翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon DynamoDB テーブルの復元
AWS Backup コンソールを使用して DynamoDB リカバリポイントを復元する
DynamoDB テーブルを復元するには
https://console.aws.amazon.com/backup
で AWS Backup コンソールを開きます。 -
ナビゲーションペインで、[保護されたリソース] を選択し、復元する DynamoDB リソース ID を選択します。
-
[リソースの詳細] ページには、選択したリソース ID の復旧ポイントのリストが表示されます。リソースを復元するには、[バックアップ] ペインで、リソースの復旧ポイント ID の横にあるラジオボタンをクリックします。ペインの右上隅にある [復元] を選択します。
-
[設定] の [New table name (新しいテーブル名)] テキストフィールドに、新しいテーブル名を入力します。
-
復元ロール では、この復元に引き受け AWS Backup るIAMロールを選択します。
-
暗号化設定を行うには:
-
バックアップが DynamoDB によって管理されている場合 ( でARN始まる
arn:aws:dynamodb
)、 は AWS所有のキーを使用して復元されたテーブルを AWS Backup 暗号化します。復元されたテーブルを暗号化する別のキーを選択するには、 AWS Backup StartRestoreJobオペレーションを使用するか、DynamoDB コンソール から復元を実行します。
-
バックアップがフル AWS Backup 管理 ( ARNで始まる
arn:aws:backup
) をサポートしている場合は、次のいずれかの暗号化オプションを選択して、復元されたテーブルを保護します。-
(デフォルト) DynamoDB 所有のKMSキー (暗号化に追加料金なし)
-
DynamoDB マネージドKMSキー (KMS 料金が適用されます)
-
カスタマーマネージドKMSキー (KMS 料金が適用されます)
「DynamoDB 所有」キーと「DynamoDB 管理」キーは、それぞれ「AWS所有」キーと「AWS管理」キーと同じものです。詳細については、「Amazon DynamoDB デベロッパーガイド」の「保管中の暗号化: 仕組み」を参照してください。
フル AWS Backup 管理の詳細については、「」を参照してくださいアドバンスト DynamoDB バックアップ。
-
注記
次のガイダンスは、コピーされたバックアップを復元しAND、元のテーブルの暗号化に使用したのと同じキーで復元されたテーブルを暗号化する場合にのみ適用されます。
クロスリージョンバックアップを復元する場合、元のテーブルの暗号化に使用したのと同じキーを使用して復元されたテーブルを暗号化するには、キーがマルチリージョンキーである必要があります。 AWS所有キーと AWS管理キーはマルチリージョンキーではありません。詳細については、「AWS Key Management Service デベロッパーガイド」の「マルチリージョンキー」を参照してください。
クロスアカウントバックアップを復元する場合、元のテーブルの暗号化に使用したのと同じキーを使用して復元されたテーブルを暗号化するには、ソースアカウントのキーを宛先アカウントと共有する必要があります。 AWS所有キーと AWS管理キーをアカウント間で共有することはできません。詳細については、AWS Key Management Service 「 デベロッパーガイド」の「他のアカウントのユーザーにKMSキーの使用を許可する」を参照してください。
-
-
[バックアップを復元] を選択します。
[復元ジョブ] ペインが表示されます。ページ上部のメッセージには、復元ジョブに関する情報が表示されます。
AWS Backup API、CLI、または を使用して SDK DynamoDB リカバリポイントを復元する
StartRestoreJob
を使用します。DynamoDB 復元中に、次のメタデータを指定できます。メタデータでは、大文字と小文字は区別されません。
targetTableName encryptionType kmsMasterKeyArn aws:backup:request-id
以下は、 の StartRestoreJob
オペレーションのrestoreMetadata
引数の例ですCLI。
aws backup start-restore-job \ --recovery-point-arn "arn:aws:backup:us-east-1:123456789012:recovery-point:abcdef12-g3hi-4567-8cjk-012345678901" \ --iam-role-arn "arn:aws:iam::123456789012:role/YourIamRole" \ --metadata 'TargetTableName=TestRestoreTestTable,EncryptionType=KMS,KMSMasterKeyId=arn:aws:kms:us-east-1:123456789012:key/abcdefg' \ --region us-east-1 \ --endpoint-url https://endpointurl.com
前の例では、 AWS所有のキーを使用して復元されたテーブルを暗号化します。 AWS所有キーを使用して暗号化を指定する復元メタデータの一部は、 です\"encryptionType\":\"Default\","kmsMasterKeyArn\":\"Not Applicable\"
。
AWSマネージドキーを使用して復元されたテーブルを暗号化するには、復元メタデータ を指定します"encryptionType\":\"KMS\",\"kmsMasterKeyArn\":\"Not Applicable\"
。
カスタマーマネージドキーを使用して復元したテーブルを暗号化するには、次の復元メタデータを指定します: "encryptionType\":\"KMS\",\"kmsMasterKeyArn\":\"
。arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab
\"