DB クラスターのスナップショットの共有 - Amazon Aurora

DB クラスターのスナップショットの共有

Amazon RDS を使用すると、次の方法で手動 DB クラスタースナップショットを共有できます。

  • 手動 DB クラスタースナップショットを共有すると、暗号化されているかいないかに関係なく、権限のある AWS アカウントがスナップショットをコピーできるようになります。

  • 手動 DB クラスタースナップショットを共有すると、暗号化されているかいないかに関係なく、権限を持つ AWS アカウントが DB クラスターをコピーしてそこから復元するのではなく、スナップショットから DB クラスターを直接復元できるようになります。

注記

自動 DB クラスタースナップショットを共有するには、自動化されたスナップショットをコピーしてそのコピーを共有することで、手動 DB クラスタースナップショットを作成します。このプロセスは、AWS Backup で生成されたリソースにも適用されます。

スナップショットのコピーの詳細については、「DB クラスターのスナップショットのコピー」を参照してください。DB クラスタースナップショットから DB インスタンスを復元する方法については、DB クラスターのスナップショットからの復元 を参照してください。

DB クラスタースナップショットから DB クラスターを復元する方法の詳細については、「Aurora DB クラスターのバックアップと復元の概要」を参照してください。

手動スナップショットを最大 20 のその他の AWS アカウントと共有することができます。

手動スナップショットを他の AWS アカウントと共有する場合には、次の制限が適用されます。

  • AWS Command Line Interface (AWS CLI) または Amazon RDS API を使用して共有スナップショットから DB クラスターを復元する際、スナップショット識別子として共有スナップショットの Amazon リソースネーム (ARN) を指定する必要があります。

公開スナップショットの共有

暗号化されていない手動スナップショットをパブリックとして共有することもできます。これにより、このスナップショットをすべての AWS アカウントが使用できるようになります。スナップショットを公開として共有する場合には、公開スナップショットにプライベート情報が含まれないように注意してください。

スナップショットがパブリックに共有されると、スナップショットのコピーと DB クラスター作成のための AWS アカウント許可がすべて付与されます。

他のアカウントが所有する公開スナップショットのバックアップストレージについては課金されません。課金されるのは、所有しているスナップショットに対してのみです。

公開スナップショットをコピーする場合は、そのコピーを所有します。スナップショットコピーのバックアップストレージに対しては課金されます。DB クラスターを公開スナップショットから作成する場合、その DB クラスターに対して課金されます。Amazon Aurora の料金情報については、Aurora の料金ページを参照してください。

削除できるのは、所有している公開スナップショットのみです。共有または公開スナップショットを削除するために、そのスナップショットを所有する AWS アカウントにログインできることを確認してください。

他の AWS アカウントが所有する公開スナップショットの表示

Amazon RDS コンソールの [Snapshots] (スナップショット) ページにある [Public] (公開) タブの特定の AWS リージョンで、他のアカウントが所有する公開スナップショットを表示できます。(自分のアカウントが所有する) スナップショットは、このタブには表示されません。

公開スナップショットを表示するには

  1. Amazon RDS コンソール (https://console.aws.amazon.com/rds/) を開きます。

  2. ナビゲーションペインで、[Snapshots] を選択します。

  3. [Public (公開)] タブを選択します。

    公開スナップショットが表示されます。[Owner (所有者)] 列に、公開スナップショットを所有しているアカウントが表示されます。

    注記

    ページ設定を変更する必要がある場合、[Public snapshots (公開スナップショット)] リストの右上にあるギヤアイコンを選択して、この列を表示させます。

独自の公開スナップショットの表示

次の AWS CLI コマンド (Unix のみ) を使用して、特定の AWS リージョンの AWS アカウントが所有する公開スナップショットを表示させることができます。

aws rds describe-db-cluster-snapshots --snapshot-type public --include-public | grep account_number

公開スナップショットがある場合、次の例のような出力が返されます。

"DBClusterSnapshotArn": "arn:aws:rds:us-west-2:123456789012:cluster-snapshot:myclustersnapshot1", "DBClusterSnapshotArn": "arn:aws:rds:us-west-2:123456789012:cluster-snapshot:myclustersnapshot2",

暗号化されたスナップショットの共有

AES-256 暗号化アルゴリズムを使用して暗号化された「保存中」である DB クラスタースナップショットを共有できます (Amazon Aurora リソースの暗号化 で説明しています)。これを行うには、以下のステップに従います。

  1. スナップショットの暗号化に使用された AWS KMS key を、スナップショットにアクセスできるようにするすべてのアカウントと共有します。

    KMS キーポリシーに他のアカウントを追加することで、KMS キーを別の AWS アカウントと共有できます。キーポリシーの更新の詳細については、AWS KMS デベロッパーガイドの「キーポリシー」を参照してください。キーポリシーの作成例については、このトピックで後述するAWS KMS key へのアクセスの許可を参照してください。

  2. AWS Management Console、AWS CLI、または Amazon RDS API を使用して、暗号化されているスナップショットを他のアカウントと共有します。

以下の制限は、暗号化されたスナップショットの共有に適用されます。

  • 暗号化されたスナップショットをパブリックとして共有することはできません。

  • スナップショットを共有する AWS アカウントのデフォルト KMSキーを使って暗号化されたスナップショットを共有することはできません。

AWS KMS key へのアクセスの許可

お客様のアカウントから共有された暗号化された DB クラスタースナップショットを、別の AWS アカウントでコピーするには、お客様のスナップショットを共有したアカウントに、スナップショットを暗号化した AWS KMS key へのアクセス権限を付与する必要があります。

別の AWS アカウントに KMS キーへのアクセスを許可するには、KMS キーのキーポリシーを更新します。更新する際は、KMS キーポリシーで Principal として共有している AWS アカウントの Amazon リソースネーム (ARN) を使用します。次に、kms:CreateGrant アクションを許可します。

AWS アカウントに KMS キーへのアクセスを許可した後、暗号化されたスナップショットをコピーするには、その AWS アカウントに AWS Identity and Access Management (IAM) ロールまたはユーザーがまだ存在しない場合は、作成する必要があります。さらに、その AWS アカウントは、ロールまたはユーザーが KMS キーを使用して暗号化された DB クラスタースナップショットをコピーできるようにする IAM ポリシーをその IAM ロールまたはユーザーにアタッチする必要があります。AWS のセキュリティ制限のため、アカウントは IAM ユーザーである必要があります。ルート AWS KMS アカウントアイデンティティにすることはできません。

次のキーポリシーの例では、ユーザー 111122223333 が KMS キーの所有者であり、ユーザー 444455556666 がキーの共有先のアカウントです。この更新されたキーポリシーでは、ユーザー 444455556666 のルート AWS アカウント ID の ARN をポリシーの Principal として含み、kms:CreateGrant アクションを許可することで、AWS アカウントに KMS キーへのアクセス権限を付与しています。

{ "Id": "key-policy-1", "Version": "2012-10-17", "Statement": [ { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::111122223333:user/KeyUser", "arn:aws:iam::444455556666:root" ]}, "Action": [ "kms:CreateGrant", "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow attachment of persistent resources", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::111122223333:user/KeyUser", "arn:aws:iam::444455556666:root" ]}, "Action": [ "kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant" ], "Resource": "*", "Condition": {"Bool": {"kms:GrantIsForAWSResource": true}} } ] }

暗号化されているスナップショットのコピーを許可する IAM ポリシーの作成

外部の AWS アカウントに KMS キーへのアクセス権限がある場合、その AWS アカウントの所有者は、そのアカウントで作成された IAM ユーザーに対してその KMS キーで暗号化された スナップショットのコピーを許可するポリシーを作成できます。

次の例では、AWS アカウント 444455556666 の IAM ユーザーにアタッチできるポリシーを示しています。このポリシーにより、IAM ユーザーが AWS アカウント 111122223333 から共有されたスナップショットをコピーすることが可能になっています。そのスナップショットは us-west-2 リージョンで KMS キー c989c1dd-a3f2-4a5d-8d96-e793d082ab26 を使用して暗号化されたものです。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowUseOfTheKey", "Effect": "Allow", "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey", "kms:CreateGrant", "kms:RetireGrant" ], "Resource": ["arn:aws:kms:us-west-2:111122223333:key/c989c1dd-a3f2-4a5d-8d96-e793d082ab26"] }, { "Sid": "AllowAttachmentOfPersistentResources", "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant" ], "Resource": ["arn:aws:kms:us-west-2:111122223333:key/c989c1dd-a3f2-4a5d-8d96-e793d082ab26"], "Condition": { "Bool": { "kms:GrantIsForAWSResource": true } } } ] }

キーポリシーの更新の詳細については、AWS KMS デベロッパーガイドの「キーポリシー」を参照してください。

スナップショットの共有

AWS Management Console、AWS CLI、または RDS API を使用して、DB クラスタースナップショットを共有できます。

Amazon RDS コンソールを使用して、手動 DB クラスタースナップショットを最大 20 の AWS アカウントと共有することができます。また、コンソールを使用して、手動 スナップショットの 1 つ以上のアカウントとの共有を停止することもできます。

Amazon RDS コンソールを使用して、手動 DB クラスタースナップショットを共有するには

  1. AWS Management Console にサインインし、Amazon RDS コンソール (https://console.aws.amazon.com/rds/) を開きます。

  2. ナビゲーションペインで、[Snapshots] を選択します。

  3. 共有する手動スナップショットを選択します。

  4. [アクション] で、[スナップショットの共有] を選択します。

  5. [DB snapshot visibility] で次のいずれかのオプションを選択します。

    • ソースが暗号化されていない場合、[Public] (パブリック) を選択して、すべての AWS アカウントが DB クラスターをマニュアル DB クラスタースナップショットから 復元できるようにするか、[Private] (プライベート) を選択して、指定した AWS アカウントだけが、DB クラスターをマニュアル DB クラスタースナップショットから復元できるようにします。

      警告

      [DB snapshot visibility] (DB スナップショットの可視性) を [Public] (パブリック) に設定すると、すべての AWS アカウントが DB クラスターをマニュアル DB クラスタースナップショットから復元でき、また、データにアクセスできるようになります。プライベート情報を含む手動 DB クラスタースナップショットは、[Public] として共有しないでください。

    • 出典 DB クラスターが暗号化されている場合、暗号化されているスナップショットはパブリックとして共有できないため、[DB snapshot visibility] が [Private] に設定されます。

  6. AWSアカウント ID」 では、マニュアルスナップショットからの DB クラスターの復元を許可するアカウントの AWS アカウント ID を入力してから、「追加」 を選択します。この操作を繰り返して、AWS アカウント ID を最大 20 AWS アカウント追加できます。

    アクセス権限が付与されたアカウントのリストに AWS アカウント ID を誤って追加した場合には、その AWS アカウント ID の右側にある [Delete] を選択すれば、削除することができます。

    
							手動 DB クラスタースナップショットの復元を AWS アカウントに許可する
  7. 手動 スナップショットの復元を許可する AWS アカウント ID をすべて追加したら、[保存] を選択して変更を保存します。

AWS アカウントとの手動 DB クラスタースナップショットの共有を停止するには

  1. AWS Management Console にサインインし、Amazon RDS コンソール (https://console.aws.amazon.com/rds/) を開きます。

  2. ナビゲーションペインで、[Snapshots] を選択します。

  3. 共有を停止する手動スナップショットを選択します。

  4. [Actions] を選択してから、[Share Snapshot] を選択します。

  5. AWS アカウントのアクセス権限を削除するには、アクセス権限が付与されたアカウントのリストからそのアカウントの AWS アカウント ID を選択し、[Delete] を選択します。

    
						手動 DB クラスタースナップショットの復元を AWS アカウントに許可する
  6. [Save] を選択して変更を保存します。

DB クラスタースナップショットを共有するには、aws rds modify-db-cluster-snapshot-attribute コマンドを使用します。手動スナップショットの復元が許可されている --values-to-add アカウント ID のリストを追加するには、AWS パラメータを使用します。

例 スナップショットを 1 つのアカウントで共有する

次の例では、AWS アカウント識別子 123456789012cluster-3-snapshot という名前の DB クラスタースナップショットを復元できるようにします。

Linux、macOS、Unix の場合:

aws rds modify-db-cluster-snapshot-attribute \ --db-cluster-snapshot-identifier cluster-3-snapshot \ --attribute-name restore \ --values-to-add 123456789012

Windows の場合:

aws rds modify-db-cluster-snapshot-attribute ^ --db-cluster-snapshot-identifier cluster-3-snapshot ^ --attribute-name restore ^ --values-to-add 123456789012

例 複数のアカウントでスナップショットを共有する

次の例では、2 つの AWS アカウント識別子 111122223333 および 444455556666manual-cluster-snapshot1 という名前の DB クラスタースナップショットを復元できるようにします。

Linux、macOS、Unix の場合:

aws rds modify-db-cluster-snapshot-attribute \ --db-cluster-snapshot-identifier manual-cluster-snapshot1 \ --attribute-name restore \ --values-to-add {"111122223333","444455556666"}

Windows の場合:

aws rds modify-db-cluster-snapshot-attribute ^ --db-cluster-snapshot-identifier manual-cluster-snapshot1 ^ --attribute-name restore ^ --values-to-add "[\"111122223333\",\"444455556666\"]"
注記

Windows コマンドプロンプトを使用する場合、JSON コードでは、二重引用符 (") の前にバックスラッシュ (\) を付けてエスケープする必要があります。

リストから AWS アカウント ID を削除するには、--values-to-remove パラメータを使用します。

例 スナップショット共有を停止する

AWS アカウント ID 444455556666 でスナップショットが復元できない例を以下に示します。

Linux、macOS、Unix の場合:

aws rds modify-db-cluster-snapshot-attribute \ --db-cluster-snapshot-identifier manual-cluster-snapshot1 \ --attribute-name restore \ --values-to-remove 444455556666

Windows の場合:

aws rds modify-db-cluster-snapshot-attribute ^ --db-cluster-snapshot-identifier manual-cluster-snapshot1 ^ --attribute-name restore ^ --values-to-remove 444455556666

スナップショットの復元が有効になっている AWS アカウントを一覧表示するには、AWS CLI コマンドの describe-db-cluster-snapshot-attributesを使用します。

Amazon RDS API を使用することで、手動 DB クラスタースナップショットを他の AWS アカウントと共有することもできます。そのためには、ModifyDBClusterSnapshotAttribute オペレーションを呼び出します。restoreAttributeName を指定し、ValuesToAdd パラメータを使用して、手動 スナップショットの復元が許可されている AWS アカウント ID のリストを追加します。

手動スナップショットを発行し、あらゆる AWS アカウントによる復元を可能にするには、値 all を使用します。ただし、すべての all アカウントには利用させたくないプライベート情報を含む手動 スナップショットについては、値 AWS を追加しないように注意してください。また、暗号化されているスナップショットでは all を指定しないでください。そのようなスナップショットをパブリックにすることはできないためです。

AWS アカウントでのアクセス許可の共有を削除するには、AttributeNamerestore に設定し、かつ ValuesToRemove パラメータを含めて、ModifyDBClusterSnapshotAttribute オペレーションを使用します。手動 スナップショットをプライベートとしてマークするには、all 属性の値リストから値 restore を削除します。

スナップショットを復元することが許可されているすべての AWS アカウントを一覧表示するには、DescribeDBClusterSnapshotAttributes API オペレーションを使用します。