タグ

qiitaとsnapshotに関するnabinnoのブックマーク (4)

  • Aurora のスナップショット(デフォルトKMSキーで暗号化されてる)を別アカウントに共有する 1 - Qiita

    弊社では会社全体で1つのアカウントを共有していましたが「管理が面倒!どの部署がどれを使っているのかさっぱり分からん!」という苦情が増えてきたため、部署ごとにアカウントを分ける事になり Aurora 移行の作業を振られたため手順をまとめました。 AWS マニュアルを確認 マニュアル見てると手動スナップショットを共有するだけっぽいので簡単だな!と思っていましたが当然そんなに上手く行かず…デフォルトKMSキーで暗号化されていたため、別アカウントへの共有が不可になっていました。あと KMS キーも別途発行して別アカウントに共有しておく必要があるっぽい。 デフォルトの Amazon RDS 暗号化キーを使用しない、暗号化された手動スナップショットは共有できます。ただし、まず AWS Key Management Service (AWS KMS) キーを、スナップショットを共有するアカウントと共有す

    Aurora のスナップショット(デフォルトKMSキーで暗号化されてる)を別アカウントに共有する 1 - Qiita
  • デフォルトのRDSキーで暗号化されたスナップショットの共有 - Qiita

    概要 RDSのスナップショットを共有する際、デフォルト以外のAWS KMSを利用した暗号化であれば、問題なく行える。 AWS 公式 - 暗号化された Amazon RDS DB スナップショットを別のアカウントと共有する方法 ただ、デフォルトの暗号化キーで暗号化されたスナップショットを共有(上図のShare)できない。 予想ですが、デフォルトの暗号キーを別アカウントに共有できないためだと思われる。 デフォルトの AWS KMS 暗号化キーを使用して、暗号化されたスナップショットを共有することはできません。 とAWS公式も無理だと言っていますが、以下の手順で共有が可能でした。 スナップショットを取得する。 KMSにてカスタマー管理型のキー(CMS)を作成する。 CMSを共有する。 スナップショットをCMSで暗号化してコピーする。 スナップショットのコピーを共有する。 共有したスナップショット

    デフォルトのRDSキーで暗号化されたスナップショットの共有 - Qiita
  • RDSでDBをスナップショットから復元する - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? こんにちはみなさん サービスを更新するとき、ときには現時点でのデータベースのデータ構造に手を入れる必要が出てくるかもしれませんが、そんなときは必ずバックアップをとっておくものです。 随分前であれば、mysqldumpとかを使って生のダンプファイルを取っておいて、復旧時はそのダンプファイルを入れ直すというふうにやっていたと思うのですが、AWSのRDSではスナップショットを定期的に、もしくは能動的に取得することができ、このスナップショットからDBを復元するという手段があるので、それを頼りにする場合があるでしょう。 私の場合は、コンテナ運用時

    RDSでDBをスナップショットから復元する - Qiita
  • スナップショットからRDSインスタンスを作成する方法 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに "出来合いのDB"のスナップショットからクローンとなるRDSインスタンスを作る機会があったので、その手順をまとめてみました。 スナップショットの選択 AWSマネジメントコンソールのトップ画面から、[サービス]>[RDS]と進みます。 RDSの画面の左側のパネルで、[スナップショット]を選択します。 スナップショット画面が開いたら、所望のスナップショットにチェックを入れます。 その後、スナップショット画面上部の[スナップショットのアクション]のリストをクリックして、[スナップショットの復元]を選択します。 スナップショットの復元

    スナップショットからRDSインスタンスを作成する方法 - Qiita
  • 1