翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Backup コンソールを使用して DynamoDB リカバリポイントを復元する
DynamoDB テーブルを復元するには
AWS Backup コンソールを https://console.aws.amazon.com/backup
://https://https://https://https://https -
ナビゲーションペインで、[保護されたリソース] を選択し、復元する DynamoDB リソース ID を選択します。
-
[リソースの詳細] ページには、選択したリソース ID の復旧ポイントのリストが表示されます。リソースを復元するには、[バックアップ] ペインで、リソースの復旧ポイント ID の横にあるラジオボタンをクリックします。ペインの右上隅にある [復元] を選択します。
-
[設定] の [New table name (新しいテーブル名)] テキストフィールドに、新しいテーブル名を入力します。
-
復元ロール で、この復元のために AWS Backup が引き受ける IAM ロールを選択します。
-
暗号化設定を行うには:
-
バックアップが DynamoDB によって管理されている場合 (ARN は で始まります
arn:aws:dynamodb
)、 は 所有 AWSのキーを使用して復元されたテーブルを AWS Backup 暗号化します。復元されたテーブルを暗号化する別のキーを選択するには、 AWS Backup StartRestoreJob オペレーションを使用するか、DynamoDB コンソールから復元を実行します。
-
バックアップがフル AWS Backup 管理をサポートしている場合 (ARN が で始まる
arn:aws:backup
場合)、次のいずれかの暗号化オプションを選択して、復元されたテーブルを保護できます。-
(デフォルト) DynamoDB 所有 KMS キー (暗号化に追加料金はかかりません)
-
DynamoDB 管理 KMS キー (KMS 料金が適用されます)
-
カスタマー管理 KMS キー (KMS 料金が適用されます)
「DynamoDB 所有」キーと「DynamoDB 管理」キーは、それぞれ「AWS所有」キーと「AWS管理」キーと同じものです。詳細については、「Amazon DynamoDB デベロッパーガイド」の「保管中の暗号化: 仕組み」を参照してください。
フル AWS Backup 管理の詳細については、「」を参照してくださいアドバンスト DynamoDB バックアップ。
-
注記
以下のガイダンスは、コピーしたバックアップを復元し、かつ、復元したテーブルを元のテーブルの暗号化に使用したのと同じキーで暗号化する場合にのみ適用されます。
クロスリージョンバックアップを復元する場合、元のテーブルの暗号化に使用したのと同じキーを使用して復元されたテーブルを暗号化するには、キーがマルチリージョンキーである必要があります。 AWS所有および管理 AWSのキーはマルチリージョンキーではありません。詳細については、「AWS Key Management Service デベロッパーガイド」の「マルチリージョンキー」を参照してください。
クロスアカウントバックアップを復元する場合、元のテーブルの暗号化に使用したのと同じキーを使用して復元されたテーブルを暗号化するには、ソースアカウントのキーを送信先アカウントと共有する必要があります。 AWSが所有するキーと管理 AWSされたキーをアカウント間で共有することはできません。詳細については、「AWS Key Management Service デベロッパーガイド」の「他のアカウントのユーザーに KMS キーの使用を許可する」をご参照ください。
-
-
[バックアップを復元] を選択します。
[復元ジョブ] ペインが表示されます。ページ上部のメッセージには、復元ジョブに関する情報が表示されます。
AWS Backup API、CLI、または SDK を使用して DynamoDB リカバリポイントを復元する
StartRestoreJob
を使用します。DynamoDB 復元中に、次のメタデータを指定できます。メタデータでは、大文字と小文字は区別されません。
targetTableName encryptionType kmsMasterKeyArn aws:backup:request-id
CLI の StartRestoreJob
オペレーションの restoreMetadata
引数の例を次に示します。
aws backup start-restore-job \
--recovery-point-arn "arn:aws:backup:us-east-1:123456789012:recovery-point:abcdef12-g3hi-4567-8cjk-012345678901" \
--iam-role-arn "arn:aws:iam::123456789012:role/YourIamRole" \
--metadata 'TargetTableName=TestRestoreTestTable,EncryptionType=KMS,KMSMasterKeyId=arn:aws:kms:us-east-1:123456789012:key/abcdefg' \
--region us-east-1 \
--endpoint-url https://endpointurl.com
前述の例では、 AWS所有のキーを使用して復元されたテーブルを暗号化します。 AWS所有キーを使用した暗号化を指定する復元メタデータの一部は、 です\"encryptionType\":\"Default\","kmsMasterKeyArn\":\"Not Applicable\"
。
AWSマネージドキーを使用して復元されたテーブルを暗号化するには、復元メタデータ を指定します"encryptionType\":\"KMS\",\"kmsMasterKeyArn\":\"Not Applicable\"
。
カスタマーマネージドキーを使用して復元したテーブルを暗号化するには、次の復元メタデータを指定します: "encryptionType\":\"KMS\",\"kmsMasterKeyArn\":\"
。arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab
\"