Amazon DynamoDB テーブルの復元
AWS Backup コンソールを使用して DynamoDB リカバリポイントを復元する
DynamoDB テーブルを復元するには
https://console.aws.amazon.com/backup
で AWS Backup コンソールを開きます。 -
ナビゲーションペインで、[保護されたリソース] を選択し、復元する DynamoDB リソース ID を選択します。
-
[リソースの詳細] ページには、選択したリソース ID の復旧ポイントのリストが表示されます。リソースを復元するには、[バックアップ] ペインで、リソースの復旧ポイント ID の横にあるラジオボタンをクリックします。ペインの右上隅にある [復元] を選択します。
-
[設定] の [New table name (新しいテーブル名)] テキストフィールドに、新しいテーブル名を入力します。
-
[Restore role (ロールの復元)] で、この復元のために AWS Backup が引き受ける IAM ロールを選択します。
-
暗号化設定を行うには:
-
バックアップが DynamoDB によって管理されている場合 (ARN が
arn:aws:dynamodb
で始まる場合)、AWS Backup は、復元されたテーブルを AWS 所有キーを使用して暗号化します。復元されたテーブルを暗号化するために別のキーを選択するには、AWS Backup StartRestoreJob オペレーションを使用するか、DynamoDB コンソールから復元を実行します。
-
バックアップが AWS Backup のフル管理をサポートしている場合 (ARN が
arn:aws:backup
で始まる場合)、復元されたテーブルを保護するために以下の暗号化オプションのいずれかを選択できます。-
(デフォルト) DynamoDB 所有 KMS キー (暗号化に追加料金はかかりません)
-
DynamoDB 管理 KMS キー (KMS 料金が適用されます)
-
カスタマー管理 KMS キー (KMS 料金が適用されます)
「DynamoDB 所有」キーと「DynamoDB 管理」キーは、それぞれ「AWS 所有」キーと「AWS 管理」キーと同じものです。詳細については、「Amazon DynamoDB デベロッパーガイド」の「保管中の暗号化: 仕組み」を参照してください。
AWS Backup のフル管理の詳細については、「アドバンスト DynamoDB バックアップ」を参照してください。
-
注記
以下のガイダンスは、コピーしたバックアップを復元し、かつ、復元したテーブルを元のテーブルの暗号化に使用したのと同じキーで暗号化する場合にのみ適用されます。
クロスリージョンバックアップを復元する場合、復元したテーブルを元のテーブルの暗号化に使用したのと同じキーを使用して暗号化するには、キーがマルチリージョンキーである必要があります。AWS が所有するキーと AWS マネージドキーは、マルチリージョンキーではありません。詳細については、「AWS Key Management Service デベロッパーガイド」の「マルチリージョンキー」を参照してください。
クロスアカウントバックアップを復元する場合、元のテーブルの暗号化に使用したのと同じキーを使用して復元したテーブルを暗号化するには、ソースアカウントのキーを送信先アカウントと共有する必要があります。AWS が所有するキーと AWS マネージドキーは、アカウント間で共有できません。詳細については、「AWS Key Management Service デベロッパーガイド」の「他のアカウントのユーザーに KMS キーの使用を許可する」をご参照ください。
-
-
[バックアップを復元] を選択します。
[復元ジョブ] ペインが表示されます。ページ上部のメッセージには、復元ジョブに関する情報が表示されます。
DynamoDB リカバリポイントを復元するために、AWS Backup API、CLI、または SDK を使用する
StartRestoreJob
を使用します。DynamoDB 復元中に、次のメタデータを指定できます。メタデータでは、大文字と小文字は区別されません。
targetTableName encryptionType kmsMasterKeyArn aws:backup:request-id
CLI の StartRestoreJob
オペレーションの restoreMetadata
引数の例を次に示します。
aws backup start-restore-job \ --recovery-point-arn "arn:aws:backup:us-east-1:123456789012:recovery-point:abcdef12-g3hi-4567-8cjk-012345678901" \ --iam-role-arn "arn:aws:iam::123456789012:role/YourIamRole" \ --metadata 'TargetTableName=TestRestoreTestTable,EncryptionType=KMS,KMSMasterKeyId=arn:aws:kms:us-east-1:123456789012:key/abcdefg' \ --region us-east-1 \ --endpoint-url https://endpointurl.com
前の例では、復元されたテーブルを AWS 所有キーを使用して暗号化しています。復元メタデータの AWS 所有キーによる暗号化を指定する部分は、\"encryptionType\":\"Default\","kmsMasterKeyArn\":\"Not
Applicable\"
です。
AWS マネージドキーを使用して復元されたテーブルを暗号化するには、次の復元メタデータを指定します: "encryptionType\":\"KMS\",\"kmsMasterKeyArn\":\"Not
Applicable\"
。
カスタマーマネージドキーを使用して復元したテーブルを暗号化するには、次の復元メタデータを指定します: "encryptionType\":\"KMS\",\"kmsMasterKeyArn\":\"
。arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab
\"