翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon DynamoDB テーブルの復元
AWS Backup コンソールを使用して DynamoDB リカバリポイントを復元する
DynamoDB テーブルを復元するには
https://console.aws.amazon.com/backup
で AWS Backup コンソールを開きます。 -
ナビゲーションペインで、[保護されたリソース] を選択し、復元する DynamoDB リソース ID を選択します。
-
[Resource details (リソースの詳細)] ページには、選択したリソース ID の回復ポイントのリストが表示されます。リソースを復元するには、[バックアップ] ペインで、リソースの復旧ポイント ID の横にあるラジオボタンをクリックします。ペインの右上隅にある [復元] を選択します。
-
[設定] の [New table name (新しいテーブル名)] テキストフィールドに、新しいテーブル名を入力します。
-
[Restore role (ロールの復元)] で、この復元のために AWS Backup が引き受ける IAM ロールを選択します。
-
を使用する場合暗号化設定:
-
バックアップが DynamoDB によって管理されている場合(その ARN は
arn:aws:dyanmodb
)、AWS Backup復元されたテーブルは、AWS-所有キー。復元されたテーブルを暗号化する別のキーを選択するには、AWS Backup StartRestoreJob オペレーションまたは、からリストアを実行します。DynamoDB コンソール。
-
バックアップがフルをサポートしている場合AWS Backup管理 (その ARN は以下で始まります)
arn:aws:backup
) を選択すると、復元されたテーブルを保護するために、次の暗号化オプションのいずれかを選択できます。-
(デフォルト) DynamoDB 所有の KMS キー (暗号化の追加料金はかかりません)
-
DynamoDB マネージド KMS キー (KMS 料金が適用されます)
-
顧客管理の KMS キー (KMS 料金が適用されます)
「DynamoDB 所有」と「DynamoDB 管理」キーは」と同じです。AWS-所有」と」AWS-managed」キー、それぞれ。明確化については、保管時の暗号化: 仕組みのAmazon DynamoDB 開発者ガイド。
Full の詳細については、「」を参照してください。AWS Backup管理、「」を参照してください。アドバンスト DynamoDB バックアップ。
-
注記 次のガイダンスは、コピーしたバックアップを復元し、元のテーブルの暗号化に使用したのと同じキーで復元されたテーブルを暗号化する場合にのみ適用されます。
クロスリージョンバックアップを復元する場合、元のテーブルの暗号化に使用したのと同じキーを使用して復元されたテーブルを暗号化するには、キーをマルチリージョンキーにする必要があります。AWSが所有するAWS管理キーは、マルチリージョンキーではありません。詳細については、次を参照してください。マルチリージョンキーのAWS Key Management Serviceデベロッパーガイド。
クロスアカウントバックアップを復元するときに、元のテーブルの暗号化に使用したのと同じキーを使用して復元されたテーブルを暗号化するには、コピー元アカウントのキーを宛先アカウントと共有する必要があります。AWSが所有するAWS管理キーは、アカウント間で共有できません。詳細については、次を参照してください。他のアカウントのユーザーに KMS キーの使用を許可するのAWS Key Management Serviceデベロッパーガイド。
-
-
[Restore backup] (バックアップの復元) を選択します。
[ジョブを復元] ペインが表示されます。ページ上部のメッセージには、復元ジョブに関する情報が表示されます。
DynamoDB リカバリポイントを復元するために、AWS Backup API、CLI、または SDK を使用する
StartRestoreJob
を使用します。DynamoDB 復元中に、次のメタデータを指定できます。
originalTableName backupName backupArn primaryPartitionKey sortKey encryptionType kmsMasterKeyArn autoScaling stream secondaryIndicies indexName indexType projectedAttributes targetTableName
の例を次に示します。restoreMetadata
A の引数StartRestoreJob
CLI での操作:
"restoreMetadata": "{\"autoScaling\":\"Disabled\",\"encryptionType\":\"Default\",\"kmsMasterKeyArn\":\"Not Applicable\",\"secondaryIndices\":\"[]\",\"backupArn\":\"arn:aws:dynamodb:us-east-
1:234567890123
:table/simcher-loadtest-ScenariosTable-C4B1NQ3B92DU/backup/01616319501023-bc657c53\",\"sortKey\":\"-\",\"stream\":\"Disabled\",\"targetTableName\":null,\"originalTableName\":\"simcher-loadtest-ScenariosTable-C4B1NQ3B92DU\",\"backupName\":\"simcher-loadtest-ScenariosTable-C4B1NQ3B92DU-AwsBackup-2021-03-21T09.15.00Z-D2A6E00C-F3F8-AD99-A47D-8AA26EA38F01\",\"primaryPartitionKey\":\"testId\"}"
前の例では、復元されたテーブルをAWS-所有キー。リストアメタデータの部分で、AWS-所有キーは次のとおりです。\"encryptionType\":\"Default\","kmsMasterKeyArn\":\"Not
Applicable\"
。
を使用して復元されたテーブルを暗号化するにはAWS-managed キーで、次の復元メタデータを指定します。"encryptionType\":\"KMS\",\"keyArn\":\"Not
Applicable\"
。
顧客管理キーを使用して復元されたテーブルを暗号化するには、次の復元メタデータを指定します。"encryptionType\":\"KMS\",\"keyArn\":\"
。arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab
\"