

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Freigeben eines DB-Cluster-Snapshots
<a name="backup-restore-share-snapshot"></a>

Mithilfe von Neptune können Sie einen manuellen DB-Cluster-Snapshot wie folgt freigeben:
+ Durch die gemeinsame Nutzung eines manuellen DB-Cluster-Snapshots, ob verschlüsselt oder unverschlüsselt, können autorisierte AWS Konten den Snapshot kopieren.
+ Durch die gemeinsame Nutzung eines unverschlüsselten manuellen DB-Cluster-Snapshots können autorisierte AWS Konten einen DB-Cluster direkt aus dem Snapshot wiederherstellen, anstatt eine Kopie davon zu erstellen und aus diesem wiederherzustellen. Verschlüsselte Snapshots können nicht direkt wiederhergestellt werden. Sie müssen zuerst kopiert und dann aus der Kopie wiederhergestellt werden.

**Anmerkung**  
Um einen automatisierten DB-Cluster-Snapshot freizugeben, erstellen Sie einen manuellen DB-Cluster-Snapshot, indem Sie den automatisierten Snapshot kopieren und diese Kopie dann freigeben.

Weitere Informationen zum Wiederherstellen eines DB-Clusters aus einem DB-Cluster-Snapshot finden Sie unter [Sie führen Sie eine Wiederherstellung aus einem Snapshot durch](backup-restore-restore-snapshot.md#backup-restore-restore-snapshot-restoring).

Sie können einen manuellen Snapshot mit bis zu 20 anderen AWS Konten teilen. Sie können einen unverschlüsselten manuellen Snapshot auch öffentlich teilen, sodass der Snapshot für alle AWS Konten verfügbar ist. Achten Sie bei der Freigabe eines Snapshots als öffentlich darauf, dass in Ihren öffentlichen Snapshots keine privaten Informationen enthalten sind. 

**Anmerkung**  
Wenn Sie einen DB-Cluster aus einem gemeinsam genutzten Snapshot mithilfe der AWS Command Line Interface (AWS CLI) - oder Neptune-API wiederherstellen, müssen Sie den Amazon-Ressourcennamen (ARN) des gemeinsam genutzten Snapshots als Snapshot-ID angeben.

**Topics**
+ [Freigeben eines verschlüsselten DB-Cluster-Snapshots](#backup-restore-share-snapshot-encrypted)
+ [Freigeben eines DB-Cluster-Snapshots](#backup-restore-share-snapshot-sharing)

## Freigeben eines verschlüsselten DB-Cluster-Snapshots
<a name="backup-restore-share-snapshot-encrypted"></a>

Sie können DB-Cluster-Snapshots freigeben, die während der Speicherung mittels des AES-256-Verschlüsselungsalgorithmus verschlüsselt wurden. Weitere Informationen finden Sie unter [Verschlüsselung ruhender Daten in Ihrer Amazon Neptune Neptune-Datenbank](encrypt.md). Hierzu müssen Sie die folgenden Schritte ausführen:

1. Teilen Sie den Verschlüsselungsschlüssel AWS Key Management Service (AWS KMS), der zur Verschlüsselung des Snapshots verwendet wurde, mit allen Konten, die auf den Snapshot zugreifen möchten.

   Sie können AWS KMS Verschlüsselungsschlüssel mit einem anderen AWS Konto teilen, indem Sie das andere Konto zur KMS-Schlüsselrichtlinie hinzufügen. Details zum Aktualisieren einer Schlüsselrichtlinie finden Sie unter [Schlüsselrichtlinien](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) im *AWS KMS -Entwicklerhandbuch*. Ein Beispiel für die Erstellung einer Schlüsselrichtlinie finden Sie unter [Erstellen einer IAM-Richtlinie, um das Kopieren des verschlüsselten Snapshots zu ermöglichen](#backup-restore-share-snapshot-encrypted-key-iam) an späterer Stelle in diesem Thema.

1. Verwenden Sie die AWS-Managementkonsole AWS CLI, oder Neptune-API, um den verschlüsselten Snapshot mit den anderen Konten zu teilen.

Die folgenden Einschränkungen gelten für die Freigabe verschlüsselter Snapshots:
+ Sie können verschlüsselte Snapshots nicht als öffentlich freigeben.
+ Sie können keinen Snapshot teilen, der mit dem AWS KMS Standardverschlüsselungsschlüssel des AWS Kontos verschlüsselt wurde, das den Snapshot geteilt hat.

### Zugriff auf einen AWS KMS Verschlüsselungsschlüssel zulassen
<a name="backup-restore-share-snapshot-encrypted-key"></a>

Damit ein anderes AWS Konto einen verschlüsselten DB-Cluster-Snapshot kopieren kann, der von Ihrem Konto gemeinsam genutzt wurde, muss das Konto, mit dem Sie Ihren Snapshot teilen, Zugriff auf den KMS-Schlüssel haben, mit dem der Snapshot verschlüsselt wurde. Um einem anderen AWS Konto Zugriff auf einen AWS KMS Schlüssel zu gewähren, aktualisieren Sie die Schlüsselrichtlinie für den KMS-Schlüssel mit dem ARN des AWS Kontos, für das Sie die Daten teilen, als `Principal` in der KMS-Schlüsselrichtlinie. Lassen Sie anschließend die Aktion `kms:CreateGrant` zu. Allgemeine Informationen dazu finden Sie unter [Benutzern in anderen Konten die Verwendung eines KMS-Schlüssels erlauben](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html) im *AWS Key Management Service -Entwicklerhandbuch*.

Nachdem Sie einem AWS Konto Zugriff auf Ihren KMS-Verschlüsselungsschlüssel gewährt haben, muss dieses AWS Konto zum Kopieren Ihres verschlüsselten Snapshots einen IAM-Benutzer erstellen, falls es noch keinen hat. Die KMS-Sicherheitseinschränkungen lassen die Verwendung einer AWS Root-Kontoidentität zu diesem Zweck nicht zu. Das AWS Konto muss diesem IAM-Benutzer außerdem eine IAM-Richtlinie zuordnen, die es dem IAM-Benutzer ermöglicht, mithilfe Ihres KMS-Schlüssels einen verschlüsselten DB-Cluster-Snapshot zu kopieren. 

Im folgenden Beispiel für eine Schlüsselrichtlinie ist der Benutzer `111122223333` der Besitzer des KMS-Verschlüsselungsschlüssels und der Benutzer `444455556666` ist das Konto, für das der Schlüssel freigegeben wird. Diese aktualisierte Schlüsselrichtlinie gewährt dem AWS Konto Zugriff auf den KMS-Schlüssel, indem sie den ARN für die AWS Root-Kontoidentität für den Benutzer `444455556666` als `Principal` für die Richtlinie einbezieht und die `kms:CreateGrant` Aktion zulässt. 

------
#### [ JSON ]

****  

```
{
    "Id": "key-policy-1",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowUseOfTheKey",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:user/KeyUser",
                    "arn:aws:iam::444455556666:root"
                ]
            },
            "Action": [
                "kms:CreateGrant",
                "kms:Encrypt",
                "kms:Decrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowAttachmentOfPersistentResources",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:user/KeyUser",
                    "arn:aws:iam::444455556666:root"
                ]
            },
            "Action": [
                "kms:CreateGrant",
                "kms:ListGrants",
                "kms:RevokeGrant"
            ],
            "Resource": "*",
            "Condition": {
                "Bool": {
                    "kms:GrantIsForAWSResource": true
                }
            }
        }
    ]
}
```

------

#### Erstellen einer IAM-Richtlinie, um das Kopieren des verschlüsselten Snapshots zu ermöglichen
<a name="backup-restore-share-snapshot-encrypted-key-iam"></a>

Sobald das externe AWS Konto Zugriff auf Ihren KMS-Schlüssel hat, kann der Besitzer dieses Kontos eine Richtlinie erstellen, die es einem für das Konto erstellten IAM-Benutzer ermöglicht, einen verschlüsselten Snapshot zu kopieren, der mit diesem KMS-Schlüssel verschlüsselt wurde.

Das folgende Beispiel zeigt eine Richtlinie, die einem IAM-Benutzer für das AWS -Konto `444455556666` angefügt werden kann. Dies ermöglicht dem IAM-Benutzer das Kopieren eines freigegebenen Snapshots aus dem AWS -Konto `111122223333`, das mit dem KMS-Schlüssel `c989c1dd-a3f2-4a5d-8d96-e793d082ab26` in der Region `us-west-2` verschlüsselt wurde.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowUseOfTheKey",
            "Effect": "Allow",
            "Action": [
                "kms:Encrypt",
                "kms:Decrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey",
                "kms:CreateGrant",
                "kms:RetireGrant"
            ],
            "Resource": ["arn:aws:kms:us-west-2:111122223333:key/c989c1dd-a3f2-4a5d-8d96-e793d082ab26"]
        },
        {
            "Sid": "AllowAttachmentOfPersistentResources",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:ListGrants",
                "kms:RevokeGrant"
            ],
            "Resource": ["arn:aws:kms:us-west-2:111122223333:key/c989c1dd-a3f2-4a5d-8d96-e793d082ab26"],
            "Condition": {
                "Bool": {
                    "kms:GrantIsForAWSResource": true
                }
            }
        }
    ]
}
```

------

Details zum Aktualisieren einer Schlüsselrichtlinie finden Sie unter [Schlüsselrichtlinien](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) im *AWS Key Management Service -Entwicklerhandbuch*.

## Freigeben eines DB-Cluster-Snapshots
<a name="backup-restore-share-snapshot-sharing"></a>

Sie können einen DB-Cluster-Snapshot mit der AWS-Managementkonsole AWS CLI, der oder der Neptune-API teilen.

### Verwenden der Konsole zum Freigeben eines DB-Cluster-Snapshots
<a name="backup-restore-share-snapshot-sharing-console"></a>

Mithilfe der Neptune-Konsole geben Sie einen manuellen DB-Cluster-Snapshot für bis zu 20 AWS -Konten frei. Sie können auch die Freigabe eines manuellen Snapshots mit einem oder mehreren Konten beenden.

**So geben Sie einen manuellen DB-Cluster-Snapshot frei**

1. [Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon Neptune Neptune-Konsole zu Hausehttps://console.aws.amazon.com/neptune/.](https://console.aws.amazon.com/neptune/home)

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den manuellen Snapshot, den Sie freigeben möchten.

1. Wählen Sie **Actions (Aktionen)**, **Share Snapshot (Snapshot freigeben)** aus.

1. Wählen Sie für **DB Snapshot Visibility** (Sichtbarkeit des DB-Snapshots) eine der folgenden Optionen.
   + Wenn die Quelle nicht verschlüsselt ist, wählen Sie **Öffentlich**, um allen AWS -Konten die Wiederherstellung eines DB-Clusters aus Ihrem manuellen DB-Cluster-Snapshot zu gestatteten. Oder wählen Sie **Privat**, um nur von Ihnen angegebene AWS Konten die Wiederherstellung eines DB-Clusters aus Ihrem manuellen DB-Cluster-Snapshot zuzulassen.
**Warnung**  
Wenn Sie die **Sichtbarkeit von DB-Snapshots** auf **Öffentlich** setzen, können alle AWS Konten einen DB-Cluster aus Ihrem manuellen DB-Cluster-Snapshot wiederherstellen und haben Zugriff auf Ihre Daten. Geben Sie keine manuellen DB-Cluster-Snapshots als **Public (Öffentlich)** frei, die private Informationen enthalten.
   + Ist die Quelle verschlüsselt, ist **DB Snapshot Visibility (Sichtbarkeit des DB-Snapshots)** auf **Private (Privat)** festgelegt, da verschlüsselte Snapshots nicht als öffentlich freigegeben werden können.

1. Geben Sie **AWS unter Konto-ID** die AWS Konto-ID für ein Konto ein, dem Sie die Wiederherstellung eines DB-Clusters aus Ihrem manuellen Snapshot erlauben möchten. Wählen Sie dann **Add (Hinzufügen)**. Wiederholen Sie den Vorgang, um weitere AWS Kontokennungen hinzuzufügen, bis zu 20 AWS Konten.

   Wenn Ihnen beim Hinzufügen einer AWS Konto-ID zur Liste der zulässigen Konten ein Fehler unterläuft, können Sie diese aus der Liste löschen, indem Sie rechts neben der falschen AWS Konto-ID die Option **Löschen** auswählen.

1. Nachdem Sie Kennungen für alle AWS Konten hinzugefügt haben, denen Sie die Wiederherstellung des manuellen Snapshots erlauben möchten, wählen Sie **Speichern**.

**Um die gemeinsame Nutzung eines manuellen DB-Cluster-Snapshots mit einem AWS Konto zu beenden**

1. [Öffnen Sie die Amazon Neptune Neptune-Konsole zu Hausehttps://console.aws.amazon.com/neptune/.](https://console.aws.amazon.com/neptune/home)

1. Wählen Sie im Navigationsbereich die Option **Snapshots**.

1. Wählen Sie den manuellen Snapshot, für den Sie die Freigabe beenden möchten.

1. Wählen Sie die Option **Aktionen** und anschließend **Share Snapshot** (Snapshot freigeben) aus.

1. Um die Erlaubnis für ein AWS Konto zu entfernen, wählen Sie **Löschen** als AWS Konto-ID für dieses Konto aus der Liste der autorisierten Konten.

1. Wählen Sie **Speichern**.