コンテンツにスキップ
Kong Logo | Kong Docs Logo
  • ドキュメント
    • API仕様を確認する
      View all API Specs すべてのAPI仕様を表示 View all API Specs arrow image
    • ドキュメンテーション
      API Specs
      Kong Gateway
      軽量、高速、柔軟なクラウドネイティブAPIゲートウェイ
      Kong Konnect
      SaaSのエンドツーエンド接続のための単一プラットフォーム
      Kong AI Gateway
      GenAI インフラストラクチャ向けマルチ LLM AI Gateway
      Kong Mesh
      Kuma と Envoy をベースにしたエンタープライズサービスメッシュ
      decK
      Kongの構成を宣言型で管理する上で役立ちます
      Kong Ingress Controller
      Kubernetesクラスタ内で動作し、Kongをプロキシトラフィックに設定する
      Kong Gateway Operator
      YAMLマニフェストを使用してKubernetes上のKongデプロイメントを管理する
      Insomnia
      コラボレーティブAPI開発プラットフォーム
  • Plugin Hub
    • Plugin Hubを探索する
      View all plugins すべてのプラグインを表示 View all plugins arrow image
    • 機能性 すべて表示 View all arrow image
      すべてのプラグインを表示
      AI's icon
      AI
      マルチ LLM AI Gatewayプラグインを使用してAIトラフィックを管理、保護、制御する
      認証's icon
      認証
      認証レイヤーでサービスを保護する
      セキュリティ's icon
      セキュリティ
      追加のセキュリティレイヤーでサービスを保護する
      トラフィック制御's icon
      トラフィック制御
      インバウンドおよびアウトバウンドAPIトラフィックの管理、スロットル、制限
      サーバーレス's icon
      サーバーレス
      他のプラグインと組み合わせてサーバーレス関数を呼び出します
      分析と監視's icon
      分析と監視
      APIとマイクロサービストラフィックを視覚化、検査、監視
      変革's icon
      変革
      Kongでリクエストとレスポンスをその場で変換
      ログ記録's icon
      ログ記録
      インフラストラクチャに最適なトランスポートを使用して、リクエストと応答データをログに記録します
  • サポート
  • コミュニティ
  • Kongアカデミー
デモを見る 無料トライアルを開始
Kong Gateway
3.7.x
  • Home icon
  • Kong Gateway
  • Upgrade
  • バックアップと復元
report-issue問題を報告する
  • Kong Gateway
  • Kong Konnect
  • Kong Mesh
  • Kong AI Gateway
  • Plugin Hub
  • decK
  • Kong Ingress Controller
  • Kong Gateway Operator
  • Insomnia
  • Kuma

  • ドキュメント投稿ガイドライン
  • 3.10.x (latest)
  • 3.9.x
  • 3.8.x
  • 3.7.x
  • 3.6.x
  • 3.5.x
  • 3.4.x (LTS)
  • 3.3.x
  • 2.8.x (LTS)
  • アーカイブ (2.6より前)
  • 導入
    • Kong Gatewayの概要
    • サポート
      • バージョンサポートポリシー
      • サードパーティの依存関係
      • ブラウザサポート
      • 脆弱性パッチ適用プロセス
      • ソフトウェア部品表
    • 安定性
    • リリースノート
    • 互換性のない変更
      • Kong Gateway 3.7.x
      • Kong Gateway 3.6.x
      • Kong Gateway 3.5.x
      • Kong Gateway 3.4.x
      • Kong Gateway 3.3.x
      • Kong Gateway 3.2.x
      • Kong Gateway 3.1.x
      • Kong Gateway 3.0.x
      • Kong Gateway 2.8.x またはそれ以前
    • キーコンセプト
      • サービス
      • ルート
      • コンシューマ
      • アップストリーム
      • プラグイン
      • コンシューマグループ
    • Kongの仕組み
      • トラフィックのルーティング
      • ロードバランシング
      • ヘルスチェックとサーキットブレーカー
    • 用語集
  • Kongを始めましょう
    • Kongを入手
    • サービスとルート
    • Rate Limiting
    • プロキシキャッシュ
    • Key Authentication
    • ロードバランシング
  • Kongのインストール
    • 概要
    • Kubernetes
      • 概要
      • Kong Gatewayのインストール
      • Admin APIを構成する
      • Kong Managerのインストール
    • Docker
      • docker runの使用
      • 独自の Docker イメージをビルドする
    • Linux
      • Amazon Linux
      • Debian
      • Red Hat
      • Ubuntu
    • インストール後
      • データストアの設定
      • エンタープライズライセンスを適用する
      • Kong Managerを有効にする
  • 本番環境のKong
    • デプロイメントトポロジー
      • 概要
      • ハイブリッドモード
        • 概要
        • Kong Gatewayをハイブリッドモードでデプロイする
      • DBレスデプロイメント
      • 伝統的な
    • 実行中のKong
      • 非rootユーザーとしてKongを実行する
      • Admin APIの保護
      • systemdの使用
    • アクセス制御
      • Kong Gatewayを安全に起動する
      • プログラムによる管理者の作成
      • RBACを有効にする
    • ライセンス
      • 概要
      • ライセンスのダウンロード
      • エンタープライズライセンスのデプロイ
      • ライセンス APIの使用
      • ライセンス使用状況の監視
    • ネットワーキング
      • デフォルトポート
      • DNSに関する考慮事項
      • ネットワークとファイアウォール
      • フォワードプロキシ経由のCP/DP通信
      • PostgreSQL TLS
        • PostgreSQL TLSの構成
        • PostgreSQL TLSのトラブルシューティング
    • Kong設定ファイル
    • 環境変数
    • KongからのウェブサイトとAPIの提供
    • モニタリング
      • 概要
      • Prometheus
      • StatsD
      • Datadog
      • ヘルスチェックプローブ
    • トレーシング
      • 概要
      • カスタムトレースエクスポーターの記述
      • トレース APIリファレンス
    • リソースサイジングのガイドライン
    • セキュリティ更新プロセス
    • ブルーグリーンデプロイメント
    • カナリアデプロイメント
    • クラスタリングリファレンス
    • パフォーマンス
      • パフォーマンステストベンチマーク
      • パフォーマンスベンチマークの確立
      • Brotli圧縮によるパフォーマンスの向上
    • ログとデバッグ
      • ログ参照
      • 動的ログレベルの更新
      • ゲートウェイログのカスタマイズ
      • デバッグリクエスト
      • AI Gateway分析
    • gRPCサービスを構成する
    • Expressionsルーターを使用する
    • アップグレードと移行
      • Kong Gateway 3.x.xのアップグレード
      • バックアップと復元
      • アップグレード戦略
        • デュアルクラスターのアップグレード
        • インプレースアップグレード
        • ブルーグリーンアップグレード
        • ローリングアップグレード
      • 2.8 LTS から 3.4 LTS へのアップグレード
      • OSS から Enterprise への移行
      • Cassandra から PostgreSQL への移行ガイドライン
      • 互換性のない変更
  • Kong Gateway Enterprise
    • 概要
    • シークレット管理
      • 概要
      • はじめる
      • シークレットローテーション
      • 高度な使用法
      • バックエンド
        • 概要
        • 環境変数
        • AWS Secrets Manager
        • Azure Key Vault
        • Google Cloud Secret Manager
        • HashiCorp Vault
      • ハウツー
        • AWS Secrets Manager によるデータベースの保護
      • 参照形式
    • 動的なプラグインの順序
      • 概要
      • 動的プラグインの注文を開始する
    • 監査ログ
    • キーリングとデータ暗号化
    • ワークスペース
    • コンシューマグループ
    • イベントフック
    • データプレーン(DP)のレジリエンスの構成
    • コントロールプレーン(CP)の停止管理について
    • FIPS 140-2
      • 概要
      • FIPS 準拠パッケージのインストール
      • FIPS 140-2準拠のプラグイン
    • AWS IAMを使用してKong Gateway Amazon RDSデータベースを認証する
    • 署名付き Kong イメージの署名の検証
    • 署名付き Kong イメージのビルド来歴を確認
  • Kong AI Gateway
    • 概要
    • AI Gatewayを使ってみる
    • LLM プロバイダー統合ガイド
      • OpenAI
      • Cohere
      • Azure
      • Anthropic
      • Mistral
      • Llama2
    • AI Gateway分析
    • AI Gatewayプラグイン
  • Kong Manager
    • 概要
    • Kong Managerを有効にする
    • Kong Managerの使用を開始する
      • サービスとルート
      • Rate Limiting
      • プロキシキャッシュ
      • コンシューマによる認証
      • ロードバランシング
    • 認証と承認
      • 概要
      • スーパー管理者を作成する
      • ワークスペースとチーム
      • パスワードと RBAC トークンのリセット
      • Basic Auth
      • LDAP
        • LDAPの設定
        • LDAP サービスディレクトリマッピング
      • OIDC
        • OIDC を構成する
        • OIDC 認証済みグループマッピング
        • 以前の構成からの移行
      • セッション
      • RBAC
        • 概要
        • RBACを有効にする
        • ロールと権限を追加する
        • ユーザーの作成
        • 管理者の作成
    • ネットワーク構成
    • ワークスペース
    • コンシューマグループを作成する
    • メールの送信
    • トラブルシューティング
  • カスタムプラグインの開発
    • 概要
    • はじめる
      • 導入
      • プラグインプロジェクトの設定
      • プラグインテストを追加
      • プラグイン設定を追加
      • 外部サービスの利用
      • プラグインのデプロイ
    • ファイル構成
    • カスタムロジックの実装
    • プラグインの設定
    • データストアへのアクセス
    • カスタムエンティティの保存
    • カスタムエンティティのキャッシュ
    • Admin APIの拡張
    • テストを書く
    • インストールと配布
    • Proxy-Wasmフィルタ
      • proxy-wasm フィルターの作成
      • proxy-wasm フィルタの設定
    • プラグイン開発キット
      • 概要
      • kong.client
      • kong.client.tls
      • kong.cluster
      • kong.ctx
      • kong.ip
      • kong.jwe
      • kong.log
      • kong.nginx
      • kong.node
      • kong.plugin
      • kong.request
      • kong.response
      • kong.router
      • kong.service
      • kong.service.request
      • kong.service.response
      • kong.table
      • kong.tracing
      • kong.vault
      • kong.websocket.client
      • kong.websocket.upstream
    • 他の言語のプラグイン
      • Go
      • Javascript
      • Python
      • コンテナ内でプラグインを実行する
      • 外部プラグインのパフォーマンス
  • Kong Plugins
    • 概要
    • 認証リファレンス
    • 複数の認証プラグインを許可する
    • プラグインキューイング
      • 概要
      • プラグインキューイングリファレンス
  • Admin API
    • 概要
    • 宣言型構成
    • エンタープライズ API
      • インフォメーションルート
      • ヘルスルート
      • タグ
      • ルートのデバッグ
      • サービス
      • ルート
      • コンシューマ
      • プラグイン
      • 証明書
      • CA 証明書
      • SNI
      • アップストリーム
      • ターゲット
      • 金庫
      • 鍵
      • フィルターチェーン
      • ライセンス
      • ワークスペース
      • RBAC
      • アドミン
      • コンシューマグループ
      • イベントフック
      • キーリングとデータ暗号化
      • 監査ログ
      • ステータスAPI
    • オープンソースAPI
  • リファレンス
    • kong.conf
    • Nginxディレクティブの挿入
    • CLI
    • キー管理
    • 表現言語
      • 概要
      • 言語リファレンス
      • パフォーマンスの最適化
    • Rate Limitingライブラリ
    • Webアセンブリ
    • FAQ
enterprise-switcher-icon 次に切り替える: OSS
On this pageOn this page
  • バックアップと復元のための宣言型ツール
  • Gatewayエンティティのバックアップ
    • データベースネイティブバックアップ
    • 宣言型バックアップ
  • Gatewayエンティティの復元
    • データベースネイティブの復元
    • 宣言型の復元
  • キーリング素材のバックアップと復元
  • その他のファイル
旧バージョンのドキュメントを参照しています。 最新のドキュメントはこちらをご参照ください。

バックアップと復元

アップグレードを開始する前に、Kong Gatewayデータをバックアップしてください。 Kongでは、Kong Gatewayエンティティのバックアップとして、データベースネイティブバックアップと宣言型バックアップの2つのバックアップ方法をサポートしています。 データベースネイティブバックアップは、Kong Gatewayデータベース全体をバックアップするのに対し、宣言型バックアップは宣言型構成ファイルを管理することで機能します。

復旧の柔軟性を高めるため、両方の方法を使用してデータをバックアップすることをお勧めします。

  • データベースネイティブツールは、宣言型ツールに比べて堅牢でかつデータを即座に復元できます。
  • データが破損した場合は、まずデータベースレベルの復元を試みてください。そうでない場合は、新しいデータベースをブートストラップし、宣言型ツールを使用してエンティティデータ内でロードしてください。

キーリングマテリアルとKong Gateway構成ファイルは別々にバックアップする必要があります。 詳細については、以下のそれぞれのセクションを参照してください。

このガイドで説明するバックアップおよび復元の方法は、一般的な手順です。 インフラ、デプロイメント、ビジネス要件に合わせ、必要に応じて方法を修正してください。

バックアップと復元のための宣言型ツール

Kongには、宣言形式のKong Gatewayエンティティの管理をサポートするdecKとkong config CLIという2つの宣言型バックアップツールが付属しています。

  • データベースを基盤とするデプロイメント (従来モードおよびハイブリッドモード)では、これらのツールのいずれかを使用して作成されたバックアップは、追加の保護層として機能します。データベースネイティブのバックアップまたは復元によってデータベースが破損した場合は、宣言型ファイルにフォールバックしてデータを復元できます。

    どちらのツールでも、データベースがデータのエクスポートとインポートに対応している必要があります。これらのツールを使用してデータをインポートまたはエクスポートするには、ユーザーとパスワードが初期化され、データベースがブートストラップされていることを確認してください。

  • DBレスのデプロイメント では特別なツールは必要ないため、宣言型のツールサポートはありません。宣言型ファイルを手動でバックアップします。

decKは一般的に、kong構成CLIよりも強力です。より多くの機能があり、キャッシュを自動的に無効化し、LRUキャッシュではなくデータベースからエンティティを取得します。さらに、パッチを適用する代わりにエンティティを上書きするので、指定した構成の正確なコピーがデータベースに保存されます。

ただし、decKには次のような制限もあります。

  • 可用性 :decKではKong Gatewayがオンラインである必要があります。一方、kong config CLIではオンラインである必要はありません。

  • パフォーマンス :decKはエンティティの読み書きにAdmin APIを使用するため、特にエンティティの数が非常に多い場合は、予想以上に時間がかかることがあります。

    この問題は、フラグ--parallelismをdeck gateway syncまたはdeck gateway diffに渡してスレッド数を増やすか、またはdecKの 分散構成機能を使うことで解決できます。

  • decKが管理するエンティティ :decKは、RBACの役割、認証情報、キーリング、ライセンスなどのエンタープライズ専用エンティティを管理しません。これらのセキュリティ関連エンティティは、Admin APIまたはKong Managerを使用して個別に設定してください。 全リストについては、decKが管理するエンティティの参考資料を参照してください。

これらの制限があるため、データベースを使用して展開する場合は、データベースネイティブな方法を優先することをお勧めします。

Gatewayエンティティのバックアップ

データベースネイティブバックアップ

Kong Gatewayを新しいバージョンにアップグレードする場合は、kong migrationsユーティリティを使用してデータベースの移行を実行する必要があります。kong migrationsコマンドは元に戻せません。移行で問題が発生した場合に備えて、アップグレードを開始する前はデータをバックアップすることをお勧めします。

データベースでKong Gatewayを実行している場合は、データベースネイティブな方法でデータベースを迅速に復旧できるように、生データのデータベースダンプを実行してください。これが、Kong Gatewayをバックアップするお勧めの方法です。

PostgreSQLでは、ユーティリティpg_dumpを使用して、 テキスト 形式、 tar 形式(圧縮なし)、 またはディレクトリ 形式(圧縮あり)でデータをダンプできます。以下に例を示します。

pg_dump -U kong -d kong -F d -f kongdb_backup_20230816

特に PostgreSQL インスタンスがKong Gateway以外のアプリケーションにもサービスを提供する場合は、CLI オプション-dを使用して、エクスポートするデータベース(たとえば、kong )を指定します。

宣言型バックアップ

Traditional or hybrid mode - decK
Traditional or hybrid mode - kong config CLI
DB-less mode

データベースを活用するデプロイメントでは、予備のバックアップ方法としてdecKの使用をお勧めします。

この方法で、すべてのKong Gatewayエンティティがバックアップされるわけではありません。この方法をプライマリバックアップとして使用しないでください。

  1. decKでデータをバックアップするため、まずは、Kong Gatewayに正常に接続されているか確認します。

    deck gateway ping
    

    RBACが有効になっている場合は、CLIオプション--headersを使用して 管理者トークンを指定します。このトークンは、任意のdecKコマンドで指定できます。

    deck gateway ping --headers “Kong-Admin-Token: <password id="sl-md0000000">”
    
  2. decKを使用して構成をダンプし、結果のファイルを安全な場所に保存します。 特定のワークスペースまたはすべてのワークスペースを一度にバックアップできます。

    deck gateway dump --all-workspaces -o /path/to/kong_backup.yaml
    

    または

    deck gateway dump --workspace it_dept -o /path/to/kong_backup.yaml
    

    結果のファイルを安全な場所に保管します。

データベースバックアップのデプロイにおける最終的なフェイルセーフとして、kong config CLIを使用してデータベースをバックアップすることもできます。

この方法はデータベースの最終状態を正確に表していない可能性があるため、プライマリバックアップとして使用しないでください。

kong config db_export /path/to/kong_backup.yaml

これもプライマリバックアップとしては推奨されませんが、冗長性をさらに高めるために使用できます。

DBレスのデプロイメントをバックアップするには、宣言型構成ファイル(デフォルトではkong.yml )のコピーを作成し、安全な場所に保存します。

宣言型構成ファイルは、declarative_config ゲートウェイ設定で設定されたパスにあります。

Gatewayエンティティの復元

データベースネイティブの復元

データベースネイティブバックアップからKong Gateway構成データを復元するには、データベースが準備されていることを確認します。

PostgreSQLの場合:

  1. kong.confで、 pg_userパラメータを使用してデータベースユーザーを設定します。

    pg_user = kong
    
  2. kong.confで、pg_databaseパラメータを使用してデータベース名を設定します。

    pg_database = kong
    
  3. migrationsコマンドを使用してデータベースエンティティをブートストラップします。 詳細については、kong migrations CLIリファレンスを参照してください。

    kong migrations bootstrap
    
  4. 以下のように、ユーティリティpg_restoreを使用してデータを復元できるようになりました。

    pg_restore -U kong -C -d postgres --if-exists --clean kongdb_backup_20230816/
    

宣言型の復元

ロールバックする必要がある場合は、Kong Gateway インスタンスを元のバージョンに戻してください。 宣言的な設定を検証して、それを Kong Gateway インスタンスに適用します。

Traditional or hybrid mode - decK
Traditional or hybrid mode - kong config CLI
DB-less mode

従来モードまたはハイブリッドモードでは、decKを使用してバックアップ状態ファイルから構成を復元します。

  1. Kong Gatewayがオンラインであることを確認します。

    deck gateway ping
    
  2. 宣言型構成を検証します。

    deck gateway validate /path/to/kong_backup.yaml [--online] 
    
  3. 確認が完了したら、特定のワークスペースまたはすべてのワークスペースを一度に復元します。

    deck gateway sync /path/to/kong_backup.yaml --all-workspaces 
    

    または

    deck gateway sync /path/to/kong_backup.yaml --workspace it_dept
    

kong config db_exportを使用してKong Gatewayデータベースをバックアップした場合は、kong構成CLIを使用して、バックアップ宣言型構成ファイルから構成を復元します。

  1. 復元する前に、バックアップ構成ファイルを検証します。

    kong config parse /path/to/kong_backup.yaml
    
  2. エンティティをデータベースにインポートします。

    kong config db_import /path/to/kong_backup.yaml
    
  3. Kong Gatewayインスタンスを再起動またはリロードします。

    kong restart
    

    または

    kong reload
    

DBレスモードでは、kong config CLI を使用して、宣言型構成ファイルから構成を復元します。

  1. 復元する前に、バックアップ構成ファイルを検証します。

    kong config parse /path/to/kong_backup.yaml
    
  2. バックアップ構成ファイルを使用して、Kong Gatewayインスタンスを再起動または再読み込みします。

    export KONG_DECLARATIVE_CONFIG=/path/to/kong_backup.yaml; kong restart -c /path/to/kong.conf
    

    または

    export KONG_DECLARATIVE_CONFIG=/path/to/kong_backup.yaml; kong reload -c /path/to/kong.conf
    

    または、宣言型バックアップファイルを:8001/configエンドポイントに投稿します。

    curl -sS http://localhost:8001/config?check_hash=1 \
      -F 'config=@/path/to/kong_backup.yaml' ; echo
    

キーリング素材のバックアップと復元

キーリングとデータ暗号化を有効にしている場合は、キーリング素材を個別にバックアップおよび復元する必要があります。

注 :暗号化キーは必ず安全な場所に保管してください。 暗号化キーを紛失すると、暗号化された Kong Gateway 設定データには永久にアクセスできなくなります。他の方法で回復させることはできません。

技術的な詳細については、手動バックアップ方法および自動バックアップ方法を参照してください。

その他のファイル

次のファイルを手動でバックアップします。

  • Kong Gateway構成ファイルのkong.conf。
  • キー、証明書、nginx-kong.conf、その他のファイルなど、Kong Gatewayプレフィックス内のファイル。
  • Kong Gatewayデプロイメント用に作成したその他のファイル。

これらのファイルにはKong Gatewayエンティティが含まれていませんが、これらがないとKong Gatewayを起動できません。

注 : Kong Gatewayがステートレスである商用サービスを構築した場合、つまりAMIコンテナまたはDockerコンテナで構成されるすべてがバージョン管理で定義され、実行中のプラットフォームにプッシュされる場合、Kong Gatewayの構成パラメータを独自の操作方法または安全な方法でバックアップします。

Thank you for your feedback.
Was this page useful?
情報が多すぎる場合 close cta icon
Kong Konnectを使用すると、より多くの機能とより少ないインフラストラクチャを実現できます。月額1Mリクエストが無料。
無料でお試しください
  • Kong
    APIの世界を動かす

    APIマネジメント、サービスメッシュ、イングレスコントローラーの統合プラットフォームにより、開発者の生産性、セキュリティ、パフォーマンスを大幅に向上します。

    • 製品
      • Kong Konnect
      • Kong Gateway Enterprise
      • Kong Gateway
      • Kong Mesh
      • Kong Ingress Controller
      • Kong Insomnia
      • 製品アップデート
      • 始める
    • ドキュメンテーション
      • Kong Konnectドキュメント
      • Kong Gatewayドキュメント
      • Kong Meshドキュメント
      • Kong Insomniaドキュメント
      • Kong Konnect Plugin Hub
    • オープンソース
      • Kong Gateway
      • Kuma
      • Insomnia
      • Kongコミュニティ
    • 会社概要
      • Kongについて
      • お客様
      • キャリア
      • プレス
      • イベント
      • お問い合わせ
  • 利用規約• プライバシー• 信頼とコンプライアンス
© Kong Inc. 2025