DB のスナップショットの共有 - Amazon Relational Database Service

DB のスナップショットの共有

Amazon RDS を使用すると、次の方法で手動 DB スナップショットを共有できます。

  • 手動 DB スナップショットを共有すると、暗号化されているかいないかに関係なく、権限のある AWS アカウントがスナップショットをコピーできるようになります。

  • 暗号化されていない手動 DB スナップショットを共有すると、権限のある AWS アカウントが、DB インスタンスをコピーしてそこから復元するのではなく、スナップショットから DB インスタンスを直接復元できるようになります。ただし、共有され暗号化された DB スナップショットから、DB インスタンスを復元することはできません。代わりに、DB スナップショットのコピーを作成し、そのコピーから DB インスタンスを復元できます。

注記

自動 DB スナップショットを共有するには、自動スナップショットをコピーしてそのコピーを共有することで、手動 DB スナップショットを作成します。このプロセスは、AWS Backup – で生成されたリソースにも適用されます。

スナップショットのコピーの詳細については、「のスナップショットのコピー」を参照してください。DB スナップショットから DB インスタンスを復元する方法の詳細については、「DB のスナップショットからの復元」を参照してください。

手動スナップショットを最大 20 のその他の AWS アカウントと共有することができます。暗号化されていない手動スナップショットをパブリックとして共有することもできます。これにより、このスナップショットをすべての AWS アカウントが使用できるようになります。スナップショットをパブリックとして共有する場合には、パブリック スナップショットにプライベート情報が含まれないように注意してください。

手動 スナップショットを他の AWS アカウントと共有する場合には、次の制限が適用されます。

  • AWS Command Line Interface (AWS CLI) または Amazon RDS API を使用して共有スナップショットから DB インスタンスを復元する際、スナップショット識別子として共有 DB スナップショットの Amazon リソースネーム (ARN) を指定する必要があります。

  • 固定オプションまたは永続オプションを持つオプショングループを使用する DB スナップショットを共有することはできません。Timezone または OLS オプション (あるいはその両方) を持つ Oracle DB インスタンスを除きます。

    固定オプションはオプショングループから削除できません。永続オプションを含むオプショングループは、そのオプショングループが DB インスタンスに割り当てられると、DB インスタンスから削除できなくなります。

    次の表は、固定オプションおよび永続オプションと、それらに関連する DB エンジンをリストしています。

    オプション名 永続 固定 DB エンジン
    TDE はい いいえ Microsoft SQL Server Enterprise Edition
    TDE はい はい Oracle Enterprise Edition
    タイムゾーン はい はい

    Oracle Enterprise Edition

    Oracle Standard Edition

    Oracle Standard Edition One

    Oracle Standard Edition Two

Oracle DB インスタンスの場合、Timezone または OLS オプション (あるいはその両方) を持つ共有 DB スナップショットをコピーできます。そのためには、DB スナップショットをコピーするときにこれらのオプションを含むターゲットオプショングループを指定します。OLS オプションは、Oracle バージョン 12.2 以降を実行している Oracle DB インスタンスに対してのみ恒久的かつ永続的です。これらのオプションの詳細については、「Oracle のタイムゾーン」および「Oracle Label Security」を参照してください。

暗号化されたスナップショットの共有

AES-256 暗号化アルゴリズムを使用して暗号化された「保存中」である DB スナップショットを共有できます (Amazon RDS リソースの暗号化 で説明しています)。これを行うには、次のステップを実行する必要があります。

  1. スナップショットの暗号化に使用された AWS Key Management Service (AWS KMS) カスタマーマスターキー (CMK) を、スナップショットにアクセスできるようにするすべてのアカウントと共有します。

    AWS KMS CMK は、AWS KMS キーポリシーに他のアカウントを追加することで、別の AWS アカウントと共有できます。キーポリシーの更新の詳細については、AWS KMS デベロッパーガイドの「キーポリシー」を参照してください。キーポリシーの作成例については、このトピックで後述するAWS KMS カスタマーマスターキー (CMK) へのアクセスの許可を参照してください。

  2. AWS マネジメントコンソール、AWS CLI、または Amazon RDS API を使用して、暗号化されているスナップショットを他のアカウントと共有します。

以下の制限は、暗号化されたスナップショットの共有に適用されます。

  • 暗号化されたスナップショットをパブリックとして共有することはできません。

  • Transparent Data Encryption (TDE) を使用して暗号化されている Oracle または Microsoft SQL Server のスナップショットを共有することはできません。

  • スナップショットを共有する AWS アカウントのデフォルト AWS KMS CMK を使って暗号化されたスナップショットを共有することはできません。

AWS KMS カスタマーマスターキー (CMK) へのアクセスの許可

お客様のアカウントから共有された暗号化された DB スナップショットを、別の AWS アカウントでコピーするには、お客様のスナップショットを共有したアカウントに、スナップショットを暗号化した AWS KMS カスタマーマスターキー (CMK) へのアクセス権限がある必要があります。別の AWS アカウントに AWS KMS CMK へのアクセスを許可するには、AWS KMS CMK のキーポリシーを更新して、共有先の AWS アカウントの ARN を AWS KMS キーポリシーの Principal に設定し、kms:CreateGrant アクションを許可します。

AWS アカウントアクセスを AWS KMS CMK に付与した後、暗号化されたスナップショットをコピーするには、その AWS アカウントにまだ存在しない場合は、AWS Identity and Access Management (IAM) ユーザーを作成する必要があります。さらに、その AWS アカウントは、IAM ユーザーが AWS KMS CMK を使用して暗号化された DB スナップショットをコピーできるようにする IAM ポリシーをその IAM ユーザーにアタッチする必要があります。AWS KMS のセキュリティ制限のため、アカウントは IAM ユーザーである必要があります。ルート AWS アカウントアイデンティティにすることはできません。

次のキーポリシーの例では、ユーザー 111122223333 が AWS KMS CMK の所有者であり、ユーザー 444455556666 がキーの共有先のアカウントです。この更新されたキーポリシーは、ユーザー 444455556666 のルート AWS アカウントアイデンティティの ARN をポリシーの Principal として含み、kms:CreateGrant アクションを許可することで、AWS アカウントに AWS KMS CMK へのアクセス権限を付与します。

{ "Id": "key-policy-1", "Version": "2012-10-17", "Statement": [ { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::111122223333:user/KeyUser", "arn:aws:iam::444455556666:root" ]}, "Action": [ "kms:CreateGrant", "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow attachment of persistent resources", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::111122223333:user/KeyUser", "arn:aws:iam::444455556666:root" ]}, "Action": [ "kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant" ], "Resource": "*", "Condition": {"Bool": {"kms:GrantIsForAWSResource": true}} } ] }

暗号化されているスナップショットのコピーを許可する IAM ポリシーの作成

外部の AWS アカウントに AWS KMS カスタマーマスターキー (CMK) へのアクセス権限がある場合、その AWS アカウントの所有者は、そのアカウントで作成された IAM ユーザーに対してその AWS KMS CMK で暗号化されたスナップショットのコピーを許可するポリシーを作成できます。

次の例では、AWS アカウント 444455556666 の IAM ユーザーにアタッチできるポリシーを示しています。このポリシーは、IAM ユーザーに AWS アカウント 111122223333 から共有されたスナップショットのコピーを許可しています。DB スナップショットは us-west-2 リージョンで AWS KMS CMK c989c1dd-a3f2-4a5d-8d96-e793d082ab26 を使用して暗号化されたものです。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowUseOfTheKey", "Effect": "Allow", "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey", "kms:CreateGrant", "kms:RetireGrant" ], "Resource": ["arn:aws:kms:us-west-2:111122223333:key/c989c1dd-a3f2-4a5d-8d96-e793d082ab26"] }, { "Sid": "AllowAttachmentOfPersistentResources", "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant" ], "Resource": ["arn:aws:kms:us-west-2:111122223333:key/c989c1dd-a3f2-4a5d-8d96-e793d082ab26"], "Condition": { "Bool": { "kms:GrantIsForAWSResource": true } } } ] }

キーポリシーの更新の詳細については、AWS KMS デベロッパーガイドの「キーポリシー」を参照してください。

スナップショットの共有

AWS マネジメントコンソール、AWS CLI、または RDS API を使用して、DB スナップショットを共有できます。

Amazon RDS コンソールを使用して、手動 DB スナップショットを最大 20 の AWS アカウントと共有することができます。また、コンソールを使用して、手動 スナップショットの 1 つ以上のアカウントとの共有を停止することもできます。

Amazon RDS コンソールを使用して、手動 DB スナップショットを共有するには

  1. AWS マネジメントコンソールにサインインし、Amazon RDS コンソール (https://console.aws.amazon.com/rds/) を開きます。

  2. ナビゲーションペインで、[Snapshots] を選択します。

  3. 共有する手動スナップショットを選択します。

  4. [アクション] で、[スナップショットの共有] を選択します。

  5. [DB snapshot visibility] で次のいずれかのオプションを選択します。

    • ソースが暗号化されていない場合、[Public] を選択してすべての AWS アカウントが手動 DB スナップショットから DB インスタンスを復元できるようにするか、[Private] を選択して指定した AWS アカウントだけが手動 DB スナップショットから DB インスタンスを復元できるようにします。

      警告

      [DB snapshot visibility] を [Public] に設定すると、すべての AWS アカウントが手動 DB スナップショットから DB インスタンスを復元し、データへアクセスすることができるようになります。プライベート情報を含む手動 DB スナップショットは、[Public] として共有しないでください。

    • ソース DB クラスターが暗号化されている場合、暗号化されているスナップショットはパブリックとして共有できないため、[DB snapshot visibility] が [Private] に設定されます。

  6. [AWS Account ID] で、手動スナップショットからの DB インスタンス の復元を許可するアカウントの AWS アカウント ID を入力してから、[Add] を選択します。この操作を繰り返して、AWS アカウント ID を最大 20 個追加できます。

    アクセス権限が付与されたアカウントのリストに AWS アカウント ID を誤って追加した場合には、その AWS アカウント ID の右側にある [Delete] を選択すれば、削除することができます。

    
							手動 DB スナップショットの復元を AWS アカウントに許可する
  7. 手動 スナップショットの復元を許可する AWS アカウント ID をすべて追加したら、[保存] を選択して変更を保存します。

AWS アカウントとの手動 DB スナップショットの共有を停止するには

  1. AWS マネジメントコンソールにサインインし、Amazon RDS コンソール (https://console.aws.amazon.com/rds/) を開きます。

  2. ナビゲーションペインで、[Snapshots] を選択します。

  3. 共有を停止する手動スナップショットを選択します。

  4. [Actions] を選択してから、[Share Snapshot] を選択します。

  5. AWS アカウントのアクセス権限を削除するには、アクセス権限が付与されたアカウントのリストからそのアカウントの AWS アカウント ID を選択し、[Delete] を選択します。

    
						手動 DB スナップショットの復元を AWS アカウントに許可する
  6. [Save] を選択して変更を保存します。

DB スナップショットを共有するには、aws rds modify-db-snapshot-attribute コマンドを使用します。手動スナップショットの復元が許可されている AWS アカウント ID のリストを追加するには、--values-to-add パラメータを使用します。

次の例では、2 つの AWS アカウント識別子 111122223333 および 444455556666manual-snapshot1 という名前の DB スナップショットを復元できるようにします。

Linux、macOS、Unix の場合:

aws rds modify-db-snapshot-attribute \ --db-snapshot-identifier manual-snapshot1 \ --attribute-name restore \ --values-to-add {"111122223333","444455556666"}

Windows の場合:

aws rds modify-db-snapshot-attribute ^ --db-snapshot-identifier manual-snapshot1 ^ --attribute-name restore ^ --values-to-add "[\"111122223333\",\"444455556666\"]"
注記

Windows コマンドプロンプトを使用する場合、JSON コードでは、二重引用符 (") の前にバックスラッシュ (\) を付けてエスケープする必要があります。

リストから AWS アカウント ID を削除するには、--values-to-remove パラメータを使用します。AWS アカウント ID の 444455556666 でスナップショットが復元できない例を以下に示します。

Linux、macOS、Unix の場合:

aws rds modify-db-snapshot-attribute \ --db-snapshot-identifier manual-snapshot1 \ --attribute-name restore \ --values-to-remove {"444455556666"}

Windows の場合:

aws rds modify-db-snapshot-attribute ^ --db-snapshot-identifier manual-snapshot1 ^ --attribute-name restore ^ --values-to-remove "[\"444455556666\"]"
注記

Windows コマンドプロンプトを使用する場合、JSON コードでは、二重引用符 (") の前にバックスラッシュ (\) を付けてエスケープする必要があります。

スナップショットの復元が有効になっている AWS アカウントを一覧表示するには、describe-db-snapshot-attributes AWS CLI コマンドを使用します。

Amazon RDS API を使用することで、手動 DB スナップショットを他の AWS アカウントと共有することもできます。そのためには、ModifyDBSnapshotAttribute オペレーションを呼び出します。restoreAttributeName を指定し、ValuesToAdd パラメータを使用して、手動 スナップショットの復元が許可されている AWS アカウント ID のリストを追加します。

手動スナップショットを発行し、あらゆる AWS アカウントによる復元を可能にするには、値 all を使用します。ただし、すべての AWS アカウントには利用させたくないプライベート情報を含む手動 スナップショットについては、値 all を追加しないように注意してください。また、暗号化されているスナップショットでは all を指定しないでください。そのようなスナップショットをパブリックにすることはできないためです。

AWS アカウントのアクセス許可の共有を削除するには、AttributeNamerestore および ValuesToRemove パラメータに設定された ModifyDBSnapshotAttribute オペレーションを使用します。手動 スナップショットをプライベートとしてマークするには、all 属性の値リストから値 restore を削除します。

スナップショットを復元するアクセス許可が付与されているすべての AWS アカウントを一覧表示するには、DescribeDBSnapshotAttributes API オペレーションを使用します。