byte-Array fester Länge, das verwendet wird, wenn die Werte eine konstante Größe haben

Es gibt nur wenige Parquet-Datentypen, um die Komplexität beim Lesen und Schreiben des Formats zu reduzieren. Parquet bietet logische Typen zur Erweiterung primitiver Typen. Ein *logischer Typ* ist als Annotation, bei der Daten in einem `LogicalType`-Metadatenfeld implementiert sind. Die logische Typannotation beschreibt, wie der primitive Typ zu interpretieren ist. 

Wenn der logische Typ `STRING` einen `BYTE_ARRAY`-Typ annotiert, gibt er an, dass das Byte-Array als UTF-8-kodierte Zeichenfolge interpretiert werden soll. Nach Abschluss einer Exportaufgabe informiert Sie Amazon RDS, wenn eine Zeichenfolgenkonvertierung stattgefunden hat. Die zugrunde liegenden exportierten Daten entsprechen immer den Daten aus der Quelle. Aufgrund des Kodierungsunterschieds in UTF-8 können jedoch einige Zeichen beim Einlesen von Tools wie Athena anders als in der Quelle erscheinen.

Weitere Informationen finden Sie unter [Logische Typdefinitionen für Parquet](https://github.com/apache/parquet-format/blob/master/LogicalTypes.md) in der Parquet-Dokumentation.

**Topics**
+ [MySQL- und MariaDB-Datentyp-Mapping zu Parquet](#USER_ExportSnapshot.data-types.MySQL)
+ [PostgreSQL-Datentyp-Mapping zu Parquet](#USER_ExportSnapshot.data-types.PostgreSQL)

## MySQL- und MariaDB-Datentyp-Mapping zu Parquet
<a name="USER_ExportSnapshot.data-types.MySQL"></a>

Die folgende Tabelle zeigt das Mapping von MySQL- und MariaDB-Datentypen zu Parquet-Datentypen, wenn die Daten konvertiert und nach Amazon S3 exportiert werden.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/USER_ExportSnapshot.data-types.html)

## PostgreSQL-Datentyp-Mapping zu Parquet
<a name="USER_ExportSnapshot.data-types.PostgreSQL"></a>

Die folgende Tabelle zeigt das Mapping von PostgreSQL-Datentypen zu Parquet-Datentypen, wenn Daten konvertiert und nach Amazon S3 exportiert werden.


| PostgreSQL-Datentyp | Parquet-Primitiv-Typ | Logische Typannotation | Anmerkungen zum Mapping | 
| --- | --- | --- | --- | 
| Numerische Datentypen | 
| BIGINT | INT64 |  |   | 
| BIGSERIAL | INT64 |  |   | 
| DECIMAL | BYTE\$1ARRAY | STRING | Ein DECIMAL-Typ wird in eine Zeichenfolge in einem BYTE\$1ARRAY-Typ konvertiert und als codiert. UTF8Diese Konvertierung soll Komplikationen aufgrund von Datengenauigkeit und Datenwerten, die keine Zahlen sind (NaN), vermeiden. | 
| DOUBLE PRECISION | DOUBLE |  |   | 
| INTEGER | INT32 |  |   | 
| MONEY | BYTE\$1ARRAY | STRING |   | 
| REAL | FLOAT |  |   | 
| SERIAL | INT32 |  |   | 
| SMALLINT | INT32 | INT (16, true) |   | 
| SMALLSERIAL | INT32 | INT (16, true) |   | 
| Zeichenfolgen- und verwandte Datentypen | 
| ARRAY | BYTE\$1ARRAY | STRING |  Ein Array wird in eine Zeichenfolge konvertiert und als BINARY () codiert. UTF8 Diese Konvertierung dient dazu, Komplikationen aufgrund von Datengenauigkeit, Datenwerten, die keine Zahl sind (NaN), und Zeitdatenwerten zu vermeiden.  | 
| BIT | BYTE\$1ARRAY | STRING |   | 
| BIT VARYING | BYTE\$1ARRAY | STRING |   | 
| BYTEA | BINARY |  |   | 
| CHAR | BYTE\$1ARRAY | STRING |   | 
| CHAR(N) | BYTE\$1ARRAY | STRING |   | 
| ENUM | BYTE\$1ARRAY | STRING |   | 
| NAME | BYTE\$1ARRAY | STRING |   | 
| TEXT | BYTE\$1ARRAY | STRING |   | 
| TEXT SEARCH | BYTE\$1ARRAY | STRING |   | 
| VARCHAR(N) | BYTE\$1ARRAY | STRING |   | 
| XML | BYTE\$1ARRAY | STRING |   | 
| Datums- und Uhrzeit-Datentypen | 
| DATUM | BYTE\$1ARRAY | STRING |   | 
| INTERVAL | BYTE\$1ARRAY | STRING |   | 
| TIME | BYTE\$1ARRAY | STRING |  | 
| TIME WITH TIME ZONE | BYTE\$1ARRAY | STRING |  | 
| TIMESTAMP | BYTE\$1ARRAY | STRING |  | 
| TIMESTAMP WITH TIME ZONE | BYTE\$1ARRAY | STRING |  | 
| Geometrische Datentypen | 
| BOX | BYTE\$1ARRAY | STRING |   | 
| CIRCLE | BYTE\$1ARRAY | STRING |   | 
| LINE | BYTE\$1ARRAY | STRING |   | 
| LINESEGMENT | BYTE\$1ARRAY | STRING |   | 
| PATH | BYTE\$1ARRAY | STRING |   | 
| POINT | BYTE\$1ARRAY | STRING |   | 
| POLYGON | BYTE\$1ARRAY | STRING |   | 
| JSON-Datentypen | 
| JSON | BYTE\$1ARRAY | STRING |   | 
| JSONB | BYTE\$1ARRAY | STRING |   | 
| Weitere Datentypen | 
| BOOLEAN | BOOLEAN |  |   | 
| CIDR | BYTE\$1ARRAY | STRING |  Network-Datentyp | 
| COMPOSITE | BYTE\$1ARRAY | STRING |   | 
| DOMAIN | BYTE\$1ARRAY | STRING |   | 
| INET | BYTE\$1ARRAY | STRING |  Network-Datentyp | 
| MACADDR | BYTE\$1ARRAY | STRING |   | 
| OBJECT IDENTIFIER | – |  |  | 
| PG\$1LSN | BYTE\$1ARRAY | STRING |   | 
| RANGE | BYTE\$1ARRAY | STRING |   | 
| UUID | BYTE\$1ARRAY | STRING |   | 

# Verwenden von AWS Backup zum automatisierten Verwalten von Backups für Amazon RDS
<a name="AutomatedBackups.AWSBackup"></a>

AWS Backup ist ein vollständig verwalteter Sicherungsservice, der das Zentralisieren und Automatisieren von Datensicherungen in AWS-Services in der Cloud sowie vor Ort erleichtert. Sie können Backups Ihrer Amazon-RDS-Datenbanken in AWS Backup verwalten.

**Anmerkung**  
Backups, die von AWS Backup verwaltet werden, gelten als manuelle DB-Snapshots, werden jedoch nicht auf das DB-Snapshot-Kontingent für RDS angerechnet. Backups, die mit AWS Backup erstellt wurden, haben Namen, die auf `awsbackup:backup-job-number` enden.

Weitere Informationen zu AWS Backup[ finden Sie im *Entwicklerhandbuch für AWS Backup*](https://docs.aws.amazon.com/aws-backup/latest/devguide).

**Anzeigen von Backups, die von verwaltet werde AWS Backup**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie die Registerkarte **Backup-Service**.

   Ihre AWS Backup-Backups sind unter **Snapshots des Backup-Dienstes** aufgelistet.