Amazon DynamoDB テーブルの復元 - AWS Backup

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon DynamoDB テーブルの復元

AWS Backup コンソールを使用して DynamoDB リカバリポイントを復元する

DynamoDB テーブルを復元するには
  1. https://console.aws.amazon.com/backup で AWS Backup コンソールを開きます。

  2. ナビゲーションペインで、[保護されたリソース] を選択し、復元する DynamoDB リソース ID を選択します。

  3. [リソースの詳細] ページには、選択したリソース ID の復旧ポイントのリストが表示されます。リソースを復元するには、[バックアップ] ペインで、リソースの復旧ポイント ID の横にあるラジオボタンをクリックします。ペインの右上隅にある [復元] を選択します。

  4. [設定] の [New table name (新しいテーブル名)] テキストフィールドに、新しいテーブル名を入力します。

  5. 復元ロール では、この復元に引き受け AWS Backup るIAMロールを選択します。

  6. 暗号化設定を行うには:

    1. バックアップが DynamoDB によって管理されている場合 ( でARN始まるarn:aws:dynamodb)、 は AWS所有のキーを使用して復元されたテーブルを AWS Backup 暗号化します。

      復元されたテーブルを暗号化する別のキーを選択するには、 AWS Backup StartRestoreJobオペレーションを使用するか、DynamoDB コンソール から復元を実行します。

    2. バックアップがフル AWS Backup 管理 ( ARNで始まるarn:aws:backup) をサポートしている場合は、次のいずれかの暗号化オプションを選択して、復元されたテーブルを保護します。

      • (デフォルト) DynamoDB 所有のKMSキー (暗号化に追加料金なし)

      • DynamoDB マネージドKMSキー (KMS 料金が適用されます)

      • カスタマーマネージドKMSキー (KMS 料金が適用されます)

      「DynamoDB 所有」キーと「DynamoDB 管理」キーは、それぞれ「AWS所有」キーと「AWS管理」キーと同じものです。詳細については、「Amazon DynamoDB デベロッパーガイド」の「保管中の暗号化: 仕組み」を参照してください。

      フル AWS Backup 管理の詳細については、「」を参照してくださいアドバンスト DynamoDB バックアップ

    注記

    次のガイダンスは、コピーされたバックアップを復元しAND、元のテーブルの暗号化に使用したのと同じキーで復元されたテーブルを暗号化する場合にのみ適用されます。

    クロスリージョンバックアップを復元する場合、元のテーブルの暗号化に使用したのと同じキーを使用して復元されたテーブルを暗号化するには、キーがマルチリージョンキーである必要があります。 AWS所有キーと AWS管理キーはマルチリージョンキーではありません。詳細については、「AWS Key Management Service デベロッパーガイド」の「マルチリージョンキー」を参照してください。

    クロスアカウントバックアップを復元する場合、元のテーブルの暗号化に使用したのと同じキーを使用して復元されたテーブルを暗号化するには、ソースアカウントのキーを宛先アカウントと共有する必要があります。 AWS所有キーと AWS管理キーをアカウント間で共有することはできません。詳細については、AWS Key Management Service 「 デベロッパーガイド」の「他のアカウントのユーザーにKMSキーの使用を許可する」を参照してください。

  7. [バックアップを復元] を選択します。

    [復元ジョブ] ペインが表示されます。ページ上部のメッセージには、復元ジョブに関する情報が表示されます。

AWS Backup API、CLI、または を使用して SDK DynamoDB リカバリポイントを復元する

StartRestoreJob を使用します。DynamoDB 復元中に、次のメタデータを指定できます。メタデータでは、大文字と小文字は区別されません。

targetTableName encryptionType kmsMasterKeyArn aws:backup:request-id

StartRestoreJobオペレーションのrestoreMetadata引数の例を次に示しますCLI。

aws backup start-restore-job \ --recovery-point-arn "arn:aws:backup:us-east-1:123456789012:recovery-point:abcdef12-g3hi-4567-8cjk-012345678901" \ --iam-role-arn "arn:aws:iam::123456789012:role/YourIamRole" \ --metadata 'TargetTableName=TestRestoreTestTable,EncryptionType=KMS,KMSMasterKeyId=arn:aws:kms:us-east-1:123456789012:key/abcdefg' \ --region us-east-1 \ --endpoint-url https://cell-1.gamma.us-east-1.controller.cryo.aws.a2z.com

前の例では、 AWS所有のキーを使用して復元されたテーブルを暗号化します。 AWS所有キーを使用して暗号化を指定する復元メタデータの一部は、 です\"encryptionType\":\"Default\","kmsMasterKeyArn\":\"Not Applicable\"

AWSマネージドキーを使用して復元されたテーブルを暗号化するには、復元メタデータ を指定します"encryptionType\":\"KMS\",\"kmsMasterKeyArn\":\"Not Applicable\"

カスタマーマネージドキーを使用して復元したテーブルを暗号化するには、次の復元メタデータを指定します: "encryptionType\":\"KMS\",\"kmsMasterKeyArn\":\"arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab\"