Amazon DynamoDB テーブルの復元 - AWS Backup

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon DynamoDB テーブルの復元

AWS Backup コンソールを使用して DynamoDB リカバリポイントを復元する

DynamoDB テーブルを復元するには

  1. https://console.aws.amazon.com/backup で AWS Backup コンソールを開きます。

  2. ナビゲーションペインで、[保護されたリソース] を選択し、復元する DynamoDB リソース ID を選択します。

  3. [Resource details (リソースの詳細)] ページには、選択したリソース ID の回復ポイントのリストが表示されます。リソースを復元するには、[バックアップ] ペインで、リソースの復旧ポイント ID の横にあるラジオボタンをクリックします。ペインの右上隅にある [復元] を選択します。

  4. [設定] の [New table name (新しいテーブル名)] テキストフィールドに、新しいテーブル名を入力します。

  5. [Restore role (ロールの復元)] で、この復元のために AWS Backup が引き受ける IAM ロールを選択します。

  6. を使用する場合暗号化設定:

    1. バックアップが DynamoDB によって管理されている場合(その ARN はarn:aws:dyanmodb)、AWS Backup復元されたテーブルは、AWS-所有キー。

      復元されたテーブルを暗号化する別のキーを選択するには、AWS Backup StartRestoreJob オペレーションまたは、からリストアを実行します。DynamoDB コンソール

    2. バックアップがフルをサポートしている場合AWS Backup管理 (その ARN は以下で始まります)arn:aws:backup) を選択すると、復元されたテーブルを保護するために、次の暗号化オプションのいずれかを選択できます。

      • (デフォルト) DynamoDB 所有の KMS キー (暗号化の追加料金はかかりません)

      • DynamoDB マネージド KMS キー (KMS 料金が適用されます)

      • 顧客管理の KMS キー (KMS 料金が適用されます)

      「DynamoDB 所有」と「DynamoDB 管理」キーは」と同じです。AWS-所有」と」AWS-managed」キー、それぞれ。明確化については、保管時の暗号化: 仕組みAmazon DynamoDB 開発者ガイド

      Full の詳細については、「」を参照してください。AWS Backup管理、「」を参照してください。アドバンスト DynamoDB バックアップ

    注記

    次のガイダンスは、コピーしたバックアップを復元し、元のテーブルの暗号化に使用したのと同じキーで復元されたテーブルを暗号化する場合にのみ適用されます。

    クロスリージョンバックアップを復元する場合、元のテーブルの暗号化に使用したのと同じキーを使用して復元されたテーブルを暗号化するには、キーをマルチリージョンキーにする必要があります。AWSが所有するAWS管理キーは、マルチリージョンキーではありません。詳細については、次を参照してください。マルチリージョンキーAWS Key Management Serviceデベロッパーガイド

    クロスアカウントバックアップを復元するときに、元のテーブルの暗号化に使用したのと同じキーを使用して復元されたテーブルを暗号化するには、コピー元アカウントのキーを宛先アカウントと共有する必要があります。AWSが所有するAWS管理キーは、アカウント間で共有できません。詳細については、次を参照してください。他のアカウントのユーザーに KMS キーの使用を許可するAWS Key Management Serviceデベロッパーガイド

  7. [Restore backup] (バックアップの復元) を選択します。

    [ジョブを復元] ペインが表示されます。ページ上部のメッセージには、復元ジョブに関する情報が表示されます。

DynamoDB リカバリポイントを復元するために、AWS Backup API、CLI、または SDK を使用する

StartRestoreJob を使用します。DynamoDB 復元中に、次のメタデータを指定できます。

originalTableName backupName backupArn primaryPartitionKey sortKey encryptionType kmsMasterKeyArn autoScaling stream secondaryIndicies indexName indexType projectedAttributes targetTableName

の例を次に示します。restoreMetadataA の引数StartRestoreJobCLI での操作:

"restoreMetadata": "{\"autoScaling\":\"Disabled\",\"encryptionType\":\"Default\",\"kmsMasterKeyArn\":\"Not Applicable\",\"secondaryIndices\":\"[]\",\"backupArn\":\"arn:aws:dynamodb:us-east-1:234567890123:table/simcher-loadtest-ScenariosTable-C4B1NQ3B92DU/backup/01616319501023-bc657c53\",\"sortKey\":\"-\",\"stream\":\"Disabled\",\"targetTableName\":null,\"originalTableName\":\"simcher-loadtest-ScenariosTable-C4B1NQ3B92DU\",\"backupName\":\"simcher-loadtest-ScenariosTable-C4B1NQ3B92DU-AwsBackup-2021-03-21T09.15.00Z-D2A6E00C-F3F8-AD99-A47D-8AA26EA38F01\",\"primaryPartitionKey\":\"testId\"}"

前の例では、復元されたテーブルをAWS-所有キー。リストアメタデータの部分で、AWS-所有キーは次のとおりです。\"encryptionType\":\"Default\","kmsMasterKeyArn\":\"Not Applicable\"

を使用して復元されたテーブルを暗号化するにはAWS-managed キーで、次の復元メタデータを指定します。"encryptionType\":\"KMS\",\"keyArn\":\"Not Applicable\"

顧客管理キーを使用して復元されたテーブルを暗号化するには、次の復元メタデータを指定します。"encryptionType\":\"KMS\",\"keyArn\":\"arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab\"