

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon DynamoDB テーブルの復元
<a name="restoring-dynamodb"></a>

## AWS Backup コンソールを使用して DynamoDB 復旧ポイントを復元する
<a name="ddb-restore-console"></a>

**DynamoDB テーブルを復元するには**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) で AWS Backup コンソールを開きます。

1. ナビゲーションペインで、[**保護されたリソース**] を選択し、復元する DynamoDB リソース ID を選択します。

1. **[リソースの詳細]** ページには、選択したリソース ID の復旧ポイントのリストが表示されます。リソースを復元するには、[**バックアップ**] ペインで、リソースの復旧ポイント ID の横にあるラジオボタンをクリックします。ペインの右上隅にある **[復元]** を選択します。

1. [**設定**] の [**New table name (新しいテーブル名)**] テキストフィールドに、新しいテーブル名を入力します。

1. **復元ロール**で、この復元のために AWS Backup が引き受ける IAM ロールを選択します。

1. **暗号化設定**を行うには:

   1. バックアップが DynamoDB によって管理されている場合 (ARN は で始まります`arn:aws:dynamodb`)、 は 所有 AWSのキーを使用して復元されたテーブルを AWS Backup 暗号化します。

      復元されたテーブルを暗号化する別のキーを選択するには、 AWS Backup [StartRestoreJob オペレーション](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)を使用するか、[DynamoDB コンソール](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Restore.Tutorial.html#restoretable_console)から復元を実行します。

   1. バックアップがフル AWS Backup 管理をサポートしている場合 (ARN が で始まる場合`arn:aws:backup`)、次のいずれかの暗号化オプションを選択して、復元されたテーブルを保護できます。
      + (デフォルト) DynamoDB 所有 KMS キー (暗号化に追加料金はかかりません)
      + DynamoDB 管理 KMS キー (KMS 料金が適用されます)
      + カスタマー管理 KMS キー (KMS 料金が適用されます)

      「DynamoDB 所有」キーと「DynamoDB 管理」キーは、それぞれ「AWS所有」キーと「AWS管理」キーと同じものです。詳細については、「**Amazon DynamoDB デベロッパーガイド」の「[保管中の暗号化: 仕組み](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/encryption.howitworks.html)」を参照してください。

      完全な AWS Backup 管理の詳細については、「」を参照してください[アドバンスト DynamoDB バックアップ](advanced-ddb-backup.md)。
**注記**  
以下のガイダンスは、コピーしたバックアップを復元し、かつ、復元したテーブルを元のテーブルの暗号化に使用したのと同じキーで暗号化する場合にのみ適用されます。  
クロスリージョンバックアップを復元する場合、元のテーブルの暗号化に使用したのと同じキーを使用して復元されたテーブルを暗号化するには、キーがマルチリージョンキーである必要があります。 AWS所有キーと AWSマネージドキーはマルチリージョンキーではありません。詳細については、「**AWS Key Management Service デベロッパーガイド」の「[マルチリージョンキー](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html)」を参照してください。  
クロスアカウントバックアップを復元する場合、元のテーブルの暗号化に使用したのと同じキーを使用して復元されたテーブルを暗号化するには、ソースアカウントのキーを送信先アカウントと共有する必要があります。 AWS所有キーと AWS管理キーをアカウント間で共有することはできません。詳細については、「*AWS Key Management Service デベロッパーガイド*」の「[他のアカウントのユーザーに KMS キーの使用を許可する](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html)」をご参照ください。

1. **[バックアップを復元]** を選択します。

   **[復元ジョブ]** ペインが表示されます。ページ上部のメッセージには、復元ジョブに関する情報が表示されます。

## AWS Backup API、CLI、または SDK を使用して DynamoDB リカバリポイントを復元する
<a name="ddb-restore-cli"></a>

`[StartRestoreJob](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartRestoreJob.html)` を使用します。DynamoDB 復元中に、次のメタデータを指定できます。メタデータでは、大文字と小文字は区別されません。

```
targetTableName
encryptionType
kmsMasterKeyArn
aws:backup:request-id
```

CLI の `StartRestoreJob` オペレーションの `restoreMetadata` 引数の例を次に示します。

```
aws backup start-restore-job \
--recovery-point-arn "arn:aws:backup:us-east-1:123456789012:recovery-point:abcdef12-g3hi-4567-8cjk-012345678901" \
--iam-role-arn "arn:aws:iam::123456789012:role/YourIamRole" \
--metadata 'TargetTableName=TestRestoreTestTable,EncryptionType=KMS,kmsMasterKeyArn=arn:aws:kms:us-east-1:123456789012:key/abcdefg' \
--region us-east-1 \
--endpoint-url https://endpointurl.com
```

前の例では、カスタマーマネージドキーを使用して復元されたテーブルを暗号化します。

 AWS所有キーを使用して復元されたテーブルを暗号化するには、復元メタデータ を指定します`"encryptionType\":\"Default\"`。

 AWSマネージドキーを使用して復元されたテーブルを暗号化するには、 `kmsMasterKeyArn`パラメータを省略し、 を指定します`"encryptionType\":\"KMS\"`。

カスタマーマネージドキーを使用して復元されたテーブルを暗号化するには、復元メタデータ を指定します`"encryptionType\":\"KMS\",\"kmsMasterKeyArn\":\"arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab\"`。