Direkt zum Inhalt

Wie teile ich einen verschlüsselten Amazon RDS-DB-Snapshot mit einem anderen Konto?

Lesedauer: 2 Minute
0

Ich möchte einen verschlüsselten Snapshot einer Amazon Relational Database Service (Amazon RDS)-DB-Instance mit einem anderen AWS-Konto teilen. Der Snapshot verwendet den standardmäßigen AWS Key Management Service (AWS KMS)-Schlüssel.

Lösung

Du kannst den standardmäßigen AWS-KMS-Verschlüsselungsschlüssel nicht verwenden, um einen verschlüsselten Snapshot zu teilen.

Um einen verschlüsselten RDS-DB-Snapshot zu teilen, führe eine der folgenden Aktionen aus:

  • Führe das Dokument AWSSupport-ShareRDSSnapshot in AWS Systems Manager Automation aus.
  • Erstelle manuell einen benutzerdefinierten AWS KMS-Schlüssel und verwende ihn dann, um den Snapshot zu kopieren und zu teilen.

Weitere Einschränkungen für die gemeinsame Nutzung verschlüsselter Snapshots findest du unter Teilen verschlüsselter Snapshots für Amazon RDS.

Das AWSSupport-ShareRDSSnapshot-Runbook verwenden

Führe das AWSSupport-ShareRDSSnapshot-Runbook aus. Du kannst die DB-Instance- oder DB-Cluster-ID angeben, um diese über Snapshots zu teilen. Du kannst auch einen vorhandenen AWS-KMS-Schlüssel angeben oder diesen Parameter leer lassen, um einen neuen Schlüssel zu erstellen.

Weitere Informationen findest du unter Hinzufügen einer Schlüsselrichtlinienanweisung zum lokalen Konto.

Manuell einen benutzerdefinierten AWS KMS-Schlüssel erstellen, um den Snapshot zu kopieren und zu teilen

Führe die folgenden Schritte aus:

  1. Erstelle einen benutzerdefinierten AWS-KMS-Schlüssel und füge dann das Zielkonto hinzu.
  2. Verwende den vom Kunden verwalteten Schlüssel, um den Snapshot zu kopieren und teile ihn dann mit dem Zielkonto.
  3. Kopiere den geteilten DB-Snapshot aus dem Zielkonto.

Ähnliche Informationen

Wie ändere ich den Verschlüsselungsschlüssel, den meine DB-Instances und DB-Snapshots bei Amazon RDS verwenden?

Verschlüsselung von Amazon RDS-Ressourcen

Kopieren eines DB-Snapshots für Amazon RDS

Benutzern in anderen Konten die Verwendung eines AWS KMS-Schlüssels ermöglichen