Nutzungshinweis: Unterschiede zwischen On-Demand-Backups, die von AWS Backup und DynamoDB verwaltet werden - Amazon-DynamoDB

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Nutzungshinweis: Unterschiede zwischen On-Demand-Backups, die von AWS Backup und DynamoDB verwaltet werden

In diesem Abschnitt werden die technischen Unterschiede zwischen On-Demand-Backups durch AWS Backup und DynamoDB beschrieben.

AWS Backup hat einige andere Workflows und Verhaltensweisen als DynamoDB. Dazu zählen:

Verschlüsselung — Mit dem AWS Backup Plan erstellte Backups werden in einem verschlüsselten Tresor mit einem Schlüssel gespeichert, der AWS Backup vom Dienst verwaltet wird. Der Tresor verfügt über Zugriffssteuerungsrichtlinien für zusätzliche Sicherheit.

Backup ARN - Die von AWS Backup erstellten Sicherungsdateien haben jetzt eine AWS Backup ARN, was sich auf das Benutzerberechtigungsmodell auswirken könnte. Die Namen der Backup-Ressourcen (ARNs) werden von arn:aws:dynamodb zu geändertarn:aws:backup.

Backups löschen — Backups, die mit erstellt wurden, AWS Backup können nur aus dem AWS Backup Tresor gelöscht werden. Sie können keine AWS Backup Dateien aus der DynamoDB-Konsole löschen.

Backup-Vorgang - Im Gegensatz zu DynamoDB-Backups sind Backups mit AWS Backup nicht unmittelbar.

Abrechnung — Backups von DynamoDB-Tabellen mit AWS Backup Funktionen werden von abgerechnet. AWS Backup

IAMRollen — Wenn Sie den Zugriff über IAM Rollen verwalten, müssen Sie auch eine neue IAM Rolle mit diesen neuen Berechtigungen konfigurieren:

"dynamodb:StartAwsBackupJob", "dynamodb:RestoreTableFromAwsBackup"

dynamodb:StartAwsBackupJobwird für ein erfolgreiches Backup mit AWS Backup Funktionen und dynamodb:RestoreTableFromAwsBackup für die Wiederherstellung aus einem mit AWS Backup Funktionen erstellten Backup benötigt.

Eine vollständige Übersicht dieser Berechtigungen in einer vollständigen IAM Richtlinie finden Sie in Beispiel 8 unter Verwenden IAM.