

# 데이터 백업, 복원 및 내보내기
<a name="CHAP_CommonTasks.BackupRestore"></a>

이 섹션에서는 Amazon RDS DB 인스턴스 또는 다중 AZ DB 클러스터에서 데이터를 백업, 복원 및 내보내는 방법을 보여줍니다.

Amazon RDS DB 인스턴스 또는 다중 AZ DB 클러스터 백업에 대한 자세한 내용은 다음 주제를 참조하세요.
+ [백업 소개](USER_WorkingWithAutomatedBackups.md)
+ [자동 백업 관리](USER_ManagingAutomatedBackups.md)
+ [수동 백업 관리](USER_ManagingManualBackups.md)

Amazon RDS DB 인스턴스 또는 다중 AZ DB 클러스터 복원에 대한 자세한 내용은 [DB 인스턴스 복원](USER_RestoreFromSnapshot.md) 섹션을 참조하세요.

DB 스냅샷 복사, 공유 또는 내보내기에 대한 자세한 내용은 다음 주제를 참조하세요.
+ [Amazon RDS용 DB 스냅샷 복사](USER_CopySnapshot.md)
+ [Amazon RDS의 DB 스냅샷 공유](USER_ShareSnapshot.md)
+ [Amazon S3 for Amazon RDS로 DB 스냅샷 데이터 내보내기](USER_ExportSnapshot.md)

AWS Backup에서 관리하는 자동 백업에 대한 자세한 내용은 [AWS Backup를 사용하여 Amazon RDS에 대한 자동 백업 관리](AutomatedBackups.AWSBackup.md) 섹션을 참조하세요.

# 백업 소개
<a name="USER_WorkingWithAutomatedBackups"></a>

Amazon RDS는 DB 인스턴스 백업 기간 동안 DB 인스턴스 또는 다중 AZ DB 클러스터의 자동 백업을 생성하고 저장합니다. RDS는 개별 데이터베이스가 아닌 전체 DB 인스턴스를 백업하여 DB 인스턴스의 스토리지 볼륨 스냅샷을 생성합니다. RDS는 사용자가 지정한 백업 보존 기간에 따라 DB 인스턴스의 자동 백업을 저장합니다. 필요할 경우 백업 보존 기간 중 어느 특정 시점으로든 DB 인스턴스를 복구할 수 있습니다.

자동 백업은 이 규칙을 따릅니다.
+ 자동 백업이 실행되려면 DB 인스턴스가 `available` 상태여야 합니다. DB 인스턴스가 `available` 외의 상태인 경우, 예컨대 `storage_full` 상태인 경우 자동 백업이 실행되지 않습니다.
+ 동일한 데이터베이스에 대해 동일한 AWS 리전에서 DB 스냅샷 사본이 실행되는 동안에는 자동 백업이 발생하지 않습니다.

또한 DB 스냅샷을 생성하여 수동으로 DB 인스턴스를 백업할 수도 있습니다. DB 스냅샷 수동 생성에 대한 자세한 내용은 [Amazon RDS의 단일 AZ DB 인스턴스에 대한 DB 스냅샷 생성](USER_CreateSnapshot.md) 섹션을 참조하세요.

스냅샷 및 백업 기능은 다중 볼륨 구성을 지원합니다. 모든 백업 작업에는 기본 볼륨과 추가 스토리지 볼륨이 모두 포함됩니다. 스냅샷은 전체 데이터베이스 스토리지 구성을 캡처합니다. 특정 시점 복구(PITR)는 모든 스토리지 볼륨에서 작동합니다.

DB 인스턴스의 첫 번째 스냅샷에는 전체 데이터베이스의 데이터가 포함됩니다. 동일한 데이터베이스의 후속 스냅샷은 증분식이며, 마지막 스냅샷 이후 변경된 데이터만 저장됩니다.

자동 및 수동 DB 스냅샷을 모두 복사하고 수동 DB 스냅샷을 공유할 수 있습니다. DB 스냅샷 복사에 대한 자세한 내용은 [Amazon RDS용 DB 스냅샷 복사](USER_CopySnapshot.md) 섹션을 참조하세요. DB 스냅샷 공유에 대한 자세한 내용은 [Amazon RDS의 DB 스냅샷 공유](USER_ShareSnapshot.md) 섹션을 참조하세요.

## 백업 스토리지
<a name="USER_WorkingWithAutomatedBackups.BackupStorage"></a>

각 AWS 리전의 Amazon RDS 백업 스토리지는 해당 리전의 자동 백업 및 수동 DB 스냅샷으로 구성됩니다. 전체 백업 스토리지 공간은 해당 리전에 있는 모든 백업용 스토리지의 합계와 같습니다. DB 스냅샷을 다른 리전으로 이동하면 대상 리전의 백업 스토리지가 증가합니다. 백업은 Amazon S3에 저장됩니다.

백업 스토리지 비용에 대한 자세한 내용은 [Amazon RDS 요금](https://aws.amazon.com/rds/pricing/)을 참조하십시오.

DB 인스턴스를 삭제할 때 자동 백업을 유지하기로 선택하는 경우, 자동 백업이 최대 보존 기간 동안 저장됩니다. DB 인스턴스를 삭제할 때 **자동 백업 보존**을 선택하지 않은 경우, 모든 자동 백업이 DB 인스턴스와 함께 삭제됩니다. 자동 백업은 삭제된 후에는 복구할 수 없습니다. Amazon RDS가 DB 인스턴스를 삭제하기 전에 최종 DB 스냅샷을 생성하도록 선택한 경우 이 스냅샷을 사용하여 DB 인스턴스를 복구할 수 있습니다. 원한다면 이전에 생성한 수동 스냅샷을 사용할 수 있습니다. 수동 스냅샷은 삭제되지 않습니다. 리전당 최대 100개의 수동 스냅샷을 보유할 수 있습니다.

# 자동 백업 관리
<a name="USER_ManagingAutomatedBackups"></a>

이 섹션에서는 DB 인스턴스 및 다중 AZ DB 클러스터의 자동 백업을 관리하는 방법을 보여줍니다.

**Topics**
+ [백업 기간](#USER_WorkingWithAutomatedBackups.BackupWindow)
+ [백업 보존 기간](USER_WorkingWithAutomatedBackups.BackupRetention.md)
+ [자동 백업 활성화](USER_WorkingWithAutomatedBackups.Enabling.md)
+ [자동 백업 보존](USER_WorkingWithAutomatedBackups.Retaining.md)
+ [보관된 자동 백업 삭제](USER_WorkingWithAutomatedBackups-Deleting.md)
+ [지원되지 않는 MySQL 스토리지 엔진에 대한 자동 백업](Overview.BackupDeviceRestrictions.md)
+ [지원되지 않는 MariaDB 스토리지 엔진에 대한 자동 백업](Overview.BackupDeviceRestrictionsMariaDB.md)
+ [다른 AWS 리전에 자동 백업 복제](USER_ReplicateBackups.md)

## 백업 기간
<a name="USER_WorkingWithAutomatedBackups.BackupWindow"></a>

자동 백업은 기본 백업 기간 동안 매일 실행됩니다. 백업 시간이 백업 기간에 할당된 시간보다 오래 걸릴 경우 백업은 백업 기간이 종료된 후에도 완료 시까지 계속 실행됩니다. 백업 기간은 해당 DB 인스턴스 또는 다중 AZ DB 클러스터에 대한 주간 유지 보수 기간과 겹칠 수 없습니다.

자동 백업 기간 중에 백업 프로세스가 시작될 때 스토리지 I/O가 일시적으로 중단될 수 있습니다(일반적으로 몇 초). 다중 AZ 배포에 대한 백업 시 지연 시간이 몇 분으로 증가할 수도 있습니다. MariaDB, MySQL, Oracle 및 PostgreSQL의 경우, 다중 AZ 배포에 대한 백업 시 기본 AZ에서는 I/O 작업이 중단되지 않습니다. 백업이 예비 복제본으로부터 수행되기 때문입니다. SQL Server의 경우, 단일 AZ 배포 및 다중 AZ 배포에 대한 백업 도중 I/O 작업이 일시적으로 중단됩니다. 백업을 기본 AZ에서 가져오기 때문입니다. Db2의 경우, I/O 작업이 일시적으로 중단됩니다. 백업을 예비 복제본으로부터 수행하더라도 백업 도중 I/O 작업이 일시적으로 중단됩니다.

백업이 시작되어야 할 시점에 DB 인스턴스 또는 클러스터에 워크로드가 많은 경우 자동 백업을 건너뛰는 경우가 있습니다. 백업을 건너뛰어도 특정 시점으로 복구(PITR)를 수행할 수 있으며 다음 백업 기간에도 백업이 시도됩니다. PITR에 대한 자세한 내용은 [Amazon RDS에서 DB 인스턴스를 지정된 시간으로 복원](USER_PIT.md) 섹션을 참조하세요.

DB 인스턴스 또는 다중 AZ DB 클러스터를 생성할 때 원하는 백업 기간을 지정하지 않을 경우에는 Amazon RDS이 기본 30분 백업 기간을 할당합니다. 이 기간은 각 AWS 리전에 대해 8시간의 시간 블록 중에서 임의로 선택됩니다. 다음 테이블은 기본 백업 기간이 할당된 각 AWS 리전별 시간 블록 목록입니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html)

# 백업 보존 기간
<a name="USER_WorkingWithAutomatedBackups.BackupRetention"></a>

또한 DB 인스턴스 또는 다중 AZ DB 클러스터를 생성 또는 복원하면서 백업 보존 기간도 설정할 수 있습니다. Amazon RDS API 또는 AWS CLI를 사용하여 DB 인스턴스를 생성하고 백업 보존 기간을 설정하지 않으면 경우 기본 백업 보존 기간은 1일입니다. 콘솔을 사용하여 DB 인스턴스를 생성하는 경우 기본 백업 보존 기간은 7일입니다.

DB 인스턴스 또는 클러스터를 생성한 후 백업 보존 기간을 수정할 수 있습니다. DB 인스턴스의 백업 보존 기간은 0일에서 35일 사이로 설정할 수 있습니다. 백업 보존 기간을 0으로 설정하면 자동 백업이 비활성화됩니다. 다중 AZ DB 클러스터의 경우 백업 보존 기간을 1일에서 35일로 설정할 수 있습니다. 수동 스냅샷 한도(리전당 100개)는 자동 백업에 적용되지 않습니다.

복원 작업 중에는 DB 인스턴스 또는 다중 AZ DB 클러스터에 대한 백업 보존 기간을 지정할 수 있습니다. 이 값을 명시적으로 설정하지 않으면 복원된 데이터베이스는 소스 스냅샷 또는 인스턴스에서 백업 보존 기간을 상속합니다. 이 상속 동작은 복원 작업에 고유합니다. 새 데이터베이스를 생성할 때 시스템에서 기본 보존 기간을 대신 적용합니다.

**중요**  
DB 인스턴스의 백업 보존 기간을 0에서 0이 아닌 값으로 또는 0이 아닌 값에서 0으로 변경할 경우 중단됩니다.

RDS는 백업 보존 기간 계산 시에 `stopped` 상태에서 경과된 시간을 포함하지 않습니다. DB 인스턴스 또는 클러스터가 중지된 동안에는 자동 백업이 생성되지 않습니다. DB 인스턴스가 중지된 경우 백업 보존 기간보다 오래 백업을 보존할 수 있습니다.

# 자동 백업 활성화
<a name="USER_WorkingWithAutomatedBackups.Enabling"></a>

DB 인스턴스에 자동 백업이 활성화되어 있지 않더라도 언제든지 활성화할 수 있습니다. 백업 보존 기간을 0이 아닌 양수 값으로 설정하여 자동 백업을 활성화합니다. 자동 백업을 활성화하면 DB 인스턴스가 오프라인으로 설정되고 백업이 즉시 생성됩니다.

**참고**  
AWS Backup에서 백업을 관리하는 경우 자동 백업을 활성화할 수 없습니다. 자세한 내용은 [AWS Backup를 사용하여 Amazon RDS에 대한 자동 백업 관리](AutomatedBackups.AWSBackup.md)을 참조하세요.

## 콘솔
<a name="USER_WorkingWithAutomatedBackups.Enabling.CON"></a>

**자동 백업을 즉시 활성화하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **데이터베이스**를 선택한 다음 수정하려는 DB 인스턴스 또는 다중 AZ DB 클러스터를 선택합니다.

1. **수정**을 선택합니다.

1. **백업 보존 기간**으로 0이 아닌 양수 값(예: 3일)을 선택합니다.

1. [**Continue**]를 선택합니다.

1. **즉시 적용**을 선택합니다.

1. **DB 인스턴스 수정** 또는 **클러스터 수정**을 선택하여 변경 내용을 저장하고 자동 백업을 활성화합니다.

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups.Enabling.CLI"></a>

자동 백업을 활성화하려면 AWS CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) 또는 [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html) 명령을 사용합니다.

다음 파라미터를 포함합니다.
+ `--db-instance-identifier`(또는 다중 AZ DB 클러스터의 경우 `--db-cluster-identifier`)
+ `--backup-retention-period`
+ `--apply-immediately` 또는 `--no-apply-immediately`

다음 예에서는 백업 보존 기간을 3일로 설정하여 자동 백업을 활성화합니다. 변경이 바로 적용됩니다.

**Example**  
대상 LinuxmacOS, 또는Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my_db_instance  \
    --backup-retention-period 3 \
    --apply-immediately
```
Windows의 경우:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my_db_instance  ^
    --backup-retention-period 3 ^
    --apply-immediately
```

## RDS API
<a name="USER_WorkingWithAutomatedBackups.Enabling.API"></a>

자동 백업을 활성화하려면 RDS API [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) 또는 [ModifyDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBCluster.html) 작업을 다음 필수 파라미터와 함께 사용합니다.
+ `DBInstanceIdentifier` 또는 `DBClusterIdentifier`
+ `BackupRetentionPeriod`

## 자동 백업 보기
<a name="USER_WorkingWithAutomatedBackups.viewing"></a>

자동 백업을 보려면 탐색 창에서 **자동 백업(Automated backups)**을 선택합니다. 자동 백업에 연결된 개별 스냅샷을 보려면 탐색 창에서 **스냅샷(Snapshots)**을 선택합니다. 또는 자동 백업과 연결된 개별 스냅샷을 설명할 수 있습니다. 그런 다음 이러한 스냅샷 중 하나에서 DB 인스턴스를 직접 복원할 수 있습니다.

자동 스냅샷 이름은 `rds:<database-name>-yyyy-mm-dd-hh-mm` 패턴을 따릅니다. 여기서 `yyyy-mm-dd-hh-mm`은 스냅샷이 만들어진 날짜 및 시간을 나타냅니다.

AWS CLI를 사용하여 기존 DB 인스턴스의 자동 백업을 설명하려면 다음 명령 중 하나를 사용합니다.

```
aws rds describe-db-instance-automated-backups --db-instance-identifier DBInstanceIdentifier
```

또는

```
aws rds describe-db-instance-automated-backups --dbi-resource-id DbiResourceId
```

RDS API를 사용하여 보존된 기존 DB 인스턴스의 자동 백업을 설명하려면 다음 파라미터 중 하나를 사용하여 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html) 작업을 호출합니다.
+ `DBInstanceIdentifier`
+ `DbiResourceId`

# 자동 백업 보존
<a name="USER_WorkingWithAutomatedBackups.Retaining"></a>

**참고**  
다중 AZ DB 클러스터가 아닌 DB 클러스터의 자동 백업만 유지할 수 있습니다.

DB 인스턴스를 삭제할 때 자동 백업을 보존하도록 선택할 수 있습니다. 자동 백업은 삭제 시점에 DB 인스턴스에 구성된 백업 보존 기간과 동일한 일수 동안 보존될 수 있습니다.

보존된 자동 백업에는 DB 인스턴스의 시스템 스냅샷 및 트랜잭션 로그가 포함되어 있습니다. 여기에는 할당된 스토리지 및 DB 인스턴스 클래스와 같은 DB 인스턴스 속성도 포함되며 이러한 속성은 활성 인스턴스로 복원하는 데 필요합니다.

보존된 자동 백업 및 수동 스냅샷은 삭제될 때까지 청구 요금이 부과됩니다. 자세한 내용은 [보존 비용](#USER_WorkingWithAutomatedBackups.RetentionCosts) 단원을 참조하십시오.

Db2, MariaDB, PostgreSQL, Oracle 및 Microsoft SQL Server 엔진을 실행 중인 RDS 인스턴스에 대한 자동 백업을 보존할 수 있습니다.

AWS Management Console, RDS API 및 AWS CLI를 사용하여 보존된 자동 백업을 복원하거나 제거할 수 있습니다.

**Topics**
+ [보존 기간](#USER_WorkingWithAutomatedBackups.RetentionPeriods)
+ [보존된 백업 보기](#USER_WorkingWithAutomatedBackups.viewing-retained)
+ [복원](#USER_WorkingWithAutomatedBackups.Restoration)
+ [보존 비용](#USER_WorkingWithAutomatedBackups.RetentionCosts)
+ [제한 사항](#USER_WorkingWithAutomatedBackups.Limits)

## 보존 기간
<a name="USER_WorkingWithAutomatedBackups.RetentionPeriods"></a>

보존된 자동 백업의 시스템 스냅샷 및 트랜잭션 로그는 원본 DB 인스턴스에 대해 만료될 때와 동일한 방식으로 만료됩니다. 이 인스턴스에 대해 생성된 새 스냅샷이나 로그가 없으므로 보존 자동 백업은 결국 완전히 만료됩니다. 사실상 보존된 자동 백업은 삭제 시 원본 인스턴스에 지정되었던 보존 기간에 대한 설정에 따라 마지막 시스템 스냅샷이 수행될 동안 유지됩니다. 보존된 자동 백업은 마지막 시스템 스냅샷이 만료된 후 시스템에 의해 제거됩니다.

DB 인스턴스를 삭제할 때와 동일한 방식으로 보존된 자동 백업을 제거할 수 있습니다. 콘솔이나 RDS API 작업 `DeleteDBInstanceAutomatedBackup`을 사용하여 보존된 자동 백업을 제거할 수 있습니다.

마지막 스냅샷은 보존된 자동 백업과 무관합니다. 보존된 자동 백업도 결국 만료되므로 자동 백업을 보존하더라도 가급적이면 최종 스냅샷을 생성하는 것이 좋습니다 최종 스냅샷은 만료되지 않습니다.

## 보존된 백업 보기
<a name="USER_WorkingWithAutomatedBackups.viewing-retained"></a>

보존된 자동 백업을 보려면 탐색 창에서 [**자동 백업(Automated backups)**]을 선택한 다음 [**보존됨(Retained)**]을 선택합니다. 보존된 자동 백업에 연결된 개별 스냅샷을 보려면 탐색 창에서 [**스냅샷(Snapshots)**]을 선택합니다. 또는 보존된 자동 백업과 연결된 개별 스냅샷을 설명할 수 있습니다. 그런 다음 이러한 스냅샷 중 하나에서 DB 인스턴스를 직접 복원할 수 있습니다.

AWS CLI를 사용하여 보존된 자동 백업을 설명하려면 다음 명령 중 하나를 사용합니다.

```
aws rds describe-db-instance-automated-backups --dbi-resource-id DbiResourceId
```

RDS API를 사용하여 보존된 자동 백업을 설명하려면 `DbiResourceId` 파라미터로 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html) 작업을 호출합니다.

## 복원
<a name="USER_WorkingWithAutomatedBackups.Restoration"></a>

자동 백업을 사용하여 DB 인스턴스를 복원하는 방법에 대한 자세한 내용은 [Amazon RDS에서 DB 인스턴스를 지정된 시간으로 복원](USER_PIT.md) 섹션을 참조하세요.

## 보존 비용
<a name="USER_WorkingWithAutomatedBackups.RetentionCosts"></a>

보존된 자동 백업의 비용은 연결된 시스템 스냅샷의 총 스토리지 비용입니다. 트랜잭션 로그나 인스턴스 메타데이터에 대해 추가 요금이 부과되지 않습니다. 백업에 대한 기타 모든 요금 규칙이 복원 가능한 인스턴스에 적용됩니다.

예를 들어 실행 중인 인스턴스에 할당된 총 스토리지가 100GB라고 가정하겠습니다. 또한 수동 스냅샷 50GB와 보존된 자동 백업과 연결된 시스템 스냅샷 75GB가 있다고 가정하겠습니다. 이 경우 백업 스토리지의 추가 25GB에 대해서만 요금이 부과됩니다. 즉, (50GB \$1 75GB) – 100GB = 25GB입니다.

## 제한 사항
<a name="USER_WorkingWithAutomatedBackups.Limits"></a>

다음 제한은 보존된 자동 백업에 적용됩니다.
+ 한 AWS 리전에서 보존된 자동 백업의 최대 개수는 40개입니다. 이 개수는 DB 인스턴스 할당량에 포함되지 않습니다. 실행 중인 DB 인스턴스 40개와 추가로 보존된 자동 백업 40개를 동시에 보유할 수 있습니다.
+ 보존된 자동 백업에는 파라미터나 옵션 그룹에 대한 정보가 포함되지 않습니다.
+ 삭제된 인스턴스를 삭제할 때의 보존 기간 내 특정 시점으로 복원할 수 있습니다.
+ 보존된 자동 백업은 수정할 수 없습니다. 보존된 자동 백업은 원본 인스턴스를 삭제할 때 존재했던 시스템 백업, 트랜잭션 로그 및 DB 인스턴스 속성으로 구성되기 때문입니다.

# 보관된 자동 백업 삭제
<a name="USER_WorkingWithAutomatedBackups-Deleting"></a>

보관된 자동 백업이 더 이상 필요하지 않으면 삭제할 수 있습니다.

## 콘솔
<a name="USER_WorkingWithAutomatedBackups-Deleting.CON"></a>

**보관된 자동 백업을 삭제하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **백업 자동화**를 선택합니다.

1. **보존됨(Retained)** 탭에서 삭제하려는 보존된 자동 백업을 선택합니다.

1. [** Actions**]에 대해 [**Delete**]를 선택합니다.

1. 확인 페이지에서 **delete me**를 입력하고 **삭제**를 선택합니다.

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-Deleting.CLI"></a>

[delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html)이라는 AWS CLI 명령을 다음 옵션과 함께 사용하여 보관된 자동 백업을 삭제할 수 있습니다.
+ `--dbi-resource-id` – 소스 DB 인스턴스의 리소스 식별자입니다.

  [describe-db-instance-automated-backups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html)이라는 AWS CLI 명령을 실행하여 보관된 자동 백업의 소스 DB 인스턴스에 대한 리소스 식별자를 찾을 수 있습니다.

**Example**  
다음 예시에서는 소스 DB 인스턴스 리소스 식별자가 `db-123ABCEXAMPLE`인 보관된 자동 백업을 삭제합니다.  
대상 LinuxmacOS, 또는Unix:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id db-123ABCEXAMPLE
```
Windows의 경우:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id db-123ABCEXAMPLE
```

## RDS API
<a name="USER_WorkingWithAutomatedBackups-Deleting.API"></a>

[DeleteDBInstanceAutomatedBackup](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstanceAutomatedBackup.html)이라는 Amazon RDS API 작업을 다음 파라미터와 함께 사용하여 보관된 자동 백업을 삭제할 수 있습니다.
+ `DbiResourceId` – 소스 DB 인스턴스의 리소스 식별자입니다.

  Amazon RDS API 작업인 [DescribeDBInstanceAutomatedBackups](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstanceAutomatedBackups.html)를 사용하여 보관된 자동 백업의 소스 DB 인스턴스에 대한 리소스 식별자를 찾을 수 있습니다.

## 자동 백업 비활성화
<a name="USER_WorkingWithAutomatedBackups.Disabling"></a>

대량의 데이터를 로드하는 등 특정 상황에서는 자동 백업을 일시적으로 비활성화해야 하는 경우가 있습니다.

**중요**  
특정 시점으로 복구가 어렵기 때문에 자동 복구의 비활성화는 최대한 자제하는 것이 좋습니다. DB 인스턴스 또는 다중 AZ DB 클러스터 자동 백업을 비활성화하면 해당 데이터베이스에 대한 기존 자동 백업이 모두 삭제됩니다. 자동 백업을 비활성화한 후 다시 활성화하면 자동 백업을 다시 활성화한 시점부터만 복구할 수 있습니다.

### 콘솔
<a name="USER_WorkingWithAutomatedBackups.Disabling.CON"></a>

**자동 백업을 즉시 비활성화하려면**

1. [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 AWS Management Console에 로그인한 후 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **데이터베이스**를 선택한 다음 수정하려는 DB 인스턴스 또는 다중 AZ DB 클러스터를 선택합니다.

1. **수정**을 선택합니다.

1. **백업 보존 기간**으로 **0일**을 선택합니다.

1. [**Continue**]를 선택합니다.

1. **즉시 적용**을 선택합니다.

1. **DB 인스턴스 수정** 또는 **클러스터 수정**을 선택하여 변경 내용을 저장하고 자동 백업을 비활성화합니다.

### AWS CLI
<a name="USER_WorkingWithAutomatedBackups.Disabling.CLI"></a>

자동 백업을 즉시 비활성화하려면, [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) 또는 [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html) 명령을 사용하고 `--apply-immediately`를 사용하여 백업 보존 기간을 0으로 설정합니다.

**Example**  
다음 예시에서는 다중 AZ DB 클러스터에서 자동 백업을 즉시 비활성화합니다.  
대상 LinuxmacOS, 또는Unix:  

```
aws rds modify-db-cluster \
    --db-cluster-identifier mydbcluster \
    --backup-retention-period 0 \
    --apply-immediately
```
Windows의 경우:  

```
aws rds modify-db-cluster ^
    --db-cluster-identifier mydbcluster ^
    --backup-retention-period 0 ^
    --apply-immediately
```

수정 사항이 적용되는 시점을 알아보려면 백업 보존 기간 값이 0이 되고, `mydbcluster`가 이용 가능한 상태가 될 때까지 DB 인스턴스에 대해 `describe-db-instances`를 호출합니다(다중 AZ DB 클러스터의 경우 `describe-db-clusters`).

```
aws rds describe-db-clusters --db-cluster-identifier mydcluster
```

### RDS API
<a name="USER_WorkingWithAutomatedBackups.Disabling.API"></a>

자동 백업을 즉시 비활성화하려면 다음 파라미터를 사용하여 [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) 또는 [ModifyDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBCluster.html) 작업을 호출합니다.
+ `DBInstanceIdentifier = mydbinstance`(또는 `DBClusterIdentifier = mydbcluster`)
+ `BackupRetentionPeriod = 0`

**Example**  

```
https://rds.amazonaws.com/
    ?Action=ModifyDBInstance
    &DBInstanceIdentifier=mydbinstance
    &BackupRetentionPeriod=0
    &SignatureVersion=2
    &SignatureMethod=HmacSHA256
    &Timestamp=2009-10-14T17%3A48%3A21.746Z
    &AWSAccessKeyId=<&AWS; Access Key ID>
    &Signature=<Signature>
```

# 지원되지 않는 MySQL 스토리지 엔진에 대한 자동 백업
<a name="Overview.BackupDeviceRestrictions"></a>

MySQL DB 엔진의 경우, 자동 백업은 InnoDB 스토리지 엔진에만 지원됩니다. MyISAM 등의 다른 MySQL 스토리지 엔진에서 이러한 기능을 사용하는 경우 백업 복원 시에 작동이 불안정할 수 있습니다. 특히 MyISAM과 같은 스토리지 엔진은 안정적인 충돌 복구를 지원하지 않으므로 충돌 시 테이블이 손상될 수 있습니다. 이 같은 이유로 InnoDB 스토리지 엔진을 사용할 것을 권장합니다.
+ 기존 MyISAM 테이블을 InnoDB 테이블로 변환하려면 `ALTER TABLE` 명령을 사용하면 됩니다(예: `ALTER TABLE table_name ENGINE=innodb, ALGORITHM=COPY;`).
+ MyISAM을 사용하는 경우 `REPAIR` 명령을 사용하여 충돌 후 손상된 테이블을 수동으로 복구할 수 있습니다. 자세한 내용은 MySQL 설명서의 [REPAIR TABLE 문](https://dev.mysql.com/doc/refman/8.0/en/repair-table.html)을 참조하십시오. 그러나 MySQL 문서에 기재된 바와 같이 데이터를 전부 복원하지 못할 수도 있습니다.
+ MyISAM 테이블을 복원하기 전에 테이블의 스냅샷을 생성하려면 다음 단계를 따릅니다.

  1. MyISAM 테이블의 모든 활동을 중지합니다(모든 세션 닫기).

     `SHOW FULL PROCESSLIST` 명령에서 반환되는 각 프로세스에 대해 [mysql.rds\$1kill](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Appendix.MySQL.CommonDBATasks.html) 명령을 호출하여 모든 세션을 닫을 수 있습니다.

  1. 각 MyISAM 테이블에 잠금 및 플러시를 수행합니다. 예를 들어, 다음 명령은 `myisam_table1` 및 `myisam_table2`라는 두 테이블을 잠그고 플러시합니다.

     ```
     mysql> FLUSH TABLES myisam_table, myisam_table2 WITH READ LOCK;
     ```

  1. DB 인스턴스 또는 다중 AZ DB 클러스터 스냅샷을 생성합니다. 스냅샷을 완료하면 MyISAM 테이블에서 잠금을 해제하고 활동을 다시 시작합니다. 다음 명령을 사용하여 테이블의 잠금을 해제할 수 있습니다.

     ```
     mysql> UNLOCK TABLES;
     ```

  이러한 단계를 통해 MyISAM에서 메모리에 저장된 데이터를 디스크로 강제 플러시하여 DB 스냅샷 복원 시 깨끗한 상태에서 시작할 수 있습니다. DB 스냅샷을 만드는 방법에 대한 자세한 내용은 [Amazon RDS의 단일 AZ DB 인스턴스에 대한 DB 스냅샷 생성](USER_CreateSnapshot.md) 단원을 참조하십시오.

# 지원되지 않는 MariaDB 스토리지 엔진에 대한 자동 백업
<a name="Overview.BackupDeviceRestrictionsMariaDB"></a>

MariaDB DB 엔진의 경우 자동 백업은 InnoDB 스토리지 엔진에만 지원됩니다. Aria 등의 다른 MariaDB 스토리지 엔진에서 이러한 기능을 사용하는 경우 백업 복원 시에 작동이 불안정할 수 있습니다. Aria가 충돌 안정성을 개선한 MyISAM 대체 스토리지 엔진이지만, 충돌 이벤트가 발생하는 경우 여전히 테이블이 손상될 수 있습니다. 이 같은 이유로 InnoDB 스토리지 엔진을 사용할 것을 권장합니다.
+ 기존 Aria 테이블을 InnoDB 테이블로 변환하려면 `ALTER TABLE` 명령을 사용합니다. 예: `ALTER TABLE table_name ENGINE=innodb, ALGORITHM=COPY;` 
+ Aria를 사용하는 경우 `REPAIR TABLE` 명령을 사용하여 충돌 후 손상된 테이블을 수동으로 복구할 수 있습니다. 자세한 내용은 [http://mariadb.com/kb/en/mariadb/repair-table/](http://mariadb.com/kb/en/mariadb/repair-table/) 단원을 참조하십시오.
+ Aria 테이블을 복원하기 전에 테이블의 스냅샷을 생성하려면 다음 단계를 따릅니다.

  1. Aria 테이블의 모든 활동을 중지합니다(모든 세션 닫기).

  1. 각 Aria 테이블에 잠금 및 플러시를 수행합니다.

  1. DB 인스턴스 또는 다중 AZ DB 클러스터 스냅샷을 생성합니다. 스냅샷을 완료하면 Aria 테이블에서 잠금을 해제하고 활동을 다시 시작합니다. 이러한 단계를 통해 Aria에서 메모리에 저장된 데이터를 디스크로 강제 플러시하여 DB 스냅샷 복원 시 깨끗한 상태에서 시작할 수 있습니다.

# 다른 AWS 리전에 자동 백업 복제
<a name="USER_ReplicateBackups"></a>

추가 재해 복구 기능의 경우 원하는 대상 AWS 리전으로 스냅샷 및 트랜잭션 로그를 복제하도록 Amazon RDS 데이터베이스 인스턴스를 구성할 수 있습니다. DB 인스턴스에 대해 백업 복제가 구성된 경우 RDS는 DB 인스턴스에서 준비되는 즉시 모든 스냅샷 및 트랜잭션 로그의 교차 리전 복사를 시작합니다.

DB 스냅샷 복사 요금은 데이터 전송에 적용됩니다. DB 스냅샷을 복사한 후 대상 리전의 스토리지에 표준 요금이 적용됩니다. 자세한 내용은 [RDS 요금](https://aws.amazon.com/rds/oracle/pricing/)을 참조하세요.

백업 복제 사용의 예는 AWS 온라인 기술 대화 [Amazon RDS for Oracle 교차 리전 자동 백업을 통한 관리형 재해 복구](https://pages.awscloud.com/Managed-Disaster-Recovery-with-Amazon-RDS-for-Oracle-Cross-Region-Automated-Backups_2021_0908-DAT_OD.html)를 참조하세요.

**참고**  
다중 AZ DB 클러스터에서는 자동 백업 복제가 지원되지 않습니다. 그러나 다중 AZ DB 인스턴스 배포에는 지원됩니다. 자동 백업 제한 사항에 대한 자세한 내용은 [Amazon RDS에 대한 할당량 및 제약 조건](CHAP_Limits.md) 섹션을 참조하세요.

Amazon RDS의 자동 백업 구성 및 관리에 대한 자세한 내용은 다음 주제를 참조하세요.

**주제**
+ [Amazon RDS에 대해 교차 리전 자동 백업 활성화](AutomatedBackups.Replicating.Enable.md)
+ [Amazon RDS에 대해 복제된 백업에 대한 정보 찾기](AutomatedBackups.Replicating.Describe.md)
+ [Amazon RDS에 대해 복제된 백업에서 지정된 시간으로 복원](AutomatedBackups.PiTR.md)
+ [Amazon RDS에 대해 자동 백업 복제 중지](AutomatedBackups.StopReplicating.md)
+ [Amazon RDS에 대해 복제된 백업 삭제](AutomatedBackups.Delete.md)
+ [중지된 리전 간 자동 백업 문제 해결](AutomatedXREGBackups.Troubleshooting.md)

## 다중 AZ 배포 지원
<a name="USER_ReplicateBackups.Multi-AZ-deployments"></a>

리전 간 자동 백업 복제는 다음 엔진의 다중 AZ DB 인스턴스 배포에 지원됩니다.
+ RDS for Db2
+ RDS for MariaDB
+ RDS for MySQL
+ RDS for Oracle
+ RDS for PostgreSQL
+ RDS for SQL Server

리전 간 자동 백업 복제는 다중 AZ DB 클러스터에서 지원되지 않습니다.

## 리전 및 버전 사용 가능 여부
<a name="USER_ReplicateBackups.RegionVersionAvailability"></a>

기능 가용성 및 해당 지원은 각 데이터베이스 엔진의 특정 버전 및 AWS 리전에 따라 다릅니다. 교차 리전 복제를 통한 버전 및 리전 가용성에 관한 자세한 내용은 [Amazon RDS에서 크로스 리전 자동 백업을 지원하는 리전 및 DB 엔진](Concepts.RDS_Fea_Regions_DB-eng.Feature.CrossRegionAutomatedBackups.md) 단원을 참조하세요.

## 원본 및 대상 AWS 리전 지원
<a name="USER_ReplicateBackups.Regions"></a>

백업 복제는 다음 AWS 리전 간에 지원됩니다.


****  

| 소스 리전 | 사용 가능한 대상 리전 | 
| --- | --- | 
| 아프리카(케이프타운) |  유럽(프랑크푸르트), 유럽(아일랜드), 유럽(런던)  | 
| 아시아 태평양(홍콩) | 아시아 태평양(싱가포르), 아시아 태평양(도쿄) | 
| 아시아 태평양(하이데라바드) | 아시아 태평양(뭄바이) | 
| 아시아 태평양(자카르타) | 아시아 태평양(말레이시아), 아시아 태평양(싱가포르) | 
| 아시아 태평양(멜버른) | 아시아 태평양(시드니) | 
| 아시아 태평양(말레이시아) | 아시아 태평양(싱가포르) | 
| 아시아 태평양(뭄바이) |  아시아 태평양(하이데라바드), 아시아 태평양(싱가포르) 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(오레곤)  | 
| Asia Pacific (Osaka) | 아시아 태평양(도쿄) | 
| Asia Pacific (Seoul) |  아시아 태평양(싱가포르), 아시아 태평양(도쿄) 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(오레곤)  | 
| 아시아 태평양(싱가포르) |  아시아 태평양(홍콩), 아시아 태평양(말레이시아), 아시아 태평양(뭄바이), 아시아 태평양(서울), 아시아 태평양(시드니), 아시아 태평양(도쿄) 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(오리건)  | 
| 아시아 태평양(시드니) |  아시아 태평양(멜버른), 아시아 태평양(싱가포르) 미국 동부(버지니아 북부), 미국 서부(캘리포니아 북부), 미국 서부(오레곤)  | 
| 아시아 태평양(도쿄) |  아시아 태평양(홍콩) 아시아 태평양(오사카), 아시아 태평양(서울), 아시아 태평양(싱가포르) 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(오리건)  | 
| 캐나다(중부) |  캐나다 서부(캘거리) 유럽(아일랜드) 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(캘리포니아 북부), 미국 서부(오레곤)  | 
| 캐나다 서부(캘거리) | 캐나다(중부) | 
| 중국(베이징) | 중국(닝샤) | 
| 중국(닝샤) | 중국(베이징) | 
| 유럽(프랑크푸르트) |  아프리카(케이프타운) 유럽(아일랜드), 유럽(런던), 유럽(파리), 유럽(스톡홀름), 유럽(취리히) 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(오리건)  | 
| 유럽(아일랜드) |  아프리카(케이프타운) 캐나다(중부) 유럽(프랑크푸르트), 유럽(런던), 유럽(파리), 유럽(스톡홀름), 유럽(취리히) 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(캘리포니아 북부), 미국 서부(오리건)  | 
| 유럽(런던) |  아프리카(케이프타운) 유럽(프랑크푸르트), 유럽(아일랜드), 유럽(파리), 유럽(스톡홀름) 미국 동부(버지니아 북부)  | 
| 유럽(밀라노) |  유럽(프랑크푸르트)  | 
| 유럽(파리) |  유럽(프랑크푸르트), 유럽(아일랜드), 유럽(런던), 유럽(스톡홀름) 미국 동부(버지니아 북부)  | 
| 유럽(스페인) |  유럽(아일랜드), 유럽(파리)  | 
| 유럽(스톡홀름) |  유럽(프랑크푸르트), 유럽(아일랜드), 유럽(런던), 유럽(파리) 미국 동부(버지니아 북부)  | 
| 유럽(취리히) | 유럽(프랑크푸르트), 유럽(아일랜드) | 
| 이스라엘(텔아비브) | 유럽(아일랜드) | 
| 중동(UAE) | 유럽(프랑크푸르트) | 
| 남아메리카(상파울루) | 미국 동부(버지니아 북부) 미국 동부(오하이오)(us-east-1) | 
| AWS GovCloud(미국 동부) | AWS GovCloud(미국 서부) | 
| AWS GovCloud(미국 서부) | AWS GovCloud(미국 동부) | 
| 미국 동부(버지니아 북부) |  아시아 태평양(뭄바이), 아시아 태평양(서울), 아시아 태평양(싱가포르), 아시아 태평양(시드니), 아시아 태평양(도쿄) Canada (Central) 유럽(프랑크푸르트), 유럽(아일랜드), 유럽(런던), 유럽(파리), 유럽(스톡홀름) 남아메리카(상파울루) 미국 동부(오하이오), 미국 서부(캘리포니아 북부), 미국 서부(오레곤)  | 
| 미국 동부(오하이오) |  아시아 태평양(뭄바이), 아시아 태평양(서울), 아시아 태평양(싱가포르), 아시아 태평양(도쿄) Canada (Central) 유럽(프랑크푸르트), 유럽(아일랜드) 남아메리카(상파울루) 미국 동부(버지니아 북부), 미국 서부(캘리포니아 북부), 미국 서부(오레곤)  | 
| 미국 서부(캘리포니아 북부) |  아시아 태평양(시드니) Canada (Central) 유럽(아일랜드) 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(오레곤)  | 
| 미국 서부(오리건) |  아시아 태평양(뭄바이), 아시아 태평양(서울), 아시아 태평양(싱가포르), 아시아 태평양(시드니), 아시아 태평양(도쿄) Canada (Central) 유럽(프랑크푸르트), 유럽(아일랜드) 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(캘리포니아 북부)))  | 

`describe-source-regions` AWS CLI 명령을 사용하여 서로 복제할 수 있는 AWS 리전을 확인할 수도 있습니다. 자세한 내용은 [Amazon RDS에 대해 복제된 백업에 대한 정보 찾기](AutomatedBackups.Replicating.Describe.md) 섹션을 참조하세요.

## 제한 사항
<a name="USER_ReplicateBackups.Limitations"></a>

다음은 Amazon RDS의 리전 간 자동 백업에 대한 제한 사항입니다.
+ 다중 AZ DB 클러스터에서는 자동 백업 복제가 지원되지 않습니다.
+ 기본적으로 AWS 계정당 최대 20개의 리전 간 자동 백업을 보유할 수 있습니다.

# Amazon RDS에 대해 교차 리전 자동 백업 활성화
<a name="AutomatedBackups.Replicating.Enable"></a>

Amazon RDS 콘솔을 사용하여 신규 또는 기존 DB 인스턴스에 대해 백업 복제를 활성화할 수 있습니다. `start-db-instance-automated-backups-replication` AWS CLI 명령 또는 `StartDBInstanceAutomatedBackupsReplication` RDS API 작업을 사용할 수도 있습니다. 각 AWS 계정의 대상 AWS 리전에 대해 최대 20개의 백업을 복제할 수 있습니다.

**참고**  
자동 백업을 복제하려면 자동 백업을 활성화해야 합니다. 자세한 내용은 [자동 백업 활성화](USER_WorkingWithAutomatedBackups.Enabling.md)을 참조하세요.

## 콘솔
<a name="AutomatedBackups.Replicating.Enable.Console"></a>

신규 또는 기존 DB 인스턴스에 대해 백업 복제를 활성화할 수 있습니다.
+ 새 DB 인스턴스의 경우 인스턴스를 시작할 때 활성화합니다. 자세한 내용은 [DB 인스턴스에 대한 설정](USER_CreateDBInstance.Settings.md) 섹션을 참조하세요.
+ 기존 DB 인스턴스의 경우 다음 절차를 따릅니다.

**기존 DB 인스턴스에 대한 백업 복제를 활성화하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **백업 자동화**를 선택합니다.

1. **현재 리전(Current Region)** 탭에서 백업 복제를 활성화할 DB 인스턴스를 선택합니다.

1. **작업**에서 **교차 리전 복제 관리**를 선택합니다.

1. **백업 복제(Backup replication)**에서 **다른 AWS 리전으로의 복제 활성화(Enable replication to another AWS 리전)**를 선택합니다.

1. **대상 리전**을 선택합니다.

1. **복제된 백업 보존 기간**을 선택합니다.

1. 소스 DB 인스턴스에서 암호화를 활성화한 경우 백업을 암호화하는 데 사용할 **AWS KMS key**를 선택하거나 키 ARN을 입력합니다.

1. **Save**(저장)를 선택합니다.

소스 리전에서, 복제된 백업은 **자동 백업(Automated backups)** 페이지의 **현재 리전(Current Region)** 탭에 나열됩니다. 대상 리전에서, 복제된 백업은 **자동 백업(Automated backups)** 페이지의 **복제된 백업(Replicated backups)** 탭에 나열됩니다.

## AWS CLI
<a name="AutomatedBackups.Replicating.Enable.CLI"></a>

[https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance-automated-backups-replication.html](https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance-automated-backups-replication.html) AWS CLI 명령을 사용하여 백업 복제를 사용 설정합니다.

다음 CLI 예제는 미국 서부(오레곤) 지역의 DB 인스턴스에서 미국 동부(버지니아 북부) 지역로 자동 백업을 복제합니다. 또한 대상 리전의 AWS KMS key을(를) 사용하여 복제된 백업을 암호화합니다.

**백업 복제를 활성화하려면**
+ 다음 명령 중 하나를 실행합니다.

  대상 LinuxmacOS, 또는Unix:

  ```
  aws rds start-db-instance-automated-backups-replication \
  --region us-east-1 \
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase" \
  --kms-key-id "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE" \
  --backup-retention-period 7
  ```

  Windows의 경우:

  ```
  aws rds start-db-instance-automated-backups-replication ^
  --region us-east-1 ^
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase" ^
  --kms-key-id "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE" ^
  --backup-retention-period 7
  ```

  이 `--source-region` 옵션은 AWS GovCloud(미국 동부) 및 AWS GovCloud(미국 서부) 리전 간에 백업을 암호화할 때 필요합니다. `--source-region`의 경우 소스 DB 인스턴스의 AWS 리전을 지정합니다.

  `--source-region`이 지정되지 않은 경우에는 `--pre-signed-url` 값을 지정해야 합니다. *미리 서명된 URL*은 소스 AWS 리전에서 호출되는 `start-db-instance-automated-backups-replication` 명령에 대한 서명 버전 4의 서명된 요청이 포함된 URL입니다. `pre-signed-url` 옵션에 대해 자세히 알아보려면 *AWS CLI 명령 참조*에서 [start-db-instance-automated-backups-replication](https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance-automated-backups-replication.html)을 참조하세요.

## RDS API
<a name="AutomatedBackups.Replicating.Enable.API"></a>

다음 파라미터와 함께 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartDBInstanceAutomatedBackupsReplication.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartDBInstanceAutomatedBackupsReplication.html) RDS API 작업을 사용하여 백업 복제를 활성화합니다.
+ `Region`(대상 리전에서 API 작업을 직접 호출하지 않는 경우)
+ `SourceDBInstanceArn`
+ `BackupRetentionPeriod`
+ `KmsKeyId`(선택 사항)
+ `PreSignedUrl` (를 사용하는 경우 필수)`KmsKeyId`

**참고**  
백업을 암호화하는 경우 미리 서명된 URL도 포함해야 합니다. 미리 서명된 URL에 대한 자세한 내용은 *Amazon Simple Storage Service API 참조*의 [요청 인증: 쿼리 파라미터 사용(AWS 서명 버전 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sigv4-query-string-auth.html) 및 *AWS 일반 참조*의 [서명 버전 4 서명 프로세스](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html)를 참조하세요.

# Amazon RDS에 대해 복제된 백업에 대한 정보 찾기
<a name="AutomatedBackups.Replicating.Describe"></a>

다음 CLI 명령을 사용하여 복제된 백업에 대한 정보를 찾을 수 있습니다.
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-source-regions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-source-regions.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html)

다음 `describe-source-regions` 예에서는 자동 백업을 미국 서부(오레곤) 대상 리전에 복제할 수 있는 소스 AWS 리전을 나열합니다.

**소스 리전에 대한 정보를 표시하려면**
+ 다음 명령을 실행합니다.

  ```
  aws rds describe-source-regions --region us-west-2
  ```

이 출력은 백업을 US East (N. Virginia)에서 미국 서부(오레곤)로 복제할 수 있지만 미국 동부(오하이오) 또는 미국 서부(캘리포니아 북부 지역)에서는 복제할 수는 없다는 것을 보여줍니다.

```
{
    "SourceRegions": [
        ...
        {
            "RegionName": "us-east-1",
            "Endpoint": "https://rds.us-east-1.amazonaws.com",
            "Status": "available",
            "SupportsDBInstanceAutomatedBackupsReplication": true
        },
        {
            "RegionName": "us-east-2",
            "Endpoint": "https://rds.us-east-2.amazonaws.com",
            "Status": "available",
            "SupportsDBInstanceAutomatedBackupsReplication": false
        },
            "RegionName": "us-west-1",
            "Endpoint": "https://rds.us-west-1.amazonaws.com",
            "Status": "available",
            "SupportsDBInstanceAutomatedBackupsReplication": false
        }
    ]
}
```

다음 `describe-db-instances` 예에서는 DB 인스턴스의 자동 백업을 보여 줍니다.

**DB 인스턴스의 복제된 백업을 표시하려면**
+ 다음 명령 중 하나를 실행합니다.

  대상 LinuxmacOS, 또는Unix:

  ```
  aws rds describe-db-instances \
  --db-instance-identifier mydatabase
  ```

  Windows의 경우:

  ```
  aws rds describe-db-instances ^
  --db-instance-identifier mydatabase
  ```

이 출력에는 복제된 백업이 포함됩니다.

```
{
    "DBInstances": [
        {
            "StorageEncrypted": false,
            "Endpoint": {
                "HostedZoneId": "Z1PVIF0B656C1W",
                "Port": 1521,
            ...

            "BackupRetentionPeriod": 7,
            "DBInstanceAutomatedBackupsReplications": [{"DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"}]
        }
    ]
}
```

다음 `describe-db-instance-automated-backups` 예에서는 DB 인스턴스의 자동 백업을 보여 줍니다.

**DB 인스턴스의 자동 백업을 표시하려면**
+ 다음 명령 중 하나를 실행합니다.

  대상 LinuxmacOS, 또는Unix:

  ```
  aws rds describe-db-instance-automated-backups \
  --db-instance-identifier mydatabase
  ```

  Windows의 경우:

  ```
  aws rds describe-db-instance-automated-backups ^
  --db-instance-identifier mydatabase
  ```

이 출력에는 US East (N. Virginia)에 복제된 백업과 함께 미국 서부(오레곤)의 소스 DB 인스턴스 및 자동 백업이 표시됩니다 .

```
{
    "DBInstanceAutomatedBackups": [
        {
            "DBInstanceArn": "arn:aws:rds:us-west-2:868710585169:db:mydatabase",
            "DbiResourceId": "db-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "BackupRetentionPeriod": 7,
            "DBInstanceAutomatedBackupsReplications": [{"DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"}]
            "Region": "us-west-2",
            "DBInstanceIdentifier": "mydatabase",
            "RestoreWindow": {
                "EarliestTime": "2020-10-26T01:09:07Z",
                "LatestTime": "2020-10-31T19:09:53Z",
            }
            ...
        }
    ]
}
```

다음 `describe-db-instance-automated-backups` 예제에서는 `--db-instance-automated-backups-arn` 옵션을 사용하여 대상 리전에 복제된 백업을 표시합니다.

**복제된 백업을 표시하려면**
+ 다음 명령 중 하나를 실행합니다.

  대상 LinuxmacOS, 또는Unix:

  ```
  aws rds describe-db-instance-automated-backups \
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

  Windows의 경우:

  ```
  aws rds describe-db-instance-automated-backups ^
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

이 출력에는 US East (N. Virginia)의 복제된 백업과 함께 미국 서부(오레곤)의 소스 DB 인스턴가 표시됩니다 .

```
{
    "DBInstanceAutomatedBackups": [
        {
            "DBInstanceArn": "arn:aws:rds:us-west-2:868710585169:db:mydatabase",
            "DbiResourceId": "db-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE",
            "Region": "us-west-2",
            "DBInstanceIdentifier": "mydatabase",
            "RestoreWindow": {
                "EarliestTime": "2020-10-26T01:09:07Z",
                "LatestTime": "2020-10-31T19:01:23Z"
            },
            "AllocatedStorage": 50,
            "BackupRetentionPeriod": 7,
            "Status": "replicating",
            "Port": 1521,
            ...
        }
    ]
}
```

# Amazon RDS에 대해 복제된 백업에서 지정된 시간으로 복원
<a name="AutomatedBackups.PiTR"></a>

Amazon RDS 콘솔을 사용하여 복제된 백업에서 DB 인스턴스를 특정 시점으로 복원할 수 있습니다. `restore-db-instance-to-point-in-time` AWS CLI 명령 또는 `RestoreDBInstanceToPointInTime` RDS API 작업을 사용할 수도 있습니다.

특정 시점으로 복구(PITR)에 대한 일반 정보는 [Amazon RDS에서 DB 인스턴스를 지정된 시간으로 복원](USER_PIT.md) 섹션을 참조하세요.

**참고**  
자동 백업이 AWS 리전에 복제될 때 다음 DB 엔진 제한 사항에 유의하세요.  
RDS for SQL Server에서는 옵션 그룹이 복사되지 않습니다.
RDS for Oracle에서는 `NATIVE_NETWORK_ENCRYPTION`, `OEM`, `OEM_AGENT` 및 `SSL` 옵션이 복사되지 않습니다.
사용자 지정 옵션 그룹을 DB 인스턴스와 연결한 경우 대상 리전에서 해당 옵션 그룹을 다시 생성할 수 있습니다. 그런 다음 대상 리전에서 DB 인스턴스를 복원하고 사용자 지정 옵션 그룹을 이 인스턴스에 연결합니다. 자세한 내용은 [옵션 그룹 작업](USER_WorkingWithOptionGroups.md)을 참조하세요.

## 콘솔
<a name="AutomatedBackups.PiTR.Console"></a>

**복제된 백업에서 DB 인스턴스를 지정된 시간으로 복원하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 리전 선택기에서 대상 리전(백업이 복제될 대상 리전)을 선택합니다.

1. 탐색 창에서 **백업 자동화**를 선택합니다.

1. [**복제된 백업(Replicated backups)**] 탭에서 복원할 DB 인스턴스를 선택합니다.

1. **작업**에서 **특정 시점으로 복구**를 선택합니다.

1. **최근 복원 가능 시간**을 선택하여 가능한 최근 시간으로 복원하거나, **사용자 지정**을 선택하여 시간을 선택합니다.

   **사용자 지정**을 선택한 경우 인스턴스를 복원하려는 날짜와 시간을 입력합니다.
**참고**  
시간은 현지 시간대로 표시됩니다. 즉, 협정 세계시(UTC)에서 오프셋으로 표시됩니다. 예를 들어 UTC-5는 동부 표준시/하절기 중부 표준시입니다.

1. **DB 인스턴스 식별자**에 대상 복원된 DB 인스턴스의 이름을 입력합니다.

1. (선택 사항) 필요에 따라 Auto Scaling 활성화와 같은 다른 옵션을 선택합니다.

1. **특정 시점으로 복구**를 선택합니다.

## AWS CLI
<a name="AutomatedBackups.PiTR.CLI"></a>

[https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) AWS CLI 명령을 사용하여 새 DB 인스턴스를 생성합니다.

**복제된 백업에서 DB 인스턴스를 지정된 시간으로 복원하려면**
+ 다음 명령 중 하나를 실행합니다.

  대상 LinuxmacOS, 또는Unix:

  ```
  1. aws rds restore-db-instance-to-point-in-time \
  2.     --source-db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE" \
  3.     --target-db-instance-identifier mytargetdbinstance \
  4.     --restore-time 2020-10-14T23:45:00.000Z
  ```

  Windows의 경우:

  ```
  1. aws rds restore-db-instance-to-point-in-time ^
  2.     --source-db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE" ^
  3.     --target-db-instance-identifier mytargetdbinstance ^
  4.     --restore-time 2020-10-14T23:45:00.000Z
  ```

## RDS API
<a name="AutomatedBackups.PiTR.API"></a>

DB 인스턴스를 특정 시간으로 복원하려면, [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) Amazon RDS API 작업을 다음 파라미터와 함께 호출합니다.
+ `SourceDBInstanceAutomatedBackupsArn`
+ `TargetDBInstanceIdentifier`
+ `RestoreTime`

# Amazon RDS에 대해 자동 백업 복제 중지
<a name="AutomatedBackups.StopReplicating"></a>

Amazon RDS 콘솔을 사용하여 DB 인스턴스에 대한 백업 복제를 중지할 수 있습니다. `stop-db-instance-automated-backups-replication` AWS CLI 명령 또는 `StopDBInstanceAutomatedBackupsReplication` RDS API 작업을 사용할 수도 있습니다.

복제된 백업은 생성 시 설정된 백업 보존 기간에 따라 보존됩니다.

## 콘솔
<a name="AutomatedBackups.StopReplicating.Console"></a>

소스 리전의 **자동 백업** 페이지에서 백업 복제를 중지합니다.

**AWS 리전으로의 백업 복제를 중지하는 방법**

1. [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 AWS Management Console에 로그인한 후 Amazon RDS 콘솔을 엽니다.

1. [**리전 선택기(Region selector)**]에서 소스 리전을 선택합니다.

1. 탐색 창에서 **백업 자동화**를 선택합니다.

1. [**현재 리전(Current Region)**] 탭에서 백업 복제를 중지할 DB 인스턴스를 선택합니다.

1. **작업(Actions)**에서 **교차 리전 복제 관리(Manage cross-Region replication)**를 선택합니다.

1. **백업 복제(Backup replication)**에서 **다른 AWS 리전으로의 복제 활성화(Enable replication to another AWS 리전)** 확인란 선택을 취소합니다.

1. **Save**(저장)를 선택합니다.

복제된 백업은 대상 지역의 [**자동 백업(Automated backups)**] 페이지의 [**보존됨(Retained)**] 탭에 나열됩니다.

## AWS CLI
<a name="AutomatedBackups.StopReplicating.CLI"></a>

[https://docs.aws.amazon.com/cli/latest/reference/rds/stop-db-instance-automated-backups-replication.html](https://docs.aws.amazon.com/cli/latest/reference/rds/stop-db-instance-automated-backups-replication.html) AWS CLI 명령을 사용하여 백업 복제를 중지합니다.

다음 CLI 예제는 DB 인스턴스의 자동 백업이 미국 서부(오레곤) 리전에서 복제되는 것을 중지합니다.

**백업 복제를 중지하려면**
+ 다음 명령 중 하나를 실행합니다.

  대상 LinuxmacOS, 또는Unix:

  ```
  aws rds stop-db-instance-automated-backups-replication \
  --region us-east-1 \
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase"
  ```

  Windows의 경우:

  ```
  aws rds stop-db-instance-automated-backups-replication ^
  --region us-east-1 ^
  --source-db-instance-arn "arn:aws:rds:us-west-2:123456789012:db:mydatabase"
  ```

## RDS API
<a name="AutomatedBackups.StopReplicating.API"></a>

다음 파라미터와 함께 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StopDBInstanceAutomatedBackupsReplication.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StopDBInstanceAutomatedBackupsReplication.html) RDS API 작업을 사용하여 백업 복제를 중지합니다.
+ `Region`
+ `SourceDBInstanceArn`

# Amazon RDS에 대해 복제된 백업 삭제
<a name="AutomatedBackups.Delete"></a>

Amazon RDS 콘솔을 사용하여 DB 인스턴스의 복제된 백업을 삭제할 수 있습니다. `delete-db-instance-automated-backups` AWS CLI 명령 또는 `DeleteDBInstanceAutomatedBackup` RDS API 작업을 사용할 수도 있습니다.

## 콘솔
<a name="AutomatedBackups.Delete.Console"></a>

**자동 백업**] 페이지에서 대상 리전의 복제된 백업을 삭제합니다.

**복제된 백업을 삭제하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. [**리전 선택기(Region selector)**]에서 대상 리전을 선택합니다.

1. 탐색 창에서 **백업 자동화**를 선택합니다.

1. [**복제된 백업(Replicated backups)**] 탭에서 복제된 백업을 삭제할 DB 인스턴스를 선택합니다.

1. [** Actions**]에 대해 [**Delete**]를 선택합니다.

1. 확인 페이지에서 **delete me**를 입력하고 **삭제**를 선택합니다.

## AWS CLI
<a name="AutomatedBackups.Delete.CLI"></a>

[https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html) AWS CLI 명령을 사용하여 복제된 백업을 삭제합니다.

[https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) CLI 명령을 사용하여 복제된 백업의 Amazon 리소스 이름(ARN)을 찾을 수 있습니다. 자세한 내용은 [Amazon RDS에 대해 복제된 백업에 대한 정보 찾기](AutomatedBackups.Replicating.Describe.md) 섹션을 참조하세요.

**복제된 백업을 삭제하려면**
+ 다음 명령 중 하나를 실행합니다.

  대상 LinuxmacOS, 또는Unix:

  ```
  aws rds delete-db-instance-automated-backup \
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

  Windows의 경우:

  ```
  aws rds delete-db-instance-automated-backup ^
  --db-instance-automated-backups-arn "arn:aws:rds:us-east-1:123456789012:auto-backup:ab-L2IJCEXJP7XQ7HOJ4SIEXAMPLE"
  ```

## RDS API
<a name="AutomatedBackups.Delete.API"></a>

`DeleteDBInstanceAutomatedBackup` 파라미터와 함께 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstanceAutomatedBackup.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstanceAutomatedBackup.html) RDS API 작업을 사용하여 복제된 백업을 삭제합니다.

# 중지된 리전 간 자동 백업 문제 해결
<a name="AutomatedXREGBackups.Troubleshooting"></a>

 Amazon RDS는 데이터를 보호하고 AWS 운영 요구 사항 준수를 유지하기 위해 특정 상황에서 리전 간 자동 백업 복제를 자동으로 중지합니다.

## 계정 일시 중지
<a name="AutomatedXREGBackups.Troubleshooting.AccountSuspension"></a>

AWS 계정이 일시 중지되면 Amazon RDS는 해당 계정의 모든 DB 인스턴스에 대해 리전 간 자동 백업 복제를 자동으로 중지합니다. AWS 리전 대상에 이미 있는 복제된 백업은 지정된 보존 기간까지 유지됩니다.

계정 일시 중지가 해결되면 AWS 리전 대상에 대한 백업 복제를 재개하려면 리전 간 자동 백업 복제를 수동으로 다시 활성화해야 합니다.

## 옵트인 리전 변경 사항
<a name="AutomatedXREGBackups.Troubleshooting.OptInRegion"></a>

소스 AWS 리전(기본 DB 인스턴스가 있는 위치) 또는 대상 AWS 리전(백업이 복제되는 위치)을 옵트아웃하면 리전 간 자동 백업 복제가 자동으로 중지됩니다. 옵트인 활성화에 대한 자세한 내용은 [AWS 리전 관리](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html)를 참조하세요.

AWS 리전 대상에 이미 있는 복제된 백업은 지정된 보존 기간까지 유지됩니다. 복제를 재개하려면 필요한 AWS 리전을 다시 선택하고 리전 간 자동 백업 복제를 수동으로 다시 활성화합니다.

## AWS KMS 주요 문제
<a name="AutomatedXREGBackups.Troubleshooting.KMSKey"></a>

암호화된 DB 인스턴스의 경우 Amazon RDS는 백업을 복제하기 위해 소스와 AWS 리전 대상 모두의 AWS KMS 키에 액세스해야 합니다. AWS 리전에서 AWS KMS 키를 비활성화하거나 삭제하면 리전 간 자동 백업 복제가 자동으로 중지됩니다. AWS 리전 대상에 이미 있는 복제된 백업은 지정된 보존 기간까지 유지됩니다.

리전 간 자동 백업 복제를 재개하려면 다음을 수행합니다.

1. 비활성화된 AWS KMS 키를 다시 활성화하거나 원본이 삭제된 경우 새 AWS KMS 키를 생성합니다.

1. 새 AWS KMS 키를 사용하는 경우 이전 키로 암호화된 AWS 리전 대상에서 복제된 기존 백업을 삭제합니다.

1. 인스턴스에 대해 리전 간 자동 백업 복제 다시 활성화

AWS KMS 키 관리에 대한 자세한 내용은 [AWS Key Management Service 설명서](https://docs.aws.amazon.com/kms/latest/developerguide/)를 참조하세요.

**참고**  
이전 AWS KMS 키를 다시 활성화하지 않는 한 AWS 리전 대상의 이전에 복제된 백업에서 복원할 수 없습니다. 백업은 암호화된 상태로 유지되며 유효한 AWS KMS 키 없이는 액세스할 수 없습니다.

## 백업 복제 상태 모니터링
<a name="AutomatedXREGBackups.Troubleshooting.Monitoring"></a>

Amazon RDS 콘솔, AWS CLI 또는 RDS API를 사용하여 리전 간 자동 백업의 상태를 모니터링할 수 있습니다. 자세한 내용은 [Amazon RDS에 대해 복제된 백업에 대한 정보 찾기](AutomatedBackups.Replicating.Describe.md) 섹션을 참조하세요.

# 수동 백업 관리
<a name="USER_ManagingManualBackups"></a>

이 섹션에서는 DB 인스턴스 및 DB 클러스터의 수동 백업을 관리하는 방법을 보여줍니다.

Single-AZ DB 인스턴스에 대한 DB 스냅샷 생성에 대한 자세한 내용은 [Amazon RDS의 단일 AZ DB 인스턴스에 대한 DB 스냅샷 생성](USER_CreateSnapshot.md) 섹션을 참조하세요.

다중 AZ DB 클러스터에 대한 DB 스냅샷 생성에 대한 자세한 내용은 [Amazon RDS용 다중 AZ DB 클러스터 스냅샷 생성](USER_CreateMultiAZDBClusterSnapshot.md) 섹션을 참조하세요.

DB 스냅샷 삭제에 대한 자세한 내용은 [Amazon RDS용 DB 스냅샷 삭제](USER_DeleteSnapshot.md) 섹션을 참조하세요.

# Amazon RDS의 단일 AZ DB 인스턴스에 대한 DB 스냅샷 생성
<a name="USER_CreateSnapshot"></a>

Amazon RDS는 개별 데이터베이스가 아닌 전체 DB 인스턴스를 백업하여 DB 인스턴스의 스토리지 볼륨 스냅샷을 생성합니다. 단일 AZ DB 인스턴스에서 이 DB 스냅샷을 생성하면 잠시 I/O가 중단되는데, 해당 DB 인스턴스의 크기 및 클래스에 따라 대체로 몇 초에서 몇 분 정도 지속됩니다. MariaDB, MySQL, Oracle 및 PostgreSQL의 경우, 다중 AZ 배포에 대한 백업 시 기본 AZ에서는 I/O 작업이 중단되지 않습니다. 백업이 예비 복제본으로부터 수행되기 때문입니다. SQL Server의 경우, 다중 AZ 배포에 대한 백업 도중 I/O 작업이 일시적으로 중단됩니다.

DB 스냅샷을 생성할 때는 백업할 DB 인스턴스를 구분한 다음 나중에 복구할 수 있도록 DB 스냅샷을 명명해야 합니다. 스냅샷을 생성하는 데 걸리는 시간은 데이터베이스 크기에 따라 다릅니다. 스냅샷에는 전체 스토리지 볼륨이 포함되기 때문에 임시 파일 같은 파일들의 크기가 스냅샷을 생성하는 데 걸리는 시간에 영향을 미치기도 합니다.

**참고**  
DB 스냅샷을 생성하려면 DB 인스턴스가 `available` 상태여야 합니다.  
PostgreSQL DB 인스턴스의 경우 로그되지 않은 테이블의 데이터가 스냅샷에서 복원되지 않을 수 있습니다. 자세한 내용은 [PostgreSQL로 작업하기 위한 모범 사례](CHAP_BestPractices.md#CHAP_BestPractices.PostgreSQL) 섹션을 참조하세요.

자동 백업과 달리 수동 스냅샷에는 백업 보존 기간이 적용되지 않습니다. 스냅샷이 만료되지 않습니다.

MariaDB, MySQL 및 PostgreSQL 데이터를 매우 장기간 백업하려면 스냅샷 데이터를 Amazon S3로 내보내는 것이 좋습니다. DB 엔진의 메이저 버전이 더 이상 지원되지 않는 경우에는 스냅샷에서 해당 버전으로 복원할 수 없습니다. 자세한 내용은 [Amazon S3 for Amazon RDS로 DB 스냅샷 데이터 내보내기](USER_ExportSnapshot.md) 섹션을 참조하세요.

AWS Management Console, AWS CLI 또는 RDS API를 사용하여 DB 스냅샷을 생성할 수 있습니다.

## 콘솔
<a name="USER_CreateSnapshot.CON"></a>

**DB 스냅샷을 생성하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

   [**수동 스냅샷(Manual snapshots)**] 목록이 나타납니다.

1. **스냅샷 생성(Take Snapshot)**을 선택합니다.

   [**DB 스냅샷 생성(Take DB Snapshot)**] 창이 나타납니다.  
![\[DB 스냅샷을 생성합니다.\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/take_db_snapshot.png)

1. 스냅샷을 생성할 **DB 인스턴스**를 선택합니다.

1. **스냅샷 이름**을 입력합니다.

1. **스냅샷 생성(Take Snapshot)**을 선택합니다.

**수동 스냅샷** 목록이 나타나고 새로운 DB 스냅샷 상태가 `Creating`으로 표시됩니다. 스냅샷 상태가 `Available`이 되면 스냅샷 생성 시간을 볼 수 있습니다.

## AWS CLI
<a name="USER_CreateSnapshot.CLI"></a>

AWS CLI를 사용하여 DB 스냅샷을 생성할 때는 백업할 DB 인스턴스를 식별한 후 나중에 복구할 수 있도록 DB 스냅샷에 이름을 지정해야 합니다. 이를 위해서는 AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html) 명령을 다음 파라미터와 함께 사용하면 됩니다.
+ `--db-instance-identifier`
+ `--db-snapshot-identifier`

이번 예에서는 *mydbinstance*라는 이름의 DB 인스턴스에서 *mydbsnapshot*라는 이름의 DB 스냅샷을 생성합니다.

**Example**  
대상 LinuxmacOS, 또는Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier mydbinstance \
3.     --db-snapshot-identifier mydbsnapshot
```
Windows의 경우:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier mydbinstance ^
3.     --db-snapshot-identifier mydbsnapshot
```

## RDS API
<a name="USER_CreateSnapshot.API"></a>

Amazon RDS API를 사용하여 DB 스냅샷을 생성할 때는 백업할 DB 인스턴스를 식별한 후 나중에 복구할 수 있도록 DB 스냅샷에 이름을 지정해야 합니다. 이를 위해서는 Amazon RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBSnapshot.html) 명령을 다음 파라미터와 함께 사용하면 됩니다.
+ `DBInstanceIdentifier`
+ `DBSnapshotIdentifier`

# Amazon RDS용 다중 AZ DB 클러스터 스냅샷 생성
<a name="USER_CreateMultiAZDBClusterSnapshot"></a>

다중 AZ DB 클러스터 스냅샷을 생성할 때 백업할 다중 AZ DB 클러스터를 확인한 후 나중에 복원할 수 있도록 DB 클러스터 스냅샷의 이름을 지정해야 합니다. 다중 AZ DB 클러스터 스냅샷을 공유할 수도 있습니다. 지침은 [Amazon RDS의 DB 스냅샷 공유](USER_ShareSnapshot.md) 단원을 참조하십시오.

AWS Management Console, AWS CLI 또는 RDS API를 사용하여 다중 AZ DB 클러스터 스냅샷을 생성할 수 있습니다.

매우 장기간 백업하려면 스냅샷 데이터를 Amazon S3로 내보내는 것이 좋습니다. DB 엔진의 메이저 버전이 더 이상 지원되지 않는 경우에는 스냅샷에서 해당 버전으로 복원할 수 없습니다. 자세한 내용은 [Amazon S3 for Amazon RDS로 DB 스냅샷 데이터 내보내기](USER_ExportSnapshot.md) 단원을 참조하십시오.

## 콘솔
<a name="USER_CreateMultiAZDBClusterSnapshot.CON"></a>

**DB 클러스터 스냅샷을 생성하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **Databases**(데이터베이스)를 선택합니다.

1. 목록에서 스냅샷을 생성할 다중 AZ DB 클러스터를 선택합니다.

1. **작업**에서 **스냅샷 만들기**를 선택합니다.

   [**DB 스냅샷 생성(Take DB Snapshot)**] 창이 나타납니다.

1. **스냅샷 이름(Snapshot name)**에 스냅샷 이름을 입력합니다.

1. [**스냅샷 생성(Take Snapshot)**]을 선택합니다.

**스냅샷(Snapshots)** 페이지가 나타나고 새로운 다중 AZ DB 클러스터 스냅샷 상태가 `Creating`으로 표시됩니다. 스냅샷 상태가 `Available`이 되면 스냅샷 생성 시간을 볼 수 있습니다.

## AWS CLI
<a name="USER_CreateMultiAZDBClusterSnapshot.CLI"></a>

다음 옵션과 함께 AWS CLI [ create-db-cluster-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-cluster-snapshot.html) 명령을 사용하여 다중 AZ DB 클러스터 스냅샷을 생성할 수 있습니다.
+ `--db-cluster-identifier`
+ `--db-cluster-snapshot-identifier`

이 예제에서는 *`mymultiazdbcluster`*라는 DB 클러스터에 대해 *`mymultiazdbclustersnapshot`*이라는 다중 AZ DB 클러스터 스냅샷을 생성합니다.

**Example**  
대상 LinuxmacOS, 또는Unix:  

```
1. aws rds create-db-cluster-snapshot \
2.     --db-cluster-identifier mymultiazdbcluster \
3.     --db-cluster-snapshot-identifier mymultiazdbclustersnapshot
```
Windows의 경우:  

```
1. aws rds create-db-cluster-snapshot ^
2.     --db-cluster-identifier mymultiazdbcluster ^
3.     --db-cluster snapshot-identifier mymultiazdbclustersnapshot
```

## RDS API
<a name="USER_CreateMultiAZDBClusterSnapshot.API"></a>

다음 파라미터를 사용하여 Amazon RDS API [CreateDBClusterSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBClusterSnapshot.html) 작업을 통해 다중 AZ DB 클러스터 스냅샷을 생성할 수 있습니다.
+ `DBClusterIdentifier`
+ `DBClusterSnapshotIdentifier`

## 다중 AZ DB 클러스터 스냅샷 삭제
<a name="USER_DeleteMultiAZDBClusterSnapshot"></a>

Amazon RDS에서 관리하는 다중 AZ DB 스냅샷이 더 이상 필요하지 않으면 삭제할 수 있습니다. 지침은 [Amazon RDS용 DB 스냅샷 삭제](USER_DeleteSnapshot.md) 단원을 참조하세요.

# Amazon RDS용 DB 스냅샷 삭제
<a name="USER_DeleteSnapshot"></a>

Amazon RDS에서 관리하는 DB 스냅샷이 더 이상 필요하지 않으면 삭제할 수 있습니다.

**참고**  
AWS Backup에서 관리하는 백업을 삭제하려면 AWS Backup 콘솔을 사용하십시오. AWS Backup에 대한 자세한 내용은 [https://docs.aws.amazon.com/aws-backup/latest/devguide](https://docs.aws.amazon.com/aws-backup/latest/devguide)를 참조하세요.

## DB 스냅샷 삭제
<a name="USER_DeleteRDSSnapshot"></a>

AWS Management Console, AWS CLI 또는 RDS API를 사용해 수동, 공유 또는 퍼블릭 DB 스냅샷을 삭제할 수 있습니다.

공유 또는 퍼블릭 스냅샷을 삭제하려면 해당 스냅샷을 소유하는 AWS 계정에 로그인해야 합니다.

DB 인스턴스를 삭제하지 않은 채로 삭제하고 싶은 자동화된 DB 스냅샷이 있는 경우 DB 인스턴스의 백업 보존 기간을 0으로 변경하십시오. 자동화된 스냅샷은 변경 내용이 적용되면 삭제됩니다. 그다음 유지 관리 기간까지 기다리고 싶지 않다면 변경 내용을 즉시 적용할 수 있습니다. 변경이 완료된 후에는 백업 보존 기간을 0보다 큰 수로 설정하여 자동 백업을 다시 활성화할 수 있습니다. DB 인스턴스 수정에 대한 자세한 내용은 [Amazon RDS DB 인스턴스 수정](Overview.DBInstance.Modifying.md) 단원을 참조하십시오.

보존된 자동 백업 및 수동 스냅샷은 삭제될 때까지 청구 요금이 부과됩니다. 자세한 내용은 [보존 비용](USER_WorkingWithAutomatedBackups.Retaining.md#USER_WorkingWithAutomatedBackups.RetentionCosts) 섹션을 참조하세요.

DB 인스턴스를 삭제한 경우 DB 인스턴스에 대한 자동 백업을 제거하여 자동화된 DB 스냅샷을 삭제할 수 있습니다. 자동 백업에 대한 자세한 내용은 [백업 소개](USER_WorkingWithAutomatedBackups.md) 단원을 참조하십시오.

### 콘솔
<a name="USER_DeleteSnapshot.CON"></a>

**DB 스냅샷을 삭제하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

   [**수동 스냅샷(Manual snapshots)**] 목록이 나타납니다.

1. 삭제하고 싶은 DB 스냅샷을 선택합니다.

1. **작업(Actions)**에서 **스냅샷 삭제(Delete snapshot)**를 선택합니다.  
![\[스냅샷 삭제\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/delete-snapshot.png)

1. 확인 페이지에서 **삭제**를 선택합니다.  
![\[스냅샷 삭제 확인\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/delete-snapshot-confirm.png)

### AWS CLI
<a name="USER_DeleteSnapshot.CLI"></a>

AWS CLI 명령 [copy-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html)을 사용하여 DB 스냅샷을 삭제할 수 있습니다.

다음 옵션을 사용하여 DB 스냅샷을 삭제할 수 있습니다.
+ `--db-snapshot-identifier` – DB 스냅샷 식별자입니다.

**Example**  
다음 코드는 `mydbsnapshot` DB 스냅샷을 삭제합니다.  
대상 LinuxmacOS, 또는Unix:  

```
1. aws rds delete-db-snapshot \
2.     --db-snapshot-identifier mydbsnapshot
```
Windows의 경우:  

```
1. aws rds delete-db-snapshot ^
2.     --db-snapshot-identifier mydbsnapshot
```

### RDS API
<a name="USER_DeleteSnapshot.API"></a>

Amazon RDS API 연산 [DeleteDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBSnapshot.html)을 사용하여 DB 스냅샷을 삭제할 수 있습니다.

다음 파라미터를 사용하여 DB 스냅샷을 삭제할 수 있습니다.
+ `DBSnapshotIdentifier` – DB 스냅샷 식별자입니다.

# DB 인스턴스 복원
<a name="USER_RestoreFromSnapshot"></a><a name="restore_snapshot"></a>

이 섹션에서는 DB 인스턴스를 복원하는 방법에 대해 설명합니다. 이 페이지는 DB 스냅샷에서 Amazon RDS DB 인스턴스로 복원하는 방법을 보여 줍니다.

Amazon RDS는 개별 데이터베이스가 아닌 전체 DB 인스턴스를 백업하여 DB 인스턴스의 스토리지 볼륨 스냅샷을 생성합니다. DB 스냅샷에서 복원하여 새 DB 인스턴스를 생성할 수 있습니다. 복원할 DB 스냅샷의 이름을 입력한 다음 복원으로부터 생성된 새 DB 인스턴스의 이름을 입력하면 됩니다. DB 스냅샷에서 기존 DB 인스턴스를 복원할 수는 없습니다. 스냅샷을 복원할 때는 새 DB 인스턴스를 생성합니다.

복원된 DB 인스턴스는 `available` 상태가 되면 바로 사용할 수 있습니다. DB 인스턴스는 백그라운드에서 데이터를 계속 로드합니다. 이를 *지연 로딩*이라고 합니다. 아직 로드되지 않은 데이터에 액세스하는 경우, DB 인스턴스는 Amazon S3에서 요청된 데이터를 즉시 다운로드한 후, 백그라운드에서 데이터의 나머지 로드를 계속 진행합니다. 자세한 내용은 [Amazon EBS 스냅샷](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html)을 참조하세요.

빠른 액세스가 필요한 테이블에 대한 지연 로딩의 영향을 완화하기 위해 `SELECT *`와 같은 전체 테이블 스캔과 관련된 작업을 수행할 수 있습니다. 이를 통해 Amazon RDS는 S3에서 백업된 모든 테이블 데이터를 다운로드할 수 있습니다.

DB 인스턴스를 복원하고 원본 DB 스냅샷과 다른 스토리지 유형을 사용할 수 있습니다. 이 경우 데이터를 새로운 스토리지 유형으로 마이그레이션하기 위해 추가 작업이 필요하기 때문에 복원 프로세스가 오래 걸립니다. 마그네틱 스토리지로 또는 스토리지에서 복원할 때 마이그레이션 프로세스의 속도가 가장 느립니다. 이는 마그네틱 스토리지에는 프로비저닝된 IOPS 또는 범용(SSD) 스토리지의 IOPS 기능이 없기 때문입니다.

DB 인스턴스 스냅샷에서 DB 인스턴스를 복원하기 위해 CloudFormation을 사용할 수 있습니다. 자세한 내용은 *AWS CloudFormation 사용 설명서*의 [AWS::RDS::DBInstance](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-rds-dbinstance.html)를 참조하세요.

**참고**  
공유되고 동시에 암호화된 DB 스냅샷에서는 DB 인스턴스를 복원할 수 없습니다. 대신 DB 스냅샷의 사본을 만들어 거기에서 DB 인스턴스를 복원할 수 있습니다. 자세한 내용은 [Amazon RDS용 DB 스냅샷 복사](USER_CopySnapshot.md) 섹션을 참조하세요.

RDS 추가 지원 버전을 사용하여 DB 인스턴스를 복원하는 방법에 대한 자세한 내용은 [Amazon RDS 추가 지원이 포함된 DB 인스턴스 또는 다중 AZ DB 클러스터 복원](extended-support-restoring-db-instance.md) 섹션을 참조하세요.

## 스냅샷에서 복원
<a name="USER_RestoreFromSnapshot.Restoring"></a>

AWS Management Console, AWS CLI 또는 RDS API를 사용하여 DB 스냅샷에서 DB 인스턴스를 복원할 수 있습니다.

**참고**  
DB 인스턴스 복원 시 스토리지 양을 줄일 수 없습니다. 할당된 스토리지를 늘릴 경우, 10% 이상 늘려야 합니다. 이 값을 10% 미만으로 늘리면 오류가 발생합니다. RDS for SQL Server DB 인스턴스를 복원할 때는 할당된 스토리지를 늘릴 수 없습니다.

### 콘솔
<a name="USER_RestoreFromSnapshot.CON"></a>

**DB 스냅샷에서 DB 인스턴스를 복원하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. 복원 원본으로 사용할 DB 스냅샷을 선택합니다.

1. **작업**에서 **스냅샷 복원**을 선택합니다.

1. **스냅샷 복원(Restore snapshot)** 페이지의 **DB 인스턴스 식별자(DB instance identifier)**에 복원된 DB 인스턴스의 이름을 입력합니다.

1. 할당된 스토리지 크기와 같은 다른 설정을 지정합니다.

   각 설정에 대한 자세한 내용은 [DB 인스턴스에 대한 설정](USER_CreateDBInstance.Settings.md) 섹션을 참조하세요.

1. [**DB 인스턴스 복원(Restore DB instance)**]을 선택합니다.

### AWS CLI
<a name="USER_RestoreFromSnapshot.CLI"></a>

DB 스냅샷에서 DB 인스턴스를 복원하려면 AWS CLI 명령 [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)을 사용합니다.

이 예에서는 `mydbsnapshot`이라는 이전에 생성된 DB 스냅샷에서 복원합니다. 그리고 `mynewdbinstance`라는 새 DB 인스턴스로 복원해야 합니다. 이 예에서는 할당된 스토리지 크기도 설정합니다.

다른 설정을 지정할 수 있습니다. 각 설정에 대한 자세한 내용은 [DB 인스턴스에 대한 설정](USER_CreateDBInstance.Settings.md) 섹션을 참조하세요.

**Example**  
대상 LinuxmacOS, 또는Unix:  
   

```
1. aws rds restore-db-instance-from-db-snapshot \
2.     --db-instance-identifier mynewdbinstance \
3.     --db-snapshot-identifier mydbsnapshot \
4.     --allocated-storage 100
```
Windows의 경우:  
   

```
1. aws rds restore-db-instance-from-db-snapshot ^
2.     --db-instance-identifier mynewdbinstance ^
3.     --db-snapshot-identifier mydbsnapshot ^
4.     --allocated-storage 100
```
다음과 비슷한 출력이 반환됩니다.  

```
1. DBINSTANCE  mynewdbinstance  db.t3.small  MySQL     50       sa              creating  3  n  8.0.28  general-public-license
```

**Example**  
다음 예제에서는 새로 생성된 인스턴스에 스토리지 볼륨을 추가하는 동안 스냅샷을 복원하는 방법을 보여 줍니다. 스냅샷에는 추가 볼륨이 포함되었습니다`rdsdbdata2`. 복원 작업은 `rdsdbdata3`을 추가하여 새로 생성된 인스턴스에 총 3개의 볼륨을 만듭니다. 스냅샷을 복원할 때는 볼륨을 삭제할 수 없습니다.  

```
1. aws rds restore-db-instance-from-db-snapshot \
2.      --db-instance-identifier my-restored-instance \
3.      --db-snapshot-identifier my-asv-snapshot \
4.      --additional-storage-volumes '[{ \
5.              "VolumeName": "rdsdbdata3", \
6.              "StorageType":"gp3", \
7.              "AllocatedStorage": 5000, \
8.              "IOPS": 12000 \
9.          }]'
```

### RDS API
<a name="USER_RestoreFromSnapshot.API"></a>

DB 스냅샷에서 DB 인스턴스를 복원하려면 Amazon RDS API 함수 [RestoreDBInstanceFromDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)을 다음 파라미터와 함께 호출합니다.
+ `DBInstanceIdentifier` 
+ `DBSnapshotIdentifier` 

## 고려 사항
<a name="USER_RestoreFromSnapshot.Considerations"></a>

DB 스냅샷에서 DB 인스턴스로 복원할 때 고려해야 할 사항은 다음 주제를 참조하세요.

**Topics**
+ [파라미터 그룹 고려 사항](#USER_RestoreFromSnapshot.Parameters)
+ [보안 그룹 고려 사항](#USER_RestoreFromSnapshot.Security)
+ [옵션 그룹 고려 사항](#USER_RestoreFromSnapshot.Options)
+ [리소스 태깅 고려 사항](#restore-from-snapshot.tagging)
+ [Db2 고려 사항](#USER_RestoreFromSnapshot.Db2)
+ [Microsoft SQL Server 고려 사항](#USER_RestoreFromSnapshot.MSSQL)
+ [MySQL 고려 사항](#USER_RestoreFromSnapshot.MySQL)
+ [Oracle Database 고려 사항](#USER_RestoreFromSnapshot.Oracle)

### 파라미터 그룹 고려 사항
<a name="USER_RestoreFromSnapshot.Parameters"></a>

복원된 DB 인스턴스를 올바른 파라미터 그룹과 연결할 수 있도록 생성한 DB 스냅샷에 대한 DB 파라미터 그룹을 유지하는 것이 좋습니다.

기본 DB 파라미터 그룹은 다른 그룹을 선택하지 않는 한 복원된 인스턴스와 연결됩니다. 기본 파라미터 그룹에서는 사용자 정의 파라미터 설정을 사용할 수 없습니다.

DB 인스턴스를 복원할 때 파라미터 그룹을 지정할 수 있습니다.

DB 파라미터 그룹에 대한 자세한 내용은 [Amazon RDS의 파라미터 그룹](USER_WorkingWithParamGroups.md) 섹션을 참조하십시오.

### 보안 그룹 고려 사항
<a name="USER_RestoreFromSnapshot.Security"></a>

DB 인스턴스를 복원할 때 다른 항목을 선택하지 않는 한 기본 Virtual Private Cloud(VPC), DB 서브넷 그룹 및 VPC 보안 그룹이 복원된 인스턴스와 연결됩니다.
+ Amazon RDS 콘솔을 사용하는 경우 사용자 지정 VPC 보안 그룹을 지정하여 인스턴스와 연결하거나 새 VPC 보안 그룹을 생성할 수 있습니다.
+ AWS CLI를 사용 중이라면 `restore-db-instance-from-db-snapshot` 명령에 `--vpc-security-group-ids` 옵션을 포함하여 인스턴스에 연결할 사용자 지정 VPC 보안 그룹을 지정할 수 있습니다.
+ Amazon RDS API를 사용 중이라면 `VpcSecurityGroupIds.VpcSecurityGroupId.N` 작업에 `RestoreDBInstanceFromDBSnapshot` 파라미터를 포함할 수 있습니다.

복원이 완료되고 새 DB 인스턴스를 사용할 수 있게 되면 DB 인스턴스를 수정하여 VPC 설정을 변경할 수도 있습니다. 자세한 내용은 [Amazon RDS DB 인스턴스 수정](Overview.DBInstance.Modifying.md) 섹션을 참조하세요.

### 옵션 그룹 고려 사항
<a name="USER_RestoreFromSnapshot.Options"></a>

DB 인스턴스를 복원할 경우 기본 DB 옵션 그룹은 대부분의 경우 복원된 DB 인스턴스와 연결됩니다.

원본 DB 인스턴스가 영구 또는 영구 옵션이 포함된 옵션 그룹과 연결된 경우는 예외입니다. 예를 들어 원본 DB 인스턴스가 Oracle Transparent Data Encryption(TDE)을 사용하는 경우 복원된 DB 인스턴스는 TDE 옵션이 있는 옵션 그룹을 사용해야 합니다.

DB 인스턴스를 다른 VPC로 복원하는 경우 다음 중 하나를 수행하여 DB 옵션 그룹을 할당해야 합니다.
+ 해당 VPC 그룹의 기본 옵션 그룹을 인스턴스에 할당합니다.
+ 해당 VPC에 연결된 다른 옵션 그룹을 할당합니다.
+ 새 옵션 그룹을 생성하여 해당 DB 인스턴스에 배정. Oracle TDE와 같은 지속적 또는 영구적 옵션의 경우 지속적 또는 영구적 옵션을 포함하는 새 옵션 그룹을 생성해야 합니다.

DB 옵션 그룹에 대한 자세한 내용은 [옵션 그룹 작업](USER_WorkingWithOptionGroups.md) 섹션을 참조하세요.

### 리소스 태깅 고려 사항
<a name="restore-from-snapshot.tagging"></a>

DB 스냅샷에서 DB 인스턴스를 복원할 때 RDS는 새 태그를 지정하는지 여부를 확인합니다. 그렇다면 새 태그가 복원된 DB 인스턴스에 추가됩니다. 새 태그가 없는 경우 RDS는 스냅샷 생성 시 원본 DB 인스턴스의 태그를 복원된 DB 인스턴스에 추가합니다.

자세한 내용은 [DB 스냅샷에 태그 복사](USER_Tagging.md#USER_Tagging.CopyTags) 섹션을 참조하세요.

### Db2 고려 사항
<a name="USER_RestoreFromSnapshot.Db2"></a>



BYOL 모델에서는 Amazon RDS for Db2 DB 인스턴스를 사용자 IBM Site ID 및 사용자 IBM Customer ID가 포함된 사용자 지정 파라미터 그룹과 연결해야 합니다. 그렇지 않으면 스냅샷에서 DB 인스턴스를 복원하려는 시도가 실패합니다. Amazon RDS for Db2 DB 인스턴스도 AWS License Manager 자체 관리형 라이선스와 연결되어야 합니다. 자세한 내용은 [Db2용 Bring Your Own License(BYOL)](db2-licensing.md#db2-licensing-options-byol) 섹션을 참조하세요.

AWS Marketplace를 통한 Db2 라이선스 모델을 사용하려면 사용하려는 특정 IBM Db2 에디션에 대한 활성 AWS Marketplace 구독이 필요합니다. 아직 구독이 없는 경우 해당 IBM Db2 에디션에 대해 [AWS Marketplace에서 Db2를 구독](db2-licensing.md#db2-marketplace-subscribing-registering)합니다. 자세한 내용은 [AWS Marketplace를 통한 Db2 라이선스](db2-licensing.md#db2-licensing-options-marketplace) 섹션을 참조하세요.

### Microsoft SQL Server 고려 사항
<a name="USER_RestoreFromSnapshot.MSSQL"></a>

RDS for Microsoft SQL Server DB 스냅샷을 새 인스턴스로 복원할 때에는 항상 스냅샷과 동일한 버전으로 복원할 수 있습니다. 경우에 따라서는 DB 인스턴스의 버전을 변경할 수도 있습니다. 다음은 버전을 변경할 때 적용되는 제한 사항입니다.
+ DB 스냅샷에는 새 버전에 할당되는 스토리지가 충분히 있어야 합니다.
+ 다음 버전 변경만이 지원됩니다.
  + Standard Edition에서 Enterprise Edition으로 변경
  + Web Edition에서 Standard Edition 또는 Enterprise Edition으로 변경
  + Express Edition에서 Web Edition, Standard Edition 또는 Enterprise Edition으로 변경

스냅샷을 복원하여 지원되지 않는 새 버전으로 변경할 경우, 기본 백업과 복원 기능을 사용할 수 있습니다. SQL Server는 데이터베이스에서 활성화된 SQL Server 기능을 기반으로 데이터베이스가 새 버전과 호환되는지 여부를 확인합니다. 자세한 내용은 [기본 백업 및 복원 기능을 사용하여 SQL Server 데이터베이스 가져오기 및 내보내기](SQLServer.Procedural.Importing.md) 섹션을 참조하세요.

### MySQL 고려 사항
<a name="USER_RestoreFromSnapshot.MySQL"></a>

지원되지 않는 엔진 버전을 사용하여 RDS for MySQL DB 스냅샷에서 복원하려면 DB 스냅샷을 두 번 이상 업그레이드해야 할 수 있습니다. 업그레이드 옵션에 대한 자세한 내용은 [RDS for MySQL에서 지원되지 않는 엔진 버전이 있는 DB 스냅샷에 대한 업그레이드 옵션](mysql-upgrade-snapshot.upgrade-options.md) 섹션을 참조하세요.

RDS for MySQL DB 스냅샷 엔진 버전을 업그레이드하는 방법에 대한 자세한 내용은 [MySQL DB 스냅샷 엔진 버전 업그레이드](mysql-upgrade-snapshot.md) 섹션을 참조하세요.

### Oracle Database 고려 사항
<a name="USER_RestoreFromSnapshot.Oracle"></a>

DB 스냅샷에서 Oracle 데이터베이스를 복원할 때는 다음 사항을 고려하세요.
+ DB 스냅샷을 복원하기 전에 이후 Oracle 데이터베이스 릴리스로 업그레이드할 수 있습니다. 자세한 내용은 [Oracle DB 스냅샷 업그레이드](USER_UpgradeDBSnapshot.Oracle.md) 섹션을 참조하세요.
+ 단일 테넌트 구성을 사용하는 CDB 인스턴스의 스냅샷을 복원하는 경우 PDB 이름을 변경할 수 있습니다. CDB 인스턴스가 다중 테넌트 구성을 사용하는 경우 PDB 이름을 변경할 수 없습니다. 자세한 내용은 [CDB 백업 및 복원](Oracle.Concepts.single-tenant.snapshots.md) 섹션을 참조하세요.
+ CDB 이름은 항상 `RDSCDB`이며 변경할 수 없습니다. 이 CDB 이름은 모든 CDB 인스턴스에서 동일합니다.
+ DB 스냅샷에서는 테넌트 데이터베이스와 직접 상호 작용할 수 없습니다. 다중 테넌트 구성을 사용하는 CDB 인스턴스의 스냅샷을 복원하는 경우 포함된 테넌트 데이터베이스를 모두 복원하는 것입니다. [describe-db-snapshot-tenant-database](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-snapshot-tenant-databases.html)를 사용하여 복원하기 전에 DB 스냅샷 내의 테넌트 데이터베이스를 검사할 수 있습니다.
+ Oracle GoldenGate를 사용하는 경우 항상 `compatible` 파라미터를 포함하는 파라미터 그룹을 유지하십시오. DB 스냅샷에서 DB 인스턴스를 복원하는 경우 `compatible` 값 이상을 가진 파라미터 그룹을 지정합니다.
+ DB 스냅샷을 복원할 때 데이터베이스 이름을 변경하도록 선택할 수 있습니다. 온라인 redo 로그의 총 크기가 20GB를 초과하는 경우 RDS는 온라인 redo 로그 크기를 기본 설정인 512MB(4x128MB)로 재설정할 수 있습니다. 크기가 작을수록 적절한 시간 내에 복원 작업을 완료할 수 있습니다. 나중에 온라인 redo 로그를 다시 생성하고 크기를 변경할 수 있습니다.
+ AWS Secrets Manager에서 마스터 사용자 암호를 관리할 수 있습니다. 자세한 내용은 [AWS Secrets Manager를 통한 마스터 사용자 암호 관리 개요](rds-secrets-manager.md#rds-secrets-manager-overview) 섹션을 참조하세요.

# Amazon RDS에서 DB 인스턴스를 지정된 시간으로 복원
<a name="USER_PIT"></a>

소스 DB 인스턴스를 수정하지 않고 DB 인스턴스를 특정 시점으로 복원하여 새 DB 인스턴스를 생성할 수 있습니다.

특정 시점으로 DB 인스턴스를 복원할 때 기본 Virtual Private Cloud(VPC) 보안 그룹을 선택할 수 있습니다. 또는 DB 인스턴스에 사용자 정의 VPC 보안 그룹을 적용할 수 있습니다.

복원된 DB 인스턴스는 기본 DB 파라미터 및 옵션 그룹과 자동으로 연결됩니다. 하지만 복원 중에 사용자 지정 파라미터 그룹 및 옵션 그룹을 지정하여 적용할 수 있습니다.

요청에 태그가 제공되면 제공된 태그가 복원된 DB 인스턴스에 적용됩니다. 요청에 태그가 제공되지 않고 소스 DB 인스턴스가 리전 내 활성 상태이고 태그가 있는 경우 RDS는 소스 DB 인스턴스의 최신 태그를 복원된 DB 인스턴스에 추가합니다.

RDS는 DB 인스턴스에 대한 트랜잭션 로그를 Amazon S3에 5분마다 업로드합니다. DB 인스턴스의 최근 복원 가능 시간을 확인하려면 AWS CLI[describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) 명령을 사용한 후 DB 인스턴스의 `LatestRestorableTime` 필드에 반환되는 값을 살펴봅니다. Amazon RDS 콘솔에서 각 DB 인스턴스의 복원 가능한 최신 시간을 보려면 [ **자동 백업**을 선택합니다.

백업 보존 기간 중 어느 특정 시점으로든 복원할 수 있습니다. 각 DB 인스턴스의 복원 가능한 가장 빠른 시간을 보려면 Amazon RDS 콘솔에서 **자동 백업**을 선택합니다.

![\[자동 백업\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/automated-backups.png)


**참고**  
프로비저닝된 IOPS 스토리지를 원본 DB 인스턴스로 사용하는 경우 동일하거나 유사한 DB 인스턴스 크기와 IOPS로 복원하는 것이 좋습니다. 예를 들어, 호환되지 않는 IOPS 값이 있는 DB 인스턴스 크기를 선택하면 오류가 발생할 수 있습니다.

RDS 추가 지원 버전을 사용하여 DB 인스턴스를 복원하는 방법에 대한 자세한 내용은 [Amazon RDS 추가 지원이 포함된 DB 인스턴스 또는 다중 AZ DB 클러스터 복원](extended-support-restoring-db-instance.md) 섹션을 참조하세요.

일부 Amazon RDS 데이터베이스 엔진에는 특정 시점에서 복원할 때 다음과 같이 특별히 고려할 사항이 있습니다.
+ Amazon RDS for Db2 DB 인스턴스에서 암호 인증을 사용하는 경우, `rdsadmin.add_user`를 포함한 사용자 관리 작업은 로그에 캡처되지 않습니다. 이러한 작업을 수행하려면 전체 스냅샷 백업이 필요합니다.

  BYOL 모델에서는 RDS for Db2 DB 인스턴스를 사용자 IBM Site ID 및 사용자 IBM Customer ID가 포함된 사용자 지정 파라미터 그룹과 연결해야 합니다. 그렇지 않으면 DB 인스턴스를 특정 시점으로 복원하려는 시도가 실패합니다. Amazon RDS for Db2 DB 인스턴스도 AWS License Manager 자체 관리형 라이선스와 연결되어야 합니다. 자세한 내용은 [Db2용 Bring Your Own License(BYOL)](db2-licensing.md#db2-licensing-options-byol) 섹션을 참조하세요.

  AWS Marketplace를 통한 Db2 라이선스 모델을 사용하려면 사용하려는 특정 IBM Db2 에디션에 대한 활성 AWS Marketplace 구독이 필요합니다. 아직 구독이 없는 경우 해당 IBM Db2 에디션에 대해 [AWS Marketplace에서 Db2를 구독](db2-licensing.md#db2-marketplace-subscribing-registering)합니다. 자세한 내용은 [AWS Marketplace를 통한 Db2 라이선스](db2-licensing.md#db2-licensing-options-marketplace) 섹션을 참조하세요.
+ RDS for Oracle DB 인스턴스를 특정 시점으로 복원할 때, 복원된 DB 인스턴스를 위한 다른 DB 엔진, 라이선스 모델 및 DBName(SID)을 지정할 수 있습니다. RDS가 AWS Secrets Manager에 마스터 사용자 암호 관리를 저장하도록 지정할 수도 있습니다. 자세한 내용은 [AWS Secrets Manager를 통한 마스터 사용자 암호 관리 개요](rds-secrets-manager.md#rds-secrets-manager-overview) 섹션을 참조하세요.
+ Microsoft SQL Server DB 인스턴스를 특정 시점으로 복원할 때 그 인스턴스 내의 각 데이터베이스는 인스턴스 내에 있는 각각의 다른 데이터베이스와 1초 이내의 시점으로 복원됩니다. 인스턴스 내에 있는 여러 데이터베이스에 걸쳐 이루어지는 트랜잭션은 일관되게 복원되지 않을 수 있습니다.
+ SQL Server DB 인스턴스의 경우 `OFFLINE`, `EMERGENCY` 및 `SINGLE_USER` 모드는 지원되지 않습니다. 데이터베이스를 이들 모드 중 하나로 설정하면 최근 복원 가능 시간이 전체 인스턴스를 앞서 가는 동작이 중지됩니다.
+ SQL Server 데이터베이스의 복구 모델 변경과 같은 동작으로 특정 시점으로 복구에 사용되는 로그 시퀀스가 중단될 수 있습니다. 경우에 따라 Amazon RDS는 이 문제를 감지하고 최근 복원 가능 시간이 앞으로 진행되지 않도록 합니다. SQL Server 데이터베이스에서 `BULK_LOGGED` 복구 모델을 사용하는 등의 경우에는 로그 시퀀스의 중단이 감지되지 않습니다. 로그 시퀀스가 중단될 경우 SQL Server DB 인스턴스를 특정 시점으로 복원하지 못할 수도 있습니다. 이런 이유로, Amazon RDS는 SQL Server 데이터베이스의 복구 모델 변경을 지원하지 않습니다.

또한 AWS Backup을 사용해 Amazon RDS DB 인스턴스의 백업을 관리하는 방법도 있습니다. DB 인스턴스가 AWS Backup의 백업 계획에 연결되어 있는 경우, 해당 백업 계획이 특정 시점으로 복구에 사용됩니다. AWS Backup으로 생성된 백업은 이름이 `awsbackup:AWS-Backup-job-number`로 끝납니다. AWS Backup에 대한 자세한 내용은 [https://docs.aws.amazon.com/aws-backup/latest/devguide](https://docs.aws.amazon.com/aws-backup/latest/devguide)를 참조하세요.

**참고**  
이 주제의 정보는 Amazon RDS에 적용됩니다. Amazon Aurora DB 클러스터 복원에 대한 자세한 내용은 [지정된 시간으로 DB 클러스터 복원](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-pitr.html)을 참조하세요.

AWS Management Console, AWS CLI 또는 RDS API를 사용하여 DB 인스턴스를 특정 시점으로 복원할 수 있습니다.

**참고**  
DB 인스턴스 복원 시 스토리지 양을 줄일 수 없습니다. 할당된 스토리지를 늘릴 경우, 10% 이상 늘려야 합니다. 이 값을 10% 미만으로 늘리면 오류가 발생합니다. RDS for SQL Server DB 인스턴스를 복원할 때는 할당된 스토리지를 늘릴 수 없습니다.

## 콘솔
<a name="USER_PIT.CON"></a>

**지정된 시간으로 DB 인스턴스 복원**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **백업 자동화**를 선택합니다.

   자동 백업은 **현재 리전(Current Region)** 탭에 표시됩니다.

1. 복원하려는 DB 인스턴스를 선택합니다.

1. **작업**에서 **특정 시점으로 복구**를 선택합니다.

   **특정 시점으로 복구** 창이 나타납니다.

1. **최근 복원 가능 시간**을 선택하여 가능한 최근 시간으로 복원하거나, **사용자 지정**을 선택하여 시간을 선택합니다.

   **사용자 지정(Custom)**을 선택한 경우 인스턴스를 복원하려는 날짜와 시간을 입력합니다.
**참고**  
시간은 현지 시간대로 표시됩니다. 즉, 협정 세계시(UTC)에서 오프셋으로 표시됩니다. 예를 들어 UTC-5는 동부 표준시/하절기 중부 표준시입니다.

1. **DB 인스턴스 식별자**에 대상 복원된 DB 인스턴스의 이름을 입력합니다. 이름은 고유해야 합니다.

1. 필요에 따라 DB 인스턴스 클래스, 스토리지, 스토리지 자동 크기 조정 사용 여부 등의 다른 옵션을 선택합니다.

   각 설정에 대한 자세한 내용은 [DB 인스턴스에 대한 설정](USER_CreateDBInstance.Settings.md) 섹션을 참조하세요.

1. **특정 시점으로 복구**를 선택합니다.

## AWS CLI
<a name="USER_PIT.CLI"></a>

지정된 시간으로 DB 인스턴스를 복원하려면 AWS CLI 명령 [ restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)을 사용하여 새로운 DB 인스턴스를 만듭니다. 또한 이 예에서는 할당된 스토리지 크기를 설정하고 스토리지 AutoScaling을 활성화합니다.

이 작업에는 리소스 태깅이 지원됩니다. `--tags` 옵션을 사용하면 소스 DB 인스턴스 태그가 무시되고 제공된 태그가 사용됩니다. 이 옵션을 사용하지 않으면 소스 인스턴스의 최신 태그가 사용됩니다.

다른 설정을 지정할 수 있습니다. 각 설정에 대한 자세한 내용은 [DB 인스턴스에 대한 설정](USER_CreateDBInstance.Settings.md) 섹션을 참조하세요.

**Example**  
대상 LinuxmacOS, 또는Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier mysourcedbinstance \
3.     --target-db-instance-identifier mytargetdbinstance \
4.     --restore-time 2017-10-14T23:45:00.000Z \
5.     --allocated-storage 100 \
6.     --max-allocated-storage 1000
```
Windows의 경우:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier mysourcedbinstance ^
3.     --target-db-instance-identifier mytargetdbinstance ^
4.     --restore-time 2017-10-14T23:45:00.000Z ^
5.     --allocated-storage 100 ^
6.     --max-allocated-storage 1000
```

**Example**  
다음 예제에서는 인스턴스를 특정 시점으로 복원할 때 볼륨을 추가하는 방법을 보여 줍니다.  
대상 LinuxmacOS, 또는Unix:  

```
 1. aws rds restore-db-instance-to-point-in-time \
 2.      --source-db-instance-identifier my-asv-instance \
 3.      --target-db-instance-identifier my-pitr-instance \
 4.      --use-latest-restorable-time \
 5.      --additional-storage-volumes '[{ \
 6.              "VolumeName": "rdsdbdata2", \
 7.              "StorageType":"gp3", \
 8.              "AllocatedStorage": 5000, \
 9.              "IOPS": 12000 \
10.          }]'
```
Windows의 경우:  

```
 1. aws rds restore-db-instance-to-point-in-time ^
 2.      --source-db-instance-identifier my-asv-instance ^
 3.      --target-db-instance-identifier my-pitr-instance ^
 4.      --use-latest-restorable-time ^
 5.      --additional-storage-volumes '[{ ^
 6.              "VolumeName": "rdsdbdata2", ^
 7.              "StorageType":"gp3", ^
 8.              "AllocatedStorage": 5000, ^
 9.              "IOPS": 12000 ^
10.          }]'
```

## RDS API
<a name="USER_PIT.API"></a>

DB 인스턴스를 특정 시간으로 복원하려면, Amazon RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) 작업을 다음 파라미터와 함께 호출합니다.
+ `SourceDBInstanceIdentifier`
+ `TargetDBInstanceIdentifier`
+ `RestoreTime`

# 다중 AZ DB 클러스터를 특정 시점으로 복원
<a name="USER_PIT.MultiAZDBCluster"></a>

다중 AZ DB 클러스터를 특정 시점으로 복원하여 새 다중 AZ DB 클러스터를 생성할 수 있습니다.

RDS는 다중 AZ DB 클러스터의 트랜잭션 로그를 Amazon S3에 지속적으로 업로드합니다. 백업 보존 기간 중 어느 특정 시점으로든 복원할 수 있습니다. 다중 AZ DB 클러스터에서 복원 가능한 가장 빠른 시간을 보려면 AWS CLI [describe-db-clusters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html) 명령을 사용하세요. DB 클러스터의 `EarliestRestorableTime` 필드에 반환된 값을 확인합니다. 다중 AZ DB 클러스터의 최근 복원 가능 시간을 확인하려면 DB 클러스터의 `LatestRestorableTime` 필드에 반환되는 값을 살펴봅니다.

다중 AZ DB 클러스터를 특정 시점으로 복원할 때 다중 AZ DB 클러스터의 기본 VPC 보안 그룹을 선택하거나 다중 AZ DB 클러스터에 사용자 지정 VPC 보안 그룹을 적용할 수 있습니다.



복원된 다중 AZ DB 클러스터는 기본 DB 클러스터 파라미터 그룹과 자동으로 연결됩니다. 그러나 사용자 지정 DB 클러스터 파라미터 그룹을 복원 중에 지정하여 적용할 수 있습니다.

소스 DB 클러스터에 리소스 태그가 있는 경우 RDS는 복원된 DB 클러스터에 최신 태그를 추가합니다.

**참고**  
소스 DB 클러스터와 동일하거나 유사한 다중 AZ DB 클러스터 크기로 복원하는 것이 좋습니다. 또한 프로비저닝된 IOPS 스토리지를 사용하는 경우 동일하거나 유사한 IOPS 값으로 복원하는 것이 좋습니다. 예를 들어, 호환되지 않는 IOPS 값을 가진 DB 클러스터 크기를 선택하는 경우 오류가 발생할 수 있습니다.  
소스 다중 AZ DB 클러스터에서 범용 SSD(gp3) 스토리지를 사용하고 할당된 스토리지가 400GiB 미만인 경우에는 복원된 DB 클러스터의 프로비저닝된 IOPS를 수정할 수 없습니다.

RDS 추가 지원 버전을 사용하여 다중 AZ DB 클러스터를 복원하는 방법에 대한 자세한 내용은 [Amazon RDS 추가 지원이 포함된 DB 인스턴스 또는 다중 AZ DB 클러스터 복원](extended-support-restoring-db-instance.md) 섹션을 참조하세요.

AWS Management Console, AWS CLI 또는 RDS API를 사용하여 다중 AZ DB 클러스터를 특정 시점으로 복원할 수 있습니다.

## 콘솔
<a name="USER_PIT.MultiAZDBCluster.CON"></a>

**다중 AZ DB 클러스터를 지정된 시점으로 복원하는 방법**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **Databases**(데이터베이스)를 선택합니다.

1. 복원하려는 다중 AZ DB 클러스터를 선택합니다.

1. **작업**에서 **특정 시점으로 복구**를 선택합니다.

   **특정 시점으로 복구** 창이 나타납니다.

1. **최근 복원 가능 시간**을 선택하여 가능한 최근 시간으로 복원하거나, **사용자 지정**을 선택하여 시간을 선택합니다.

   **사용자 지정(Custom)**을 선택한 경우 다중 AZ DB 클러스터를 복원할 날짜 및 시간을 입력합니다.
**참고**  
시간은 현지 시간대로 표시됩니다. 즉, 협정 세계시(UTC)에서 오프셋으로 표시됩니다. 예를 들어 UTC-5는 동부 표준시/하절기 중부 표준시입니다.

1. **DB 클러스터 식별자(DB cluster identifier)**로 복원된 다중 AZ DB 클러스터의 이름을 입력합니다.

1. **가용성 및 지속성(Availability and durability)**에서 **다중 AZ DB 클러스터(Multi-AZ DB cluster)**를 선택합니다.  
![\[다중 AZ DB 클러스터 선택\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/multi-az-db-cluster-create.png)

1. **DB 인스턴스 클래스(DB instance class)**에서 DB 인스턴스 클래스를 선택합니다.

   현재 다중 AZ DB 클러스터는 db.m6gd 및 db.r6gd DB 인스턴스 클래스만 지원합니다. DB 인스턴스 클래스에 대한 자세한 내용은 [DB 인스턴스 클래스](Concepts.DBInstanceClass.md) 섹션을 참조하세요.

1. 나머지 섹션에서 DB 클러스터 설정을 지정합니다. 각 설정에 대한 자세한 내용은 [다중 AZ DB 클러스터를 생성하기 위한 설정](create-multi-az-db-cluster.md#create-multi-az-db-cluster-settings) 단원을 참조하세요.

1. **특정 시점으로 복구**를 선택합니다.

## AWS CLI
<a name="USER_PIT.MultiAZDBCluster.CLI"></a>

다중 AZ DB 클러스터를 지정된 시간으로 복원하려면 AWS CLI 명령 [ restore-db-cluster-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-cluster-to-point-in-time.html)을 사용하여 다중 AZ DB 클러스터를 새로 생성합니다.

현재 다중 AZ DB 클러스터는 db.m6gd 및 db.r6gd DB 인스턴스 클래스만 지원합니다. DB 인스턴스 클래스에 대한 자세한 내용은 [DB 인스턴스 클래스](Concepts.DBInstanceClass.md) 섹션을 참조하세요.

**Example**  
대상 LinuxmacOS, 또는Unix:  

```
1. aws rds restore-db-cluster-to-point-in-time \
2.     --source-db-cluster-identifier mysourcemultiazdbcluster \
3.     --db-cluster-identifier mytargetmultiazdbcluster \
4.     --restore-to-time 2021-08-14T23:45:00.000Z \
5.     --db-cluster-instance-class db.r6gd.xlarge
```
Windows의 경우:  

```
1. aws rds restore-db-cluster-to-point-in-time ^
2.     --source-db-cluster-identifier mysourcemultiazdbcluster ^
3.     --db-cluster-identifier mytargetmultiazdbcluster ^
4.     --restore-to-time 2021-08-14T23:45:00.000Z ^
5.     --db-cluster-instance-class db.r6gd.xlarge
```

## RDS API
<a name="USER_PIT.MultiAZDBCluster.API"></a>

DB 클러스터를 지정된 시간으로 복원하려면 다음 파라미터를 사용하여 Amazon RDS API [RestoreDBClusterToPointInTime](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterToPointInTime.html) 작업을 호출합니다.
+ `SourceDBClusterIdentifier`
+ `DBClusterIdentifier`
+ `RestoreToTime`

# 스냅샷에서 다중 AZ DB 클러스터로 복원
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.Restoring"></a>

AWS Management Console, AWS CLI 또는 RDS API를 사용하여 다중 AZ DB 클러스터로 스냅샷을 복원할 수 있습니다. 다음과 같은 각 스냅샷 유형을 다중 AZ DB 클러스터로 복원할 수 있습니다.
+ 단일 AZ 배포의 스냅샷
+ 단일 DB 인스턴스가 포함된 다중 AZ DB 클러스터 배포의 스냅샷
+ 다중 AZ DB 클러스터의 스냅샷

다중 AZ 배포에 대한 정보는 [Amazon RDS에 대한 다중 AZ 배포 구성 및 관리](Concepts.MultiAZ.md) 섹션을 참조하세요.

**작은 정보**  
스냅샷을 복원하여 단일 AZ 배포 또는 다중 AZ DB 클러스터 배포를 다중 AZ DB 클러스터 배포로 마이그레이션할 수 있습니다.

RDS 추가 지원 버전을 사용하여 다중 AZ DB 클러스터를 복원하는 방법에 대한 자세한 내용은 [Amazon RDS 추가 지원이 포함된 DB 인스턴스 또는 다중 AZ DB 클러스터 복원](extended-support-restoring-db-instance.md) 섹션을 참조하세요.

## 콘솔
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CON"></a>

**다중 AZ DB 클러스터로 스냅샷을 복원하는 방법**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. 복원 원본으로 사용할 스냅샷을 선택합니다.

1. **작업**에서 **스냅샷 복원**을 선택합니다.

1. **스냅샷 복원** 페이지의 **가용성 및 지속성(Availability and durability)**에서 **다중 AZ DB 클러스터(Multi-AZ DB cluster)**를 선택합니다.  
![\[다중 AZ DB 클러스터 선택\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/multi-az-db-cluster-create.png)

1. **DB 클러스터 식별자(DB cluster identifier)**로 복원된 다중 AZ DB 클러스터의 이름을 입력합니다.

1. 나머지 섹션에서 DB 클러스터 설정을 지정합니다. 각 설정에 대한 자세한 내용은 [다중 AZ DB 클러스터를 생성하기 위한 설정](create-multi-az-db-cluster.md#create-multi-az-db-cluster-settings) 단원을 참조하세요.

1. **DB 인스턴스 복원**을 선택합니다.

## AWS CLI
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CLI"></a>

스냅샷을 다중 AZ DB 클러스터로 복원하려면 AWS CLI 명령 [restore-db-cluster-from-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-cluster-from-snapshot.html)을 사용합니다.

다음 예제에서는 이전에 생성된 `mysnapshot`이라는 스냅샷에서 복원합니다. `mynewmultiazdbcluster`라는 새로운 다중 AZ DB 클러스터로 복원합니다. 다중 AZ DB 클러스터의 DB 인스턴스에서 사용하는 DB 인스턴스 클래스도 지정합니다. `mysql` 또는 `postgres`를 DB 엔진으로 지정합니다.

`--snapshot-identifier` 옵션에서 DB 클러스터 스냅샷을 지정할 때는 이름 또는 Amazon 리소스 이름(ARN)을 사용할 수 있습니다. 그러나 DB 스냅샷을 지정할 때는 ARN만 사용해야 합니다.

`--db-cluster-instance-class` 옵션의 경우 새 다중 AZ DB 클러스터에 대한 DB 인스턴스 클래스를 지정합니다. 다중 AZ DB 클러스터는 db.m6gd 및 db.r6gd와 같은 특정 DB 인스턴스 클래스만 지원합니다. DB 인스턴스 클래스에 대한 자세한 내용은 [DB 인스턴스 클래스](Concepts.DBInstanceClass.md) 섹션을 참조하세요.

또한 다른 옵션도 지정할 수 있습니다.

**Example**  
대상 LinuxmacOS, 또는Unix:  

```
1. aws rds restore-db-cluster-from-snapshot \
2.     --db-cluster-identifier mynewmultiazdbcluster \
3.     --snapshot-identifier mysnapshot \
4.     --engine mysql|postgres \
5.     --db-cluster-instance-class db.r6gd.xlarge
```
Windows의 경우:  

```
1. aws rds restore-db-cluster-from-snapshot ^
2.     --db-cluster-identifier mynewmultiazdbcluster ^
3.     --snapshot-identifier mysnapshot ^
4.     --engine mysql|postgres ^
5.     --db-cluster-instance-class db.r6gd.xlarge
```

DB 클러스터를 복원한 후에는 스냅샷을 생성하는 데 사용한 DB 클러스터 또는 DB 인스턴스와 연결된 보안 그룹에 다중 AZ DB 클러스터를 추가해야 합니다. 이 작업을 완료하면 이전 DB 클러스터 또는 DB 인스턴스와 동일한 기능이 제공됩니다.

## RDS API
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.API"></a>

스냅샷을 다중 AZ DB 클러스터로 복원하려면 다음 파라미터를 사용하여 RDS API 작업 [RestoreDBClusterFromSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterFromSnapshot.html)을 호출하면 됩니다.
+ `DBClusterIdentifier` 
+ `SnapshotIdentifier` 
+ `Engine` 

필요한 경우 다른 파라미터를 지정할 수도 있습니다.

DB 클러스터를 복원한 후에는 스냅샷을 생성하는 데 사용한 DB 클러스터 또는 DB 인스턴스와 연결된 보안 그룹에 다중 AZ DB 클러스터를 추가해야 합니다. 이 작업을 완료하면 이전 DB 클러스터 또는 DB 인스턴스와 동일한 기능이 제공됩니다.

# 다중 AZ DB 클러스터 스냅샷에서 DB 인스턴스로 복원
<a name="USER_RestoreFromMultiAZDBClusterSnapshot"></a>

*다중 AZ DB 클러스터 스냅샷*은 개별 데이터베이스가 아닌 전체 DB 클러스터를 백업하여 DB 클러스터의 스토리지 볼륨 스냅샷을 생성합니다. 다중 AZ DB 클러스터 스냅샷을 단일 AZ 배포 또는 다중 AZ DB 인스턴스 배포에 복원할 수 있습니다. 다중 AZ 배포에 대한 정보는 [Amazon RDS에 대한 다중 AZ 배포 구성 및 관리](Concepts.MultiAZ.md) 섹션을 참조하세요.

**참고**  
다중 AZ DB 클러스터 스냅샷을 새 다중 AZ DB 클러스터로 복원할 수도 있습니다. 지침은 [스냅샷에서 다중 AZ DB 클러스터로 복원](USER_RestoreFromMultiAZDBClusterSnapshot.Restoring.md) 섹션을 참조하세요.

RDS 추가 지원 버전을 사용하여 다중 AZ DB 클러스터를 복원하는 방법에 대한 자세한 내용은 [Amazon RDS 추가 지원이 포함된 DB 인스턴스 또는 다중 AZ DB 클러스터 복원](extended-support-restoring-db-instance.md) 섹션을 참조하세요.

AWS Management Console, AWS CLI 또는 RDS API를 사용하여 다중 AZ DB 클러스터 스냅샷을 단일 AZ 배포 또는 다중 AZ DB 인스턴스 배포에 복원할 수 있습니다.

## 콘솔
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CON"></a>

**다중 AZ DB 클러스터 스냅샷을 단일 AZ 배포 또는 다중 AZ DB 인스턴스 배포에 복원**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. 복원 원본으로 사용할 다중 AZ DB 클러스터 스냅샷을 선택합니다.

1. **작업**에서 **스냅샷 복원**을 선택합니다.

1. **Restore snapshot**(스냅샷 복원) 페이지의 **Availability and durability**(가용성 및 내구성)에서 다음 중 하나를 선택합니다.
   + **Single DB instance**(단일 DB 인스턴스) – 대기 DB 인스턴스가 없는 하나의 DB 인스턴스로 스냅샷을 복원합니다.
   + **Multi-AZ DB instance**(다중 AZ DB 인스턴스) – 스냅샷을 하나의 기본 DB 인스턴스와 하나의 대기 DB 인스턴스가 포함된 다중 AZ DB 인스턴스 배포로 복원합니다.

1. **DB instance identifier**(DB 인스턴스 식별자)에 복원된 DB 인스턴스의 이름을 입력합니다.

1. 나머지 섹션에서 DB 인스턴스 설정을 지정합니다. 각 설정에 대한 자세한 내용은 [DB 인스턴스에 대한 설정](USER_CreateDBInstance.Settings.md) 단원을 참조하세요.

1. **DB 인스턴스 복원**을 선택합니다.

## AWS CLI
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.CLI"></a>

DB 인스턴스 배포로 다중 AZ DB 클러스터를 복원하려면 AWS CLI 명령 [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)을 사용합니다.

다음 예제에서는 이전에 생성된 `myclustersnapshot`이라는 다중 AZ DB 클러스터 스냅샷에서 복원합니다. `mynewdbinstance`라는 기본 DB 인스턴스가 포함된 다중 AZ DB 인스턴스 배포로 복원합니다. `--db-cluster-snapshot-identifier` 옵션의 경우 다중 AZ DB 클러스터 스냅샷의 이름을 지정합니다.

`--db-instance-class` 옵션의 경우 새 DB 인스턴스 배포에 DB 인스턴스 클래스를 지정합니다. DB 인스턴스 클래스에 대한 자세한 내용은 [DB 인스턴스 클래스](Concepts.DBInstanceClass.md) 섹션을 참조하세요.

또한 다른 옵션도 지정할 수 있습니다.

**Example**  
대상 LinuxmacOS, 또는Unix:  

```
1. aws rds restore-db-instance-from-db-snapshot \
2.     --db-instance-identifier mynewdbinstance \
3.     --db-cluster-snapshot-identifier myclustersnapshot \
4.     --engine mysql \
5.     --multi-az \
6.     --db-instance-class db.r6g.xlarge
```
Windows의 경우:  

```
1. aws rds restore-db-instance-from-db-snapshot ^
2.     --db-instance-identifier mynewdbinstance ^
3.     --db-cluster-snapshot-identifier myclustersnapshot ^
4.     --engine mysql ^
5.     --multi-az ^
6.     --db-instance-class db.r6g.xlarge
```

DB 인스턴스를 복원한 후에는 스냅샷을 생성하는 데 사용한 다중 AZ DB 클러스터와 연결된 보안 그룹에 DB 인스턴스를 추가해야 합니다(해당하는 경우). 이 작업을 완료하면 이전 다중 AZ DB 클러스터와 동일한 기능이 제공됩니다.

## RDS API
<a name="USER_RestoreFromMultiAZDBClusterSnapshot.API"></a>

다중 AZ DB 클러스터 스냅샷을 DB 인스턴스 배포로 복원하려면 다음 파라미터를 사용하여 RDS API 작업 [RestoreDBInstanceFromDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)을 호출합니다.
+ `DBInstanceIdentifier` 
+ `DBClusterSnapshotIdentifier` 
+ `Engine` 

필요한 경우 다른 파라미터를 지정할 수도 있습니다.

DB 인스턴스를 복원한 후에는 스냅샷을 생성하는 데 사용한 다중 AZ DB 클러스터와 연결된 보안 그룹에 DB 인스턴스를 추가해야 합니다(해당하는 경우). 이 작업을 완료하면 이전 다중 AZ DB 클러스터와 동일한 기능이 제공됩니다.

# 자습서: DB 스냅샷에서 Amazon RDS DB 인스턴스 복원
<a name="CHAP_Tutorials.RestoringFromSnapshot"></a>

Amazon RDS를 사용하여 작업할 때, 때때로 사용하지만 늘 필요하지는 않은 DB 인스턴스가 있는 경우가 많습니다. 예를 들어, Amazon EC2 인스턴스를 사용하여 고객 설문 웹 사이트를 호스트하는 분기별 고객 설문 작업이 있다고 합시다. 설문조사 결과를 저장하는 데 사용되는 DB 인스턴스도 있습니다. 이러한 시나리오에서 비용을 절약하는 한 가지 방법은 보고서 설문조사가 완료된 후 DB 인스턴스의 DB 스냅샷을 생성하는 것입니다. 그런 다음 DB 인스턴스를 삭제하고 설문조사를 다시 수행해야 할 때 복원합니다.

DB 인스턴스를 복원할 때 복원할 DB 스냅샷의 이름을 제공합니다. 그런 다음 복원 작업에서 생성되는 새 DB 인스턴스의 이름을 입력하면 됩니다.

스냅샷에서 DB 인스턴스를 복원하는 방법에 대한 자세한 내용은 [DB 인스턴스 복원](USER_RestoreFromSnapshot.md) 섹션을 참조하세요.

Amazon RDS의 AWS KMS 키 관리에 대한 내용은 [AWS KMS key 관리](Overview.Encryption.Keys.md) 섹션을 참조하세요.

## DB 스냅샷에서 DB 인스턴스 복원
<a name="tut-restore-snapshot.console"></a>

AWS Management Console에서 스냅샷에서 복원하려면 다음 절차를 사용하세요.

**DB 스냅샷에서 DB 인스턴스를 복원하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. 복원 원본으로 사용할 DB 스냅샷을 선택합니다.

1. **작업**에서 **스냅샷 복원**을 선택합니다.  
![\[RDS 콘솔의 작업(Actions) 메뉴에서 스냅샷 복원 옵션\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/tut-restore-instance1.png)

   **스냅샷 복원** 페이지가 표시됩니다.  
![\[스냅샷 복원 페이지\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/tut-restore-instance2.png)

1. **DB 인스턴스 설정(DB instance settings)**에서 **DB 엔진(DB engine)** 및 **라이선스 모델(License model)**(Oracle 또는 Microsoft SQL Server용)에 대한 기본 설정을 사용합니다.

1. **설정(Settings)** 아래의 **DB 인스턴스 식별자(DB instance identifier)**에서 복원된 DB 인스턴스에 사용할 고유 이름(예: **mynewdbinstance**)을 입력합니다.

   DB 스냅샷을 만든 후 삭제한 DB 인스턴스로부터 복원하는 경우 해당 DB 인스턴스의 이름을 사용할 수 있습니다.

1. **가용성 및 내구성** 아래에서 다른 가용 영역에 대기 인스턴스를 생성할지 여부를 선택합니다.

   이 자습서에서는 대기 인스턴스를 생성하지 마세요.

1. **연결** 아래에서 다음에 대해 기본 설정을 사용합니다.
   + **Virtual private cloud(VPC)**
   + **DB 서브넷 그룹**
   + **공개 액세스**(Public access)
   + **VPC 보안 그룹(방화벽)**

1. **DB 인스턴스 클래스(DB instance class)**를 선택합니다.

   이 자습서에서는 **버스트 가능한 클래스(t 클래스 포함)(Burstable classes (includes t classes))**를 선택한 다음 **db.t3.small**을 선택합니다.

1. **암호화(Encryption)**에 기본 설정을 사용합니다.

   스냅샷의 원본 DB 인스턴스가 암호화된 경우 복원된 DB 인스턴스도 암호화됩니다. 암호화되지 않은 상태로 만들 수는 없습니다.

1. 페이지 하단에서 **추가 구성(Additional configuration)**을 확장합니다.  
![\[추가 구성\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/tut-restore-instance3.png)

1. **데이터베이스 옵션(Database options)** 아래에서 다음을 수행합니다.

   1. **DB 파라미터 그룹(DB parameter group)**을 선택합니다.

      이 자습서에서는 기본 파라미터 그룹을 사용합니다.

   1. **옵션 그룹(Option group)**을 선택합니다.

      이 자습서에서는 기본 옵션 그룹을 사용합니다.
**중요**  
어떤 경우에는 지속 또는 영구 옵션을 사용하는 DB 인스턴스의 DB 스냅샷에서 복원할 수 있습니다. 그렇다면 동일한 옵션을 사용하는 옵션 그룹을 선택해야 합니다.

   1. **삭제 방지(Deletion protection)**에서 **삭제 방지 활성화(Enable deletion protection)** 확인란을 선택합니다.

1. **DB 인스턴스 복원**을 선택합니다.

**데이터베이스(Databases)** 페이지에 복원된 DB 인스턴스가 `Creating` 상태로 표시됩니다.

![\[데이터베이스 페이지의 복원된 DB 인스턴스\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/tut-restore-instance4.png)


# Amazon RDS용 DB 스냅샷 복사
<a name="USER_CopySnapshot"></a>

Amazon RDS에서는 자동 백업 또는 수동으로 DB 스냅샷을 복사할 수 있습니다. 스냅샷을 복사한 후 사본은 수동 스냅샷입니다. 자동 백업 또는 수동 스냅샷의 복사본을 여러 개 만들 수 있지만 각 복사본에는 고유한 식별자가 있어야 합니다.

동일한 AWS 리전 내의 스냅샷을 복사할 수 있고, AWS 리전 간에 스냅샷을 복사할 수 있고, 공유 스냅샷을 복사할 수 있습니다. 스냅샷을 한 번에 다른 AWS 리전 또는 계정에 복사할 수 있습니다.

## DB 스냅샷 복사
<a name="USER_CopyDBSnapshot"></a>

각 AWS 계정에 대해 AWS 리전 간에 DB 스냅샷을 한 번에 20개까지 복사할 수 있습니다. DB 스냅샷을 다른 AWS 리전으로 복사하면 그 AWS 리전에 유지되는 수동 DB 스냅샷이 생성됩니다. 소스 AWS 리전 외부로 DB 스냅샷을 복사하면 Amazon RDS 데이터 전송 요금이 발생합니다.

데이터 전송 요금에 대한 자세한 정보는 [Amazon RDS 요금](https://aws.amazon.com/rds/pricing/)을 참조하십시오.

새 AWS 리전에 DB 스냅샷 사본이 생성된 후 DB 스냅샷 사본은 해당 AWS 리전의 다른 모든 DB 스냅샷과 똑같이 동작합니다.

AWS Management Console, AWS CLI 또는 RDS API를 사용하여 DB 스냅샷을 복사할 수 있습니다.

### 콘솔
<a name="USER_CopySnapshot.CON"></a>

다음 절차에서는 AWS Management Console을 사용하여 암호화된 DB 스냅샷 또는 암호화되지 않은 DB 스냅샷을 동일한 AWS 리전에서 또는 리전 간에 복사합니다.

**DB 스냅샷을 복사하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. 복사하려는 DB 스냅샷을 선택합니다.

1. [**작업(Actions)**]에서 [**스냅샷 복사(Copy snapshot)**]를 선택합니다.

   [**스냅샷 복사(Copy snapshot)**] 페이지가 나타납니다.  
![\[DB 스냅샷 복사\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/DBSnapshotCopy1.png)

1. 원하는 경우 **대상 옵션 그룹(선택 사항)**에서 새로운 옵션 그룹을 선택합니다.

   한 AWS 리전에서 다른 리전으로 스냅샷을 복사하고 DB 인스턴스가 기본값이 아닌 옵션 그룹을 사용하는 경우 이 옵션을 지정합니다.

   원본 DB 인스턴스가 Oracle 또는 Microsoft SQL Server용 TDE(Transparent Data Encryption)를 사용하는 경우 리전 간 복사 시 이 옵션을 지정해야 합니다. 자세한 내용은 [옵션 그룹에 대한 고려 사항](#USER_CopySnapshot.Options) 섹션을 참조하세요.

1. (선택 사항) DB 스냅샷을 다른 AWS 리전에 복사하려면 **대상 리전(Destination Region)**에서 새 AWS 리전을 선택합니다.
**참고**  
대상 AWS 리전에는 소스 AWS 리전과 동일한 가용 데이터베이스 엔진 버전이 있어야 합니다.

1. **새 DB 스냅샷 식별자**에 DB 스냅샷 사본의 이름을 입력합니다.

   자동 백업 또는 수동 스냅샷의 복사본을 여러 개 만들 수 있지만 각 복사본에는 고유한 식별자가 있어야 합니다.

1. (선택 사항) [**Copy Tags**]를 선택하여 스냅샷의 태그와 값을 스냅샷 사본에 복사합니다.

1. (선택 사항) [**암호화(Encryption)**]에서 다음을 수행합니다.

   1. DB 스냅샷이 암호화되지 않았지만 사본을 암호화하려면 [**암호화 활성화(Enable Encryption)**]를 선택합니다.
**참고**  
DB 스냅샷이 암호화된 경우 복사본을 암호화해야 하므로 해당 확인란이 이미 선택되어 있습니다.

   1. **AWS KMS key**에 대해 DB 스냅샷 복사본을 암호화하는 데 사용할 KMS 키 식별자를 지정합니다.

1. **스냅샷 복사**를 선택합니다.

### AWS CLI
<a name="USER_CopySnapshot.CLI"></a>

AWS CLI 명령 [copy-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html)을 사용하여 DB 스냅샷을 복사할 수 있습니다. 스냅샷을 새 AWS 리전으로 복사하는 경우 새 AWS 리전에서 명령을 실행합니다.

다음 옵션을 사용하여 DB 스냅샷을 복사할 수 있습니다. 시나리오에 따라 필요하지 않은 옵션도 있습니다. 다음의 설명 및 예제를 사용하여 어느 옵션을 사용할지 결정하십시오.
+ `--source-db-snapshot-identifier` – 원본 DB 스냅샷의 식별자입니다.
  + 소스 스냅샷이 사본과 동일한 AWS 리전에 있는 경우 유효한 DB 스냅샷 식별자를 지정합니다. 예를 들어 `rds:mysql-instance1-snapshot-20130805`입니다.
  + 원본 스냅샷이 사본과 동일한 AWS 리전에 있고 사용자의 AWS 계정과 공유된 경우 유효한 DB 스냅샷 ARN을 지정합니다. 예를 들어 `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`입니다.
  + 소스 스냅샷이 사본과 다른 AWS 리전에 있는 경우 유효한 DB 스냅샷 ARN을 지정합니다. 예를 들어 `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`입니다.
  + 공유된 수동 DB 스냅샷에서 복사하는 경우에는 이 파라미터가 공유된 DB 스냅샷의 Amazon 리소스 이름(ARN)이어야 합니다.
  + 암호화된 스냅샷을 복사하는 경우 이 파라미터가 소스 AWS 리전의 ARN 형식이어야 하며 `PreSignedUrl` 파라미터의 `SourceDBSnapshotIdentifier`와 일치해야 합니다.
+ `--target-db-snapshot-identifier` – 암호화된 DB 스냅샷의 새 사본의 식별자입니다.
+ `--copy-option-group` - AWS 계정과 공유된 스냅샷에서 옵션 그룹을 복사합니다.
+ `--copy-tags` – 스냅샷의 태그와 값들을 스냅샷 사본에 복사하기 위한 태그 복사 옵션을 포함합니다.
+ `--option-group-name` – 스냅샷 사본에 연결할 옵션 그룹입니다.

  한 AWS 리전에서 다른 리전으로 스냅샷을 복사하고 DB 인스턴스가 기본값이 아닌 옵션 그룹을 사용하는 경우 이 옵션을 지정합니다.

  원본 DB 인스턴스가 Oracle 또는 Microsoft SQL Server용 TDE(Transparent Data Encryption)를 사용하는 경우 리전 간 복사 시 이 옵션을 지정해야 합니다. 자세한 내용은 [옵션 그룹에 대한 고려 사항](#USER_CopySnapshot.Options) 섹션을 참조하십시오.
+ `--kms-key-id` – 암호화된 DB 스냅샷의 KMS 키 식별자입니다. KMS 키 식별자는 KMS 키의 Amazon 리소스 이름(ARN), 키 식별자 또는 키 별칭입니다.
  + AWS 계정에서 암호화된 DB 스냅샷을 복사하는 경우 이 파라미터에 값을 지정하여 새 KMS 키를 사용하여 사본을 암호화할 수 있습니다. 이 파라미터에 값을 지정하지 않을 경우 DB 스냅샷 사본이 원본 DB 스냅샷과 동일한 KMS 키를 사용하여 암호화됩니다.
  + 다른 AWS 계정에서 공유되는 암호화된 DB 스냅샷을 복사하는 경우 이 파라미터에 값을 지정해야 합니다.
  + 암호화되지 않은 스냅샷을 복사할 때 이 파라미터를 지정할 경우 사본이 암호화됩니다.
  + 암호화된 스냅샷을 다른 AWS 리전에 복사하는 경우 대상 AWS 리전에 대해 KMS 키를 지정해야 합니다. KMS 키는 해당 키를 만든 AWS 리전에 고유하며, 한 AWS 리전의 암호화 키를 다른 AWS 리전에서 사용할 수는 없습니다.

**Example 암호화되지 않은 스냅샷을 동일한 리전으로 복사**  
다음 코드는 소스 스냅샷과 동일한 AWS 리전에 `mydbsnapshotcopy`라는 새 이름으로 스냅샷의 사본을 생성합니다. 복사가 완료되면 원래 스냅샷의 DB 옵션 그룹과 태그가 스냅샷 사본에 복사됩니다.  
대상 LinuxmacOS, 또는Unix:  

```
aws rds copy-db-snapshot \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --copy-option-group \
    --copy-tags
```
Windows의 경우:  

```
aws rds copy-db-snapshot ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --copy-option-group ^
    --copy-tags
```

**Example 암호화되지 않은 스냅샷을 다른 리전으로 복사**  
다음 코드는 명령이 실행되는 AWS 리전에서 `mydbsnapshotcopy`라는 새 이름으로 스냅샷의 사본을 생성합니다.  
대상 LinuxmacOS, 또는Unix:  

```
aws rds copy-db-snapshot \
    --source-db-snapshot-identifier arn:aws:rds:us-east-1:123456789012:snapshot:mysql-instance1-snapshot-20130805 \
    --target-db-snapshot-identifier mydbsnapshotcopy
```
Windows의 경우:  

```
aws rds copy-db-snapshot ^
    --source-db-snapshot-identifier arn:aws:rds:us-east-1:123456789012:snapshot:mysql-instance1-snapshot-20130805 ^
    --target-db-snapshot-identifier mydbsnapshotcopy
```

**Example 암호화된 스냅샷을 다른 리전으로 복사**  
다음 코드 예시에서는 암호화된 DB 스냅샷을 미국 서부(오레곤) 리전에서 US East (N. Virginia) 리전으로 복사합니다. 대상(us-east-1) 리전에서 명령을 실행합니다.  
대상 LinuxmacOS, 또는Unix:  

```
aws rds copy-db-snapshot \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20161115 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --kms-key-id my-us-east-1-key \ 
    --option-group-name custom-option-group-name
```
Windows의 경우:  

```
aws rds copy-db-snapshot ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20161115 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --kms-key-id my-us-east-1-key ^
    --option-group-name custom-option-group-name
```

이 `--source-region` 파라미터는 AWS GovCloud(미국 동부) 및 AWS GovCloud(미국 서부) 리전 간에 암호화된 스냅샷을 복사할 때 필요합니다. `--source-region`의 경우 소스 DB 인스턴스의 AWS 리전을 지정합니다.

`--source-region`이 지정되지 않은 경우에는 `--pre-signed-url` 값을 지정합니다. *미리 서명된 URL*은 소스 AWS 리전에서 호출되는 `copy-db-snapshot` 명령에 대한 서명 버전 4의 서명된 요청이 포함된 URL입니다. `pre-signed-url` 옵션에 대한 자세한 정보는 *AWS CLI 명령 참조*에서 [copy-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html)을 참조하세요.

### RDS API
<a name="USER_CopySnapshot.API"></a>

Amazon RDS API 작업 [CopyDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CopyDBSnapshot.html)을 사용하여 DB 스냅샷을 복사할 수 있습니다. 스냅샷을 새 AWS 리전으로 복사하는 경우 새 AWS 리전에서 작업을 수행합니다.

다음 파라미터를 사용하여 DB 스냅샷을 복사할 수 있습니다. 시나리오에 따라 필요하지 않은 파라미터도 있습니다. 다음의 설명 및 예제를 사용하여 어느 파라미터를 사용할지 결정하십시오.
+ `SourceDBSnapshotIdentifier` – 원본 DB 스냅샷의 식별자입니다.
  + 소스 스냅샷이 사본과 동일한 AWS 리전에 있는 경우 유효한 DB 스냅샷 식별자를 지정합니다. 예를 들어 `rds:mysql-instance1-snapshot-20130805`입니다.
  + 원본 스냅샷이 사본과 동일한 AWS 리전에 있고 사용자의 AWS 계정과 공유된 경우 유효한 DB 스냅샷 ARN을 지정합니다. 예를 들어 `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`입니다.
  + 소스 스냅샷이 사본과 다른 AWS 리전에 있는 경우 유효한 DB 스냅샷 ARN을 지정합니다. 예를 들어 `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20130805`입니다.
  + 공유된 수동 DB 스냅샷에서 복사하는 경우에는 이 파라미터가 공유된 DB 스냅샷의 Amazon 리소스 이름(ARN)이어야 합니다.
  + 암호화된 스냅샷을 복사하는 경우 이 파라미터가 소스 AWS 리전의 ARN 형식이어야 하며 `PreSignedUrl` 파라미터의 `SourceDBSnapshotIdentifier`와 일치해야 합니다.
+ `TargetDBSnapshotIdentifier` – 암호화된 DB 스냅샷의 새 사본의 식별자입니다.
+ `CopyOptionGroup` – 공유된 스냅샷에서 스냅샷 사본으로 옵션 그룹을 복사하려면 이 파라미터를 `true`로 설정합니다. 기본값은 `false`입니다.
+ `CopyTags` – 스냅샷의 태그와 값을 스냅샷 사본에 복사하려면 이 파라미터를 `true`로 설정합니다. 기본값은 `false`입니다.
+ `OptionGroupName` – 스냅샷 사본에 연결할 옵션 그룹입니다.

  한 AWS 리전에서 다른 리전으로 스냅샷을 복사하고 DB 인스턴스가 기본값이 아닌 옵션 그룹을 사용하는 경우 이 파라미터를 지정합니다.

  원본 DB 인스턴스가 Oracle 또는 Microsoft SQL Server용 TDE(Transparent Data Encryption)를 사용하는 경우 리전 간 복사 시 이 파라미터를 지정해야 합니다. 자세한 내용은 [옵션 그룹에 대한 고려 사항](#USER_CopySnapshot.Options) 섹션을 참조하십시오.
+ `KmsKeyId` – 암호화된 DB 스냅샷의 KMS 키 식별자입니다. KMS 키 식별자는 KMS 키의 Amazon 리소스 이름(ARN), 키 식별자 또는 키 별칭입니다.
  + AWS 계정에서 암호화된 DB 스냅샷을 복사하는 경우 이 파라미터에 값을 지정하여 새 KMS 키를 사용하여 사본을 암호화할 수 있습니다. 이 파라미터에 값을 지정하지 않을 경우 DB 스냅샷 사본이 원본 DB 스냅샷과 동일한 KMS 키를 사용하여 암호화됩니다.
  + 다른 AWS 계정에서 공유되는 암호화된 DB 스냅샷을 복사하는 경우 이 파라미터에 값을 지정해야 합니다.
  + 암호화되지 않은 스냅샷을 복사할 때 이 파라미터를 지정할 경우 사본이 암호화됩니다.
  + 암호화된 스냅샷을 다른 AWS 리전에 복사하는 경우 대상 AWS 리전에 대해 KMS 키를 지정해야 합니다. KMS 키는 해당 키를 만든 AWS 리전에 고유하며, 한 AWS 리전의 암호화 키를 다른 AWS 리전에서 사용할 수는 없습니다.
+ `PreSignedUrl` - 복사할 소스 DB 스냅샷이 위치하는 소스 AWS 리전에서 `CopyDBSnapshot` API 작업에 대한 서명 버전 4의 서명된 요청이 포함된 URL입니다.

  Amazon RDS API를 사용하여 다른 AWS 리전으로부터 암호화된 DB 스냅샷을 복사하는 경우 이 파라미터를 지정합니다. AWS CLI를 사용하여 다른 AWS 리전으로부터 암호화된 DB 스냅샷을 복사하는 경우 이 파라미터 대신 소스 리전 옵션을 지정할 수 있습니다.

  미리 서명된 URL은 복사할 암호화된 DB 스냅샷이 위치하는 소스 AWS 리전에서 실행할 수 있는 `CopyDBSnapshot` API 작업에 대한 유효한 요청이어야 합니다. 미리 서명된 URL 요청은 다음 파라미터 값을 포함해야 합니다.
  + `DestinationRegion` - 암호화된 DB 스냅샷이 복사될 AWS 리전입니다. AWS 리전은 이 미리 서명된 URL을 포함하며 `CopyDBSnapshot` 작업이 호출되는 리전과 동일합니다.

    예를 들어 us-west-2 리전에서 us-east-1 리전으로 암호화된 DB 스냅샷을 복사한다고 가정합니다. 이 경우 us-east-1 리전에서 `CopyDBSnapshot` 작업을 호출하고, us-east-1 리전에서 `CopyDBSnapshot` 작업에 대한 호출이 포함된 미리 서명된 URL을 제공합니다. 이 예제의 경우 미리 서명된 URL에서 `DestinationRegion`이 us-east-1 리전으로 설정되어야 합니다.
  + `KmsKeyId` - 대상 에서 DB 스냅샷의 복사본을 암호화하는 데 사용할 키에 대한 KMS 키 식별자입니다.AWS 리전 이 식별자는 대상 AWS 리전에서 호출되는 `CopyDBSnapshot` 작업과 미리 서명된 URL에 포함된 작업 모두에 동일합니다.
  + `SourceDBSnapshotIdentifier` – 복사할 암호화된 DB 스냅샷의 DB 스냅샷 식별자입니다. 이 식별자는 소스 AWS 리전용 Amazon 리소스 이름(ARN) 형식이어야 합니다. 예를 들어 us-west-2 리전에서 암호화된 DB 스냅샷을 복사하는 경우 `SourceDBSnapshotIdentifier`는 다음 예와 같습니다. `arn:aws:rds:us-west-2:123456789012:snapshot:mysql-instance1-snapshot-20161115`.

  서명 버전 4로 서명한 요청에 대한 자세한 내용은 다음을 참조하십시오.
  + Amazon Simple Storage Service API 참조의 [요청 인증: 쿼리 파라미터 사용(AWS 서명 버전 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sigv4-query-string-auth.html)
  + AWS 일반 참조의 [서명 버전 4 서명 프로세스](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html)

**Example 암호화되지 않은 스냅샷을 동일한 리전으로 복사**  
다음 코드는 소스 스냅샷과 동일한 AWS 리전에 `mydbsnapshotcopy`라는 새 이름으로 스냅샷의 사본을 생성합니다. 복사가 완료되면 원래 스냅샷의 모든 태그가 스냅샷 사본에 복사됩니다.  

```
https://rds.us-west-1.amazonaws.com/
	?Action=CopyDBSnapshot
	&CopyTags=true
	&SignatureMethod=HmacSHA256
	&SignatureVersion=4
	&SourceDBSnapshotIdentifier=mysql-instance1-snapshot-20130805
	&TargetDBSnapshotIdentifier=mydbsnapshotcopy
	&Version=2013-09-09
	&X-Amz-Algorithm=AWS4-HMAC-SHA256
	&X-Amz-Credential=AKIADQKE4SARGYLE/20140429/us-west-1/rds/aws4_request
	&X-Amz-Date=20140429T175351Z
	&X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
	&X-Amz-Signature=9164337efa99caf850e874a1cb7ef62f3cea29d0b448b9e0e7c53b288ddffed2
```

**Example 암호화되지 않은 스냅샷을 다른 리전으로 복사**  
다음 코드는 미국 서부(캘리포니아 북부 지역) 리전에 `mydbsnapshotcopy`라는 새 이름으로 스냅샷 복사본을 생성합니다.  

```
https://rds.us-west-1.amazonaws.com/
	?Action=CopyDBSnapshot
	&SignatureMethod=HmacSHA256
	&SignatureVersion=4
	&SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-east-1%3A123456789012%3Asnapshot%3Amysql-instance1-snapshot-20130805
	&TargetDBSnapshotIdentifier=mydbsnapshotcopy
	&Version=2013-09-09
	&X-Amz-Algorithm=AWS4-HMAC-SHA256
	&X-Amz-Credential=AKIADQKE4SARGYLE/20140429/us-west-1/rds/aws4_request
	&X-Amz-Date=20140429T175351Z
	&X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
	&X-Amz-Signature=9164337efa99caf850e874a1cb7ef62f3cea29d0b448b9e0e7c53b288ddffed2
```

**Example 암호화된 스냅샷을 다른 리전으로 복사**  
다음 코드는 US East (N. Virginia) 리전에 `mydbsnapshotcopy`라는 새 이름으로 스냅샷 복사본을 생성합니다.  

```
https://rds.us-east-1.amazonaws.com/
    ?Action=CopyDBSnapshot
    &KmsKeyId=my-us-east-1-key
    &OptionGroupName=custom-option-group-name
    &PreSignedUrl=https%253A%252F%252Frds.us-west-2.amazonaws.com%252F
         %253FAction%253DCopyDBSnapshot
         %2526DestinationRegion%253Dus-east-1
         %2526KmsKeyId%253Dmy-us-east-1-key
         %2526SourceDBSnapshotIdentifier%253Darn%25253Aaws%25253Ards%25253Aus-west-2%25253A123456789012%25253Asnapshot%25253Amysql-instance1-snapshot-20161115
         %2526SignatureMethod%253DHmacSHA256
         %2526SignatureVersion%253D4
         %2526Version%253D2014-10-31
         %2526X-Amz-Algorithm%253DAWS4-HMAC-SHA256
         %2526X-Amz-Credential%253DAKIADQKE4SARGYLE%252F20161117%252Fus-west-2%252Frds%252Faws4_request
         %2526X-Amz-Date%253D20161117T215409Z
         %2526X-Amz-Expires%253D3600
         %2526X-Amz-SignedHeaders%253Dcontent-type%253Bhost%253Buser-agent%253Bx-amz-content-sha256%253Bx-amz-date
         %2526X-Amz-Signature%253D255a0f17b4e717d3b67fad163c3ec26573b882c03a65523522cf890a67fca613
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Amysql-instance1-snapshot-20161115
    &TargetDBSnapshotIdentifier=mydbsnapshotcopy
    &Version=2014-10-31
    &X-Amz-Algorithm=AWS4-HMAC-SHA256
    &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request
    &X-Amz-Date=20161117T221704Z
    &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
    &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf
```

## 제한 사항
<a name="USER_CopySnapshot.Limitations"></a>

다음은 스냅샷을 복사할 때 적용되는 몇몇 제한 사항입니다.
+ 중국(베이징) 리전이나 중국(닝샤) 리전에 또는 이들 리전에서 스냅샷을 복사할 수 없습니다.
+  AWS GovCloud(미국 동부) 및 AWS GovCloud(미국 서부) 간에 스냅샷을 복사할 수 있습니다. 하지만 이들 GovCloud(미국) 리전과 GovCloud(미국) 이외 리전 간에는 스냅샷을 복사할 수 없습니다.
+ 대상 스냅샷이 제공되기 전에 소스 스냅샷을 삭제하면 스냅샷 복사가 실패할 수 있습니다. 원본 스냅샷을 삭제하기 전에 대상 스냅샷의 상태가 `AVAILABLE`인지 확인하십시오.
+ 계정당 단일 대상 리전으로 최대 20개의 스냅샷 복사 요청이 진행될 수 있습니다.
+ 동일한 소스 DB 인스턴스에 대해 여러 스냅샷 복사본을 요청하면 내부적으로 대기열에 들어갑니다. 나중에 요청한 복사본은 이전 스냅샷 복사본이 완료될 때까지 시작되지 않습니다. 자세한 내용은 AWS 지식 센터의 [EC2 AMI 또는 EBS 스냅샷 생성 속도가 느린 이유는 무엇입니까?](https://aws.amazon.com/premiumsupport/knowledge-center/ebs-snapshot-ec2-ami-creation-slow/) 섹션을 참조하세요.
+ 관련된 AWS 리전과 복사할 데이터 양에 따라 교차 리전 스냅샷 복사를 완료하는 데 몇 시간이 걸릴 수 있습니다. 경우에 따라 지정된 소스 리전으로부터 대량의 리전 간 스냅샷 복사 요청이 있을 수 있습니다. 이러한 경우 진행 중인 복사 중 일부가 완료될 때까지 Amazon RDS가 해당 원본 리전의 새로운 리전 간 복사 요청을 대기열에 넣을 수 있습니다. 대기열에 있는 복사 요청에 대한 진행 정보는 표시되지 않습니다. 복사가 시작되면 진행 정보가 표시됩니다.
+ 다른 복사 작업을 시작할 때 이전 복사 작업이 대기 중인 경우 첫 번째 복사 작업이 완료될 때까지 두 번째 복사 작업이 시작되지 않습니다.
+ 다중 AZ DB 클러스터의 스냅샷을 복사할 수 없습니다.
+ io2 볼륨을 사용하는 DB 인스턴스의 스냅샷만 io2 Block Express 볼륨을 사용할 수 있는 AWS 리전으로 복사할 수 있습니다. 자세한 내용은 [Amazon RDS DB 인스턴스 스토리지](CHAP_Storage.md) 섹션을 참조하세요.

## 고려 사항
<a name="USER_CopySnapshot.Considerations"></a>

DB 스냅샷을 복사할 때 고려해야 할 사항은 다음 주제를 참조하세요.

**Topics**
+ [스냅샷 보관](#USER_CopySnapshot.Retention)
+ [공유 스냅샷 복사 시 고려 사항](#USER_CopySnapshot.Shared)
+ [암호화된 스냅샷 복사 시 고려 사항](#USER_CopySnapshot.Encryption)
+ [증분 스냅샷 복사 시 고려 사항](#USER_CopySnapshot.Incremental)
+ [리전 간 스냅샷 복사 시 고려 사항](#USER_CopySnapshot.AcrossRegions)
+ [옵션 그룹에 대한 고려 사항](#USER_CopySnapshot.Options)
+ [파라미터 그룹에 대한 고려 사항](#USER_CopySnapshot.Parameters)

### 스냅샷 보관
<a name="USER_CopySnapshot.Retention"></a>

Amazon RDS는 다음과 같은 여러 상황에서 자동화된 스냅샷을 삭제합니다.
+ 보관 기간 종료 시
+ DB 인스턴스에서 자동 백업을 비활성화하는 경우
+ DB 인스턴스를 삭제하는 경우

자동 백업을 더 오랜 기간 동안 유지하려면 자동 백업을 복사하여 수동 스냅샷을 만듭니다. 그러면 사용자가 삭제할 때까지 스냅샷이 보관됩니다. Amazon RDS 스토리지 비용이 기본 스토리지 공간을 초과할 경우 수동 스냅샷에 적용될 수 있습니다.

백업 스토리지 비용에 대한 자세한 내용은 [Amazon RDS 요금](https://aws.amazon.com/rds/pricing/)을 참조하십시오.

### 공유 스냅샷 복사 시 고려 사항
<a name="USER_CopySnapshot.Shared"></a>

다른 AWS 계정이 공유하는 스냅샷을 복사할 수 있습니다. 경우에 따라 다른 AWS 계정에서 공유된 암호화된 스냅샷을 복사할 수 있습니다. 이 경우 스냅샷을 암호화하는 데 사용된 AWS KMS key에 대한 액세스 권한이 있어야 합니다.

**참고**  
Amazon RDS 스토리지 비용은 복사하는 공유 스냅샷에 적용됩니다. Amazon RDS는 소스 DB 인스턴스의 ARN을 복사한 스냅샷에 연결할 수 있습니다.

스냅샷이 암호화되지 않은 경우 AWS 리전 간에 공유 DB 스냅샷을 복사할 수 있습니다.

**참고**  
동일한 AWS 리전에서의 공유된 증분 스냅샷 복사는 암호화되지 않았거나 초기 전체 스냅샷과 동일한 KMS 키를 사용하여 암호화된 경우에 지원됩니다. 후속 스냅샷을 복사할 때 다른 KMS 키를 사용하여 암호화하는 경우 해당 공유 스냅샷은 전체 스냅샷입니다. 자세한 내용은 [증분 스냅샷 복사 시 고려 사항](#USER_CopySnapshot.Incremental) 섹션을 참조하세요.

#### 단일 단계로 리전 간 및 계정 간 복사
<a name="cross-region-cross-account-copy"></a>

 단일 작업으로 리전 간 및 계정 간 스냅샷을 복사하려면 먼저 스냅샷을 대상 AWS 계정과 공유해야 합니다. 스냅샷이 암호화된 경우 대상 AWS 계정과 AWS KMS 키도 공유해야 합니다. 스냅샷이 기본 AWS KMS 키로 암호화된 경우, 대상 계정과 공유하기 전에 먼저 스냅샷을 복사하여 고객 관리형 키로 다시 암호화해야 합니다. 공유되면 대상 계정에서 해당 계정(리전 내 또는 리전 간)으로 복사를 시작할 수 있습니다.

### 암호화된 스냅샷 복사 시 고려 사항
<a name="USER_CopySnapshot.Encryption"></a>

KMS 키를 사용하여 암호화된 스냅샷을 복사할 수 있습니다. 암호화된 스냅샷을 복사할 경우 스냅샷의 사본도 암호화해야 합니다. 동일한 AWS 리전 내에서 암호화된 스냅샷을 복사하는 경우 원본 스냅샷과 동일한 KMS 키를 사용하여 사본을 암호화할 수 있습니다. 또는 다른 KMS 키를 지정할 수 있습니다.

리전 간에 암호화된 스냅샷을 복사하는 경우 대상 AWS 리전에서 유효한 KMS 키를 지정해야 합니다. 리전별 KMS 키 또는 다중 리전 키일 수 있습니다. 다중 리전 KMS 키에 대한 자세한 내용은 [AWS KMS에서 다중 리전 키 사용](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html)을 참조하세요.

소스 스냅샷은 복사 프로세스 전체에서 암호화를 유지합니다. 자세한 내용은 [Amazon RDS 암호화된 DB 인스턴스의 제한](Overview.Encryption.md#Overview.Encryption.Limitations) 섹션을 참조하세요.

암호화되지 않은 스냅샷의 사본을 암호화할 수도 있습니다. 이렇게 하면 이전의 암호화되지 않은 DB 인스턴스에 신속히 암호화를 추가할 수 있습니다. 이렇게 하려면 DB 인스턴스를 암호화할 준비가 될 때 DB 인스턴스의 스냅샷을 생성합니다. 그런 다음 해당 스냅샷의 복사본을 생성하고 해당 스냅샷 복사본을 암호화하는 KMS 키를 지정합니다. 그런 다음 암호화된 스냅샷에서 암호화된 DB 인스턴스를 복원할 수 있습니다.

**중요**  
Amazon RDS와 같은 관리형 서비스에서 AWS KMS 키 정책의 모든 리소스(\$1)에 대해 명시적 거부 문을 사용하는 경우 리소스 소유 계정을 허용하는 조건을 지정해야 합니다. 거부 규칙에 IAM 사용자에 대한 예외가 포함되어 있더라도 이 조건이 없다면 복사 작업이 실패할 수 있습니다.

Amazon RDS의 AWS KMS 키 관리에 대한 자세한 내용은 [AWS KMS key 관리](Overview.Encryption.Keys.md) 섹션을 참조하세요.

#### 암호화된 스냅샷을 복사하는 데 필요한 권한
<a name="USER_CopySnapshot.Encryption.Permissions"></a>

암호화된 DB 스냅샷을 복사하려면 사용자에게 Amazon RDS 암호화 사용 권한이 있어야 합니다.
+ `kms:DescribeKey`
+ `kms:CreateGrant`
+ `kms:Decrypt`
+ `kms:Encrypt`
+ `kms:GenerateDataKey`
+ `kms:GenerateDataKeyWithoutPlaintext`
+ `kms:ReEncrypt`

IAM 정책 조건을 사용하여 AWS KMS 권한 부여 작업을 제한하는 경우 정책에 Amazon RDS에 필요한 모든 작업이 포함되어 있는지 확인합니다. 리전 간에 암호화된 스냅샷을 복사할 때 `KMSKeyNotAccessibleFault` 오류가 발생하면 IAM 정책에 위에서 언급한 모든 필수 AWS KMS 권한 부여 작업이 포함되어 있는지 확인합니다.

### 증분 스냅샷 복사 시 고려 사항
<a name="USER_CopySnapshot.Incremental"></a>

*증분* 스냅샷에는 동일한 DB 인스턴스의 마지막 스냅샷 이후 변경된 데이터만 포함됩니다. 증분 스냅샷 복사는 전체 스냅샷 복사에 비해 속도가 더욱 빠르고 스토리지 비용이 낮습니다.

스냅샷 복사가 증분 복사인지는 가장 최근 완료된 스냅샷 복사본과 소스 스냅샷에 따라 결정됩니다. 가장 최근 스냅샷 복사본이 삭제된 경우 다음 복사본은 전체 복사이며, 증분 복사가 아닙니다. 스냅샷 복사본은 소스 스냅샷과 동일한 유형입니다. 소스 스냅샷이 증분 스냅샷인 경우 스냅샷 복사본은 증분 스냅샷이 됩니다. 또한 증분성은 가장 최근 스냅샷 이후 소스 DB 인스턴스에서 발생한 변경 사항 수에 따라 결정됩니다.

AWS 계정 간에 스냅샷을 복사할 때 다음 조건이 모두 충족되어야 증분 복사가 실행됩니다.
+ 가장 최근 스냅샷 복사는 소스 DB 인스턴스가 같으며 여전히 대상 계정에 있습니다.
+ 대상 계정에 있는 스냅샷의 모든 복사본이 암호화되지 않거나 동일한 KMS 키를 사용하여 암호화되었습니다. 암호화되는 경우 상속 깊이와 일치하는 동일한 계보와 해당 수준에서 일관된 암호화 키를 가져야 합니다.
+ 원본 DB 인스턴스가 다중 AZ 인스턴스인 경우 마지막 스냅샷을 생성한 이후로 다른 AZ로 장애 조치된 적이 없습니다.

다음 예는 전체 스냅샷과 증분 스냅샷의 차이점을 보여 줍니다. 공유 스냅샷과 공유되지 않은 스냅샷에 모두 적용됩니다.


| 스냅샷 | 암호화 키 | 전체 또는 증분 | 
| --- | --- | --- | 
| S1 | K1 | 전체 | 
| S2 | K1 | S1의 증분 | 
| S3 | K1 | S2의 증분 | 
| S4 | K1 | S3 증분 | 
| S1의 복사본(S1C) | K2 | 전체 | 
| S2의 복사본(S2C) | K3 | 전체 | 
| S3의 복사본(S3C) | K3 | S2C의 증분 | 
| S4의 복사본(S4C) | K3 | S3C의 증분 | 
| S4의 복사본2(S4C2) | K4 | 전체 | 

**참고**  
이 예에서 이전 스냅샷이 여전히 존재하는 경우에만 스냅샷 S2, S3 및 S4는 증분입니다.  
복사본도 마찬가지입니다. 스냅샷 복사본 S3C 및 S4C는 이전 복사본이 존재하는 경우에만 증분입니다.

AWS 리전 간에 증분 스냅샷을 복사하는 방법에 대한 자세한 내용은 [전체 및 증분 복사](#USER_CopySnapshot.AcrossRegions.Full) 섹션을 참조하세요.

### 리전 간 스냅샷 복사 시 고려 사항
<a name="USER_CopySnapshot.AcrossRegions"></a>

AWS 리전 간에 DB 스냅샷을 복사할 수 있습니다. 리전 간 스냅샷 복사에는 데이터 전송 요금이 적용됩니다. 리전 간 스냅샷 복사에는 특정 제약과 고려 사항이 적용됩니다.

#### 리전 간 DB 스냅샷 복사 요청
<a name="USER_CopySnapshot.AcrossRegions.Policy"></a>

소스 리전과 통신하여 리전 간 DB 스냅샷 복사를 요청하려면 요청자(IAM 역할 또는 IAM 사용자)가 소스 DB 스냅샷과 소스 리전에 액세스할 수 있어야 합니다.

요청자의 IAM 정책에 있는 특정 조건으로 인해 요청이 실패할 수 있습니다. 다음 예제에서는 DB 스냅샷을 미국 동부(오하이오)에서 US East (N. Virginia)로 복사한다고 가정합니다. 이 예에서는 요청을 실패하게 하는 요청자의 IAM 정책에 있는 조건을 보여 줍니다.
+ 요청자의 정책에 `aws:RequestedRegion`에 대한 조건이 있습니다.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "*",
  "Condition": {
      "StringEquals": {
          "aws:RequestedRegion": "us-east-1"
      }
  }
  ```

  정책이 소스 리전에 대한 액세스를 허용하지 않기 때문에 요청이 실패합니다. 요청이 성공하려면 소스 리전과 대상 리전을 모두 지정합니다.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "*",
  "Condition": {
      "StringEquals": {
          "aws:RequestedRegion": [
              "us-east-1",
              "us-east-2"
          ]
      }
  }
  ```
+ 요청자의 정책이 소스 DB 스냅샷에 대한 액세스를 허용하지 않습니다.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "arn:aws:rds:us-east-1:123456789012:snapshot:target-snapshot"
  ...
  ```

  요청이 성공하려면 소스 스냅샷과 대상 스냅샷을 모두 지정합니다.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": [
      "arn:aws:rds:us-east-1:123456789012:snapshot:target-snapshot",
      "arn:aws:rds:us-east-2:123456789012:snapshot:source-snapshot"
  ]
  ...
  ```
+ 요청자의 정책이 `aws:ViaAWSService`를 거부합니다.

  ```
  ...
  "Effect": "Allow",
  "Action": "rds:CopyDBSnapshot",
  "Resource": "*",
  "Condition": {
      "Bool": {"aws:ViaAWSService": "false"}
  }
  ```

  소스 리전과의 통신은 요청자를 대신하여 RDS가 수행합니다. 요청이 성공하려면 AWS 서비스로부터의 호출을 거부하지 않아야 합니다.
+ 요청자의 정책에 `aws:SourceVpc` 또는 `aws:SourceVpce`에 대한 조건이 있습니다.

  RDS가 원격 리전을 호출할 때 지정된 VPC 또는 VPC 엔드포인트에서 수신된 요청이 아니기 때문에 요청이 실패할 수 있습니다.

요청을 실패하게 하는 이전 조건 중 하나를 사용해야 하는 경우 `aws:CalledVia`를 사용한 두 번째 문을 포함하여 요청이 성공하도록 할 수 있습니다. 예를 들어 다음과 같이 `aws:CalledVia`와 함께 `aws:SourceVpce`를 사용할 수 있습니다.

```
...
"Effect": "Allow",
"Action": "rds:CopyDBSnapshot",
"Resource": "*",
"Condition": {
    "Condition" : { 
        "ForAnyValue:StringEquals" : {
          "aws:SourceVpce": "vpce-1a2b3c4d"
        }
     }
},
{
    "Effect": "Allow",
    "Action": [
        "rds:CopyDBSnapshot"
    ],
    "Resource": "*",
    "Condition": {
        "ForAnyValue:StringEquals": {
            "aws:CalledVia": [
                "rds.amazonaws.com"
            ]
        }
    }
}
```

자세한 내용은 *IAM 사용 설명서*에서 [IAM의 정책 및 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)을 참조하세요.

#### 스냅샷 복사 승인
<a name="USER_CopySnapshot.AcrossRegions.Auth"></a>

리전 간 DB 스냅샷 복사 요청에서 `success`가 반환되고 나면, RDS가 백그라운드에서 복사를 시작합니다. RDS가 소스 스냅샷에 액세스할 수 있는 권한이 생성됩니다. 이 승인은 소스 DB 스냅샷을 대상 DB 스냅샷에 연결하고 RDS가 지정된 대상 스냅샷에만 복사할 수 있도록 합니다.

 승인은 서비스 연결 IAM 역할에서 `rds:CrossRegionCommunication` 권한을 사용하여 RDS에 의해 확인됩니다. 복사가 승인되면 RDS가 소스 리전과 통신하고 복사를 완료합니다.

 RDS는 이전에 `CopyDBSnapshot` 요청에 의해 승인되지 않은 DB 스냅샷에 액세스할 권한이 없습니다. 복사가 완료되면 승인이 취소됩니다.

 RDS는 서비스 연결 역할을 사용하여 소스 리전에서 승인을 확인합니다. 복사 프로세스 중에 서비스 연결 역할을 삭제하면 복사가 실패합니다.

자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)을 참조하십시오.

#### AWS Security Token Service 보안 인증 사용
<a name="USER_CopySnapshot.AcrossRegions.assumeRole"></a>

전역 AWS Security Token Service(AWS STS) 엔드포인트의 세션 토큰은 기본적으로 활성화된 AWS 리전(상용 리전)에서만 유효합니다. `assumeRole`에서 AWS STS API 작업을 통해 얻은 자격 증명을 사용하는 경우 소스 리전이 옵트인 리전이면 리전별 엔드포인트를 사용합니다. 그렇지 않으면 요청이 실패합니다. 이는 자격 증명이 두 리전 모두에서 유효해야 하기 때문입니다. 옵트인 리전의 경우 리전별 AWS STS 엔드포인트를 사용할 때만 두 리전 모두에서 유효합니다.

전역 엔드포인트를 사용하려면 작업의 두 리전 모두에 대해 전역 엔드포인트를 사용하도록 설정되어 있어야 합니다. `Valid in all AWS 리전` 계정 설정에서 AWS STS에 대해 전역 엔드포인트를 설정합니다.

 미리 서명된 URL 파라미터의 보안 인증에도 동일한 규칙이 적용됩니다.

자세한 내용은 *IAM 사용 설명서*의 [AWS 리전에서 AWS STS 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html)를 참조하세요.

#### 지연 시간 및 여러 복제 요청
<a name="USER_CopySnapshot.AcrossRegions.Latency"></a>

관련된 AWS 리전과 복사할 데이터 양에 따라 리전 간 스냅샷 복사를 완료하는 데 몇 시간이 걸릴 수 있습니다.

경우에 따라 지정된 소스 AWS 리전으로부터 대량의 교차 리전 스냅샷 복사 요청이 있을 수 있습니다. 이러한 경우 진행 중인 복사본 중 일부가 완료될 때까지 Amazon RDS가 해당 소스 AWS 리전의 새로운 교차 리전 복사 요청을 대기열에 넣을 수 있습니다. 대기열에 있는 복사 요청에 대한 진행 정보는 표시되지 않습니다. 복사가 시작되면 진행 정보가 표시됩니다.

#### 전체 및 증분 복사
<a name="USER_CopySnapshot.AcrossRegions.Full"></a>

소스 스냅샷과 다른 AWS 리전에 스냅샷을 복사할 때 증분 스냅샷을 복사하는 경우에도 첫 번째 복사는 전체 스냅샷 복사입니다. 전체 스냅샷 복사에는 DB 인스턴스 복원에 필요한 모든 데이터 및 메타데이터가 포함됩니다. 첫 번째 스냅샷 복사 후 동일한 DB 인스턴스의 증분 스냅샷을 동일한 AWS 계정 내의 동일한 대상 리전에 복사할 수 있습니다. 증분 스냅샷에 대한 자세한 내용은 [증분 스냅샷 복사 시 고려 사항](#USER_CopySnapshot.Incremental) 섹션을 참조하십시오.

AWS 리전 간 증분 스냅샷 복사는 비암호화 및 암호화된 스냅샷 모두에 대해 지원됩니다.

AWS 리전 간에 스냅샷을 복사할 때 다음 조건이 충족되면 복사는 증분 복사입니다.
+ 이전에 스냅샷이 대상 리전에 복사되었습니다.
+ 가장 최근 스냅삿 복사가 여전히 대상 리전에 있습니다.
+ 대상 리전에 있는 스냅샷의 모든 복사본이 암호화되지 않거나 동일한 KMS 키를 사용하여 암호화되었습니다.

### 옵션 그룹에 대한 고려 사항
<a name="USER_CopySnapshot.Options"></a>

DB 옵션 그룹은 그룹이 생성된 AWS 리전에 고유하며, 한 AWS 리전의 옵션 그룹을 다른 AWS 리전에서 사용할 수 없습니다.

Oracle 데이터베이스의 경우 AWS CLI 또는 RDS API를 사용하여 사용자의 AWS 계정와 공유된 스냅샷에서 사용자 지정 DB 옵션 그룹을 복사할 수 있습니다. 옵션 그룹은 동일한 AWS 리전 내에서만 복사할 수 있습니다. 옵션 그룹이 대상 계정에 이미 복사되었고 복사된 이후에 변경 사항이 없는 경우 옵션 그룹은 복사되지 않습니다. 원본 옵션 그룹이 이전에 복사되었지만 복사된 이후에 변경된 경우 RDS는 새 버전을 대상 계정에 복사합니다. 기본 옵션 그룹은 복사되지 않습니다.

리전 간에 스냅샷을 복사할 경우 스냅샷에 새 옵션 그룹을 지정할 수 있습니다. 스냅샷을 복사하기 전에 새 옵션 그룹을 준비하는 것이 좋습니다. 대상 AWS 리전에서 원래 DB 인스턴스와 동일한 설정으로 옵션 그룹을 생성합니다. 새 AWS 리전에 이미 옵션 그룹이 있는 경우 이 그룹을 사용할 수 있습니다.

경우에 따라 스냅샷을 복사하고 스냅샷에 대한 새 옵션 그룹을 지정하지 않을 수 있습니다. 이 경우 스냅샷을 복원할 때 DB 인스턴스에 기본 옵션 그룹이 적용됩니다. 새 DB 인스턴스에 원본과 같은 옵션을 지정하려면 다음을 수행합니다.

1. 대상 AWS 리전에서 원래 DB 인스턴스와 동일한 설정으로 옵션 그룹을 생성합니다. 새 AWS 리전에 이미 옵션 그룹이 있는 경우 이 그룹을 사용할 수 있습니다.

1. 대상 AWS 리전에 스냅샷을 복원한 후 새 DB 인스턴스를 수정하여 이전 단계의 새로운 또는 기존 옵션 그룹을 추가합니다.

### 파라미터 그룹에 대한 고려 사항
<a name="USER_CopySnapshot.Parameters"></a>

리전 간에 스냅샷을 복사하는 경우 복사에는 원래 DB 인스턴스에서 사용된 파라미터 그룹이 포함되지 않습니다. 스냅샷을 복원하여 새 DB 인스턴스를 만들면 해당 DB 인스턴스가 생성된 AWS 리전에 대한 기본 파라미터 그룹을 얻습니다. 새 DB 인스턴스에 원본과 같은 파라미터를 지정하려면 다음을 수행합니다.

1. 대상 AWS 리전에서 원래 DB 인스턴스와 동일한 설정으로 DB 파라미터 그룹을 생성합니다. 새 AWS 리전에 이미 옵션 그룹이 있는 경우 이 그룹을 사용할 수 있습니다.

1. 대상 AWS 리전에 스냅샷을 복원한 후 새 DB 인스턴스를 수정하여 이전 단계의 새로운 또는 기존 파라미터 그룹을 추가합니다.

# Amazon RDS의 DB 스냅샷 공유
<a name="USER_ShareSnapshot"></a>

Amazon RDS를 사용하면 다음 방법으로 수동 DB 스냅샷을 공유할 수 있습니다.
+ 암호화되었거나 암호화되지 않은 수동 DB 스냅샷을 공유하면 권한이 있는 AWS 계정에서 해당 스냅샷을 복사할 수 있습니다.
+ 암호화되지 않은 수동 DB 스냅샷을 공유하면 권한이 있는 AWS 계정에서 스냅샷의 복사본을 만든 후 복원하는 대신에 해당 스냅샷에서 DB 인스턴스를 직접 복원할 수 있습니다. 그러나 공유되고 동시에 암호화된 DB 스냅샷에서는 DB 인스턴스를 복원할 수 없습니다. 대신 DB 스냅샷의 사본을 만들어 거기에서 DB 인스턴스를 복원할 수 있습니다.

**참고**  
자동 DB 스냅샷을 공유하려면 자동 스냅샷을 복사하여 수동 DB 스냅샷을 생성한 다음 해당 복사본을 공유합니다. 이 프로세스는 AWS Backup에서 생성된 리소스에도 적용됩니다.

스냅샷 복사에 대한 자세한 정보는 [Amazon RDS용 DB 스냅샷 복사](USER_CopySnapshot.md) 섹션을 참조하세요. DB 스냅샷에서 DB 인스턴스를 복원하는 방법에 대한 자세한 내용은 [DB 인스턴스 복원](USER_RestoreFromSnapshot.md) 섹션을 참조하세요.

최대 20개의 다른 AWS 계정 계정과 수동 스냅샷을 공유할 수 있습니다.

수동 스냅샷을 다른 AWS 계정과 공유할 경우 다음과 같은 제한이 적용됩니다.
+ AWS Command Line Interface(AWS CLI) 또는 Amazon RDS API를 사용하여 공유 스냅샷에서 DB 인스턴스를 복원할 때는 공유 스냅샷의 Amazon 리소스 이름(ARN)을 스냅샷 식별자로 지정해야 합니다.
+ 영구적 또는 지속적 옵션이 포함된 옵션 그룹을 사용하는 DB 스냅샷은 공유할 수 없습니다. 단, `Timezone` 또는 `OLS` 옵션(또는 둘 다)이 있는 Oracle DB 인스턴스는 제외됩니다.

  *영구적 옵션*은 옵션 그룹에서 제거할 수 없습니다. 옵션 그룹이 DB 인스턴스에 할당된 경우 영구적 옵션을 포함하는 옵션 그룹을 DB 인스턴스에서 제거할 수 없습니다.

  아래 표에 영구적 옵션과 지속적 옵션 및 관련된 DB 엔진이 나열되어 있습니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/USER_ShareSnapshot.html)

  Oracle DB 인스턴스의 경우 `Timezone` 또는 `OLS` 옵션(또는 둘 다)이 있는 공유 DB 스냅샷을 복사할 수 있습니다. 이렇게 하려면 DB 스냅샷을 복사할 때 이 옵션이 포함된 대상 옵션 그룹을 지정하십시오. OLS 옵션은 Oracle 버전 12.2 이상을 실행하는 Oracle DB 인스턴스에 대해서만 영구적이고 지속적입니다. 이러한 옵션에 대한 자세한 내용은 [Oracle 시간대](Appendix.Oracle.Options.Timezone.md) 및 [Oracle 레이블 보안](Oracle.Options.OLS.md) 섹션을 참조하세요.
+ 다중 AZ DB 클러스터의 스냅샷을 공유할 수 없습니다.
+ 스냅샷에 추가 스토리지 볼륨이 포함된 경우 스냅샷을 공유할 수 없습니다.

퍼블릭 스냅샷 공유, 암호화된 스냅샷 공유 및 스냅샷 공유 중지에 대한 자세한 내용은 다음 주제를 참조하세요.

**주제**
+ [Amazon RDS의 퍼블릭 스냅샷 공유](USER_ShareSnapshot.Public.md)
+ [Amazon RDS의 암호화된 스냅샷 공유](share-encrypted-snapshot.md)
+ [Amazon RDS에 대한 스냅샷 공유 중지](share-snapshot-stop.md)

## 스냅샷 공유
<a name="USER_ShareSnapshot.Sharing"></a>

AWS Management Console, AWS CLI 또는 RDS API를 사용하여 DB 스냅샷을 공유할 수 있습니다.

### 콘솔
<a name="USER_ShareSnapshot.Console"></a>

Amazon RDS 콘솔을 사용하여 최대 20개의 AWS 계정과 수동 DB 스냅샷을 공유할 수 있습니다. 콘솔을 사용하여 하나 이상의 계정에 대한 수동 스냅샷 공유를 중지할 수도 있습니다.

**Amazon RDS 콘솔을 사용하여 수동 DB 스냅샷 공유**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. 공유할 수동 스냅샷을 선택합니다.

1. **Actions**(작업)에서 **Share snapshot**(스냅샷 공유)을 선택합니다.

1. **DB 스냅샷 공개 여부**에 대해 다음 옵션 중 하나를 선택합니다.
   + 소스가 암호화되어 있지 않은 경우 **퍼블릭**을 선택하여 모든 AWS 계정이 수동 DB 스냅샷에서 DB 인스턴스를 복원하도록 허용하거나, **프라이빗**을 선택하여 지정한 AWS 계정만 수동 DB 스냅샷에서 DB 인스턴스를 복원하도록 허용합니다.
**주의**  
**DB 스냅샷 가시성**을 **퍼블릭**으로 설정한 경우 모든 AWS 계정은 수동 DB 스냅샷에서 DB 인스턴스를 복원하고 사용자 데이터에 액세스할 수 있습니다. 프라이빗 정보가 포함된 수동 DB 스냅샷을 **퍼블릭(Public)**으로 공유하지 마세요.  
자세한 내용은 [Amazon RDS의 퍼블릭 스냅샷 공유](USER_ShareSnapshot.Public.md) 섹션을 참조하세요.
   + 원본 DB 클러스터가 암호화되어 있는 경우 암호화된 스냅샷을 퍼블릭으로 공유할 수 없으므로 **DB snapshot visibility(DB 스냅샷 가시성)**는 **Private(프라이빗)**으로 설정됩니다.
**참고**  
기본 AWS KMS key로 암호화된 스냅샷은 공유할 수 없습니다. 이 문제를 해결하는 방법에 대한 자세한 내용은 [Amazon RDS의 암호화된 스냅샷 공유](share-encrypted-snapshot.md) 섹션을 참조하세요.

1. **AWS 계정 D**에 수동 스냅샷에서 DB 인스턴스를 복원하도록 허용할 계정의 AWS 계정 계정 식별자를 입력한 다음 **추가**를 선택합니다. 이 과정을 반복하여 최대 20개의 AWS 계정까지 AWS 계정 식별자를 추가합니다.

   허용된 계정 목록에 AWS 계정 식별자를 추가하다가 실수하는 경우, 잘못된 AWS 계정 식별자의 오른쪽에 있는 **삭제**를 선택하여 목록에서 해당 식별자를 삭제할 수 있습니다.  
![\[AWS 계정이 수동 DB 클러스터 스냅샷을 복원할 수 있도록 허용\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/ShareSnapshot_add.png)

1. 수동 스냅샷을 복원할 수 있도록 허용할 모든 AWS 계정의 식별자를 추가한 후 **저장**을 선택하여 변경 내용을 저장합니다.

### AWS CLI
<a name="USER_ShareSnapshot.CLI"></a>

DB 스냅샷을 공유하려면 `aws rds modify-db-snapshot-attribute` 명령을 사용합니다. `--values-to-add` 파라미터를 사용하여 수동 스냅샷을 복원할 권한이 있는 AWS 계정 계정의 ID 목록을 추가합니다.

**Example 단일 계정과 스냅샷 공유**  
다음 예에서는 AWS 계정 식별자 `123456789012`가 `db7-snapshot`이라는 DB 스냅샷을 복원할 수 있습니다.  
대상 LinuxmacOS, 또는Unix:  

```
aws rds modify-db-snapshot-attribute \
--db-snapshot-identifier db7-snapshot \
--attribute-name restore \
--values-to-add 123456789012
```
Windows의 경우:  

```
aws rds modify-db-snapshot-attribute ^
--db-snapshot-identifier db7-snapshot ^
--attribute-name restore ^
--values-to-add 123456789012
```

**Example 여러 계정과 스냅샷 공유**  
다음 예에서는 `111122223333` 및 `444455556666`이라는 두 개의 AWS 계정 식별자가 `manual-snapshot1`이라는 DB 스냅샷을 복원할 수 있습니다.  
대상 LinuxmacOS, 또는Unix:  

```
aws rds modify-db-snapshot-attribute \
--db-snapshot-identifier manual-snapshot1 \
--attribute-name restore \
--values-to-add {"111122223333","444455556666"}
```
Windows의 경우:  

```
aws rds modify-db-snapshot-attribute ^
--db-snapshot-identifier manual-snapshot1 ^
--attribute-name restore ^
--values-to-add "[\"111122223333\",\"444455556666\"]"
```
Windows 명령 프롬프트를 사용하는 경우 백슬래시(\$1)를 접두사로 추가하여 JSON 코드에서 큰 따옴표(")를 이스케이프해야 합니다.

스냅샷을 복원할 수 있는 AWS 계정를 나열하려면 [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-snapshot-attributes.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-snapshot-attributes.html) AWS CLI 명령을 사용합니다.

### RDS API
<a name="USER_ShareSnapshot.API"></a>

Amazon RDS API를 사용하여 수동 DB 스냅샷을 다른 AWS 계정과 공유할 수도 있습니다. 이렇게 하려면 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBSnapshotAttribute.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBSnapshotAttribute.html) 작업을 호출합니다. `AttributeName`에 대해 `restore`를 지정하고 `ValuesToAdd` 파라미터를 사용하여 수동 스냅샷의 복원 권한이 있는 AWS 계정를 위한 ID 목록을 추가합니다.

수동 스냅샷을 퍼블릭으로 설정하고 모든 AWS 계정에서 복원할 수 있도록 하려면 `all` 값을 사용합니다. 단, 일부 AWS 계정에만 제공할 비공개 정보가 포함된 수동 스냅샷에 대해 `all` 값을 추가하지 않도록 유의합니다. 또한 암호화된 스냅샷에 대해 `all`을 지정하지 마십시오. 그러한 스냅샷을 퍼블릭으로 설정하는 것은 지원되지 않습니다.

스냅샷을 복원할 수 있도록 허용된 모든 AWS 계정을 나열하려면 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBSnapshotAttributes.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBSnapshotAttributes.html) API 작업을 사용합니다.

# Amazon RDS의 퍼블릭 스냅샷 공유
<a name="USER_ShareSnapshot.Public"></a>

암호화되지 않은 수동 스냅샷을 퍼블릭으로 공유할 수 있습니다. 그러면 모든 AWS 계정에서 해당 스냅샷을 사용할 수 있습니다. 스냅샷을 퍼블릭으로 공유할 경우, 퍼블릭 스냅샷에 비공개 정보가 포함되지 않도록 유의하세요.

스냅샷이 공개적으로 공유될 경우 스냅샷을 복사하고 해당 스냅샷에서 DB 인스턴스를 생성할 수 있는 권한을 모든 AWS 계정에 부여합니다.

다른 계정이 소유한 퍼블릭 스냅샷의 백업 스토리지에 대해서는 요금이 청구되지 않습니다. 본인이 소유한 스냅샷에 대해서만 요금이 청구됩니다.

퍼블릭 스냅샷을 복사할 경우 해당 복사본을 소유하게 됩니다. 스냅샷 복사본의 백업 스토리지에 대한 요금이 청구됩니다. 퍼블릭 스냅샷에서 DB 인스턴스를 생성할 경우 해당 DB 인스턴스에 대한 요금이 청구됩니다. Amazon RDS 요금에 대한 내용은 [Amazon RDS 제품 페이지](https://aws.amazon.com/rds/pricing)를 참조하세요.

본인이 소유한 퍼블릭 스냅샷만 삭제할 수 있습니다. 공유 또는 퍼블릭 스냅샷을 삭제하려면 해당 스냅샷을 소유한 AWS 계정에 로그인해야 합니다.

## 다른 AWS 계정이 소유한 퍼블릭 스냅샷 보기
<a name="USER_ShareSnapshot.Public.View.Console"></a>

Amazon RDS 콘솔의 [**스냅샷(Snapshots)**] 페이지에 있는 [**퍼블릭(Public)**] 탭에서 특정 AWS 리전의 다른 계정이 소유한 퍼블릭 스냅샷을 볼 수 있습니다. 사용 중인 계정이 소유한 스냅샷은 이 탭에 표시되지 않습니다.

**퍼블릭 스냅샷을 보려면**

1. [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. [**퍼블릭(Public)**] 탭을 선택합니다.

   퍼블릭 스냅샷이 표시됩니다. [**소유자(Owner)**] 열에서 퍼블릭 스냅샷을 소유한 계정을 확인할 수 있습니다.
**참고**  
이 열을 보려면 [**퍼블릭 스냅샷(Public snapshots)**] 목록의 오른쪽 상단에 있는 톱니바퀴 아이콘을 선택하여 페이지 기본 설정을 수정해야 할 수도 있습니다.

## 본인이 소유한 퍼블릭 스냅샷 보기
<a name="USER_ShareSnapshot.Public.View.CLI"></a>

다음 AWS CLI 명령(Unix에만 해당)을 사용하여 특정 AWS 리전의 AWS 계정이 소유한 퍼블릭 스냅샷을 볼 수 있습니다.

```
aws rds describe-db-snapshots --snapshot-type public --include-public | grep account_number
```

퍼블릭 스냅샷이 있는 경우 반환되는 출력은 다음 예제와 유사합니다.

```
"DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mysnapshot1",
"DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mysnapshot2",
```

**참고**  
`DBSnapshotIdentifier` 또는 `SourceDBSnapshotIdentifier`에 대한 중복 항목이 표시될 수 있습니다.

## 지원 중단된 DB 엔진 버전의 퍼블릭 스냅샷 공유
<a name="USER_ShareSnapshot.Public.deprecated"></a>

더 이상 사용되지 않는 DB 엔진 버전에서 퍼블릭 스냅샷을 복원하거나 복사하는 것은 지원되지 않습니다.

RDS for Oracle과 RDS for PostgreSQL DB 엔진에서는 DB 스냅샷 엔진 버전을 직접 업그레이드할 수 있습니다. 스냅샷을 업그레이드한 다음 공개적으로 다시 공유할 수 있습니다. 자세한 내용은 다음 자료를 참조하세요.
+ [Oracle DB 스냅샷 업그레이드](USER_UpgradeDBSnapshot.Oracle.md)
+ [PostgreSQL DB 스냅샷 엔진 버전 업그레이드](USER_UpgradeDBSnapshot.PostgreSQL.md)

다른 DB 엔진의 경우 다음 단계를 수행하여 지원되지 않는 기존 퍼블릭 스냅샷을 복원하거나 복사할 수 있도록 하세요.

1. 스냅샷을 프라이빗으로 표시합니다.

1. 스냅샷을 복원합니다.

1. 복원된 DB 인스턴스를 지원되는 엔진 버전으로 업그레이드합니다.

1. 새로운 스냅샷을 생성합니다.

1. 스냅샷을 공개적으로 다시 공유합니다.

# Amazon RDS의 암호화된 스냅샷 공유
<a name="share-encrypted-snapshot"></a>

[Amazon RDS 리소스 암호화](Overview.Encryption.md)에 설명된 대로 AES-256 암호화 알고리즘을 사용하여 '저장된 상태'에서 암호화된 DB 스냅샷을 공유할 수 있습니다.

다음 제한은 암호화된 스냅샷 공유에 적용됩니다.
+ 암호화된 스냅샷을 퍼블릭으로는 공유할 수 없습니다.
+ TDE(Transparent Data Encryption)를 사용하여 암호화된 Oracle 또는 Microsoft SQL Server 스냅샷은 공유할 수 없습니다.
+ 스냅샷을 공유한 AWS 계정의 기본 KMS 키를 사용하여 암호화된 스냅샷은 공유할 수 없습니다.

  Amazon RDS의 AWS KMS 키 관리에 대한 자세한 내용은 [AWS KMS key 관리](Overview.Encryption.Keys.md) 섹션을 참조하세요.

기본 KMS 키 문제를 해결하려면 다음 작업을 수행하세요.

1. [고객 관리 키를 생성하고 액세스 권한 부여](#share-encrypted-snapshot.cmk).

1. [소스 계정에서 스냅샷 복사 및 공유](#share-encrypted-snapshot.share).

1. [공유된 스냅샷을 대상 계정에 복사](#share-encrypted-snapshot.target).

## 고객 관리 키를 생성하고 액세스 권한 부여
<a name="share-encrypted-snapshot.cmk"></a>

먼저 암호화된 DB 스냅샷과 동일한 AWS 리전에 있는 사용자 지정 KMS 키를 생성합니다. 고객 관리 키를 생성할 때는 다른 AWS 계정에 키에 대한 액세스 권한을 부여합니다.

**참고**  
키 정책이 소스 및 대상 계정에 대한 액세스 권한을 부여할 때 다른 AWS 계정의 KMS 키를 사용할 수도 있습니다.

**고객 관리 키를 생성하고 액세스 권한을 부여하는 방법**

1. AWS 계정 소스에서 AWS Management Console에 로그인합니다.

1. AWS KMS 콘솔([https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms))을 엽니다.

1. AWS 리전을 변경하려면 페이지의 오른쪽 상단 모서리에 있는 리전 선택기를 사용합니다.

1. 탐색 창에서 **고객 관리형 키**를 선택합니다.

1. **키 생성**을 선택합니다.

1. **키 구성** 페이지에서 다음 단계를 따릅니다.

   1. **키 유형**에서 **대칭**을 선택합니다.

   1. **키 사용**에서 **암호화 및 해독**을 선택합니다.

   1. **고급 옵션**을 확장합니다.

   1. **키 구성 요소 원본**에서 **KMS**를 선택합니다.

   1. **리전 특성**에서 **단일 리전 키**를 선택합니다.

   1. **다음**을 선택합니다.

1. **레이블 추가** 페이지에서 다음 단계를 따릅니다.

   1. **별칭**에 KMS 키의 표시 이름을 입력합니다(예: **share-snapshot**).

   1. (선택 사항) KMS 키에 대한 설명을 입력합니다.

   1. (선택 사항) KMS 키에 태그를 추가합니다.

   1. **다음**을 선택합니다.

1. **키 관리 권한 정의** 페이지에서 **다음**을 선택합니다.

1. **키 사용 권한 정의 페이지**에서 다음 단계를 따릅니다.

   1. **기타 AWS 계정**에서 **다른 AWS 계정 추가**를 선택합니다.

   1. 액세스 권한을 부여할 AWS 계정 ID를 입력합니다.

      여러 AWS 계정에 액세스 권한을 부여할 수 있습니다.

   1. **다음**을 선택합니다.

1. KMS 키를 검토한 다음 **완료**를 선택합니다.

## 소스 계정에서 스냅샷 복사 및 공유
<a name="share-encrypted-snapshot.share"></a>

다음으로 고객 관리 키를 사용하여 소스 DB 스냅샷을 새 스냅샷에 복사합니다. 그런 다음 대상 AWS 계정에 공유합니다.

**스냅샷을 복사하여 공유하는 방법**

1. AWS 계정 소스에서 AWS Management Console에 로그인합니다.

1. [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **스냅샷**을 선택합니다.

1. 복사하려는 DB 스냅샷을 선택합니다.

1. [**작업(Actions)**]에서 [**스냅샷 복사(Copy snapshot)**]를 선택합니다.

1. **스냅샷 복사** 페이지에서 다음 단계를 따릅니다.

   1. **대상 리전**에 이전 프로시저에서 고객 관리 키를 생성한 AWS 리전을 선택합니다.

   1. **새 DB 스냅샷 식별자**에 DB 스냅샷 복사본의 이름을 입력합니다.

   1. **AWS KMS key**에 생성한 고객 관리 키를 선택합니다.  
![\[고객 관리 키를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/images/copy-encrypted-snapshot.png)

   1. **스냅샷 복사**를 선택합니다.

1. 스냅샷 사본을 사용할 수 있는 경우 해당 복사본을 선택합니다.

1. **Actions**(작업)에서 **Share snapshot**(스냅샷 공유)을 선택합니다.

1. **스냅샷 권한** 페이지에서 다음 단계를 따릅니다.

   1. 스냅샷 사본을 공유하는 데 사용할 **AWS 계정 ID**를 입력한 다음 **추가**를 선택합니다.

   1. **저장**을 선택합니다.

   스냅샷이 복사됩니다.

## 공유된 스냅샷을 대상 계정에 복사
<a name="share-encrypted-snapshot.target"></a>

이제 대상 AWS 계정에서 공유 스냅샷을 복사할 수 있습니다.

**공유된 스냅샷을 복사하는 방법**

1. 대상 AWS 계정에서 AWS Management Console에 로그인합니다.

1. [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 **스냅샷**을 선택합니다.

1. **나와 공유됨** 탭을 선택합니다.

1. 공유된 스냅샷을 선택합니다.

1. [**작업(Actions)**]에서 [**스냅샷 복사(Copy snapshot)**]를 선택합니다.

1. 이전 절차에서와 같이 스냅샷 복사 설정을 선택하고 대상 계정에 속한 AWS KMS key를 사용합니다.

   **스냅샷 복사**를 선택합니다.

# Amazon RDS에 대한 스냅샷 공유 중지
<a name="share-snapshot-stop"></a>

DB 스냅샷 공유를 중지하려면 대상 AWS 계정에서 권한을 제거해야 합니다.

## 콘솔
<a name="share-snapshot-stop.CON"></a>

**AWS 계정과 수동 DB 스냅샷 공유를 중지하는 방법**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. 공유를 중지할 수동 스냅샷을 선택합니다.

1. **Actions**(작업)를 선택한 다음 **Share snapshot**(스냅샷 공유)을 선택합니다.

1. AWS 계정의 권한을 제거하려면 권한이 있는 계정 목록에서 해당 계정의 AWS 계정 식별자에 대해 **삭제**를 선택합니다.

1. **저장**을 선택하여 변경 사항을 저장합니다.

## CLI
<a name="share-snapshot-stop.CLI"></a>

목록에서 AWS 계정 식별자를 제거하려면 `--values-to-remove` 파라미터를 사용합니다.

**Example 스냅샷 공유 중지**  
다음은 AWS 계정 ID 444455556666의 스냅샷 복원을 방지하는 예제입니다.  
대상 LinuxmacOS, 또는Unix:  

```
aws rds modify-db-snapshot-attribute \
--db-snapshot-identifier manual-snapshot1 \
--attribute-name restore \
--values-to-remove 444455556666
```
Windows의 경우:  

```
aws rds modify-db-snapshot-attribute ^
--db-snapshot-identifier manual-snapshot1 ^
--attribute-name restore ^
--values-to-remove 444455556666
```

## RDS API
<a name="share-snapshot-stop.API"></a>

AWS 계정의 공유 권한을 제거하려면 `AttributeName`을 `restore`로 설정한 [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBClusterSnapshotAttribute.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBClusterSnapshotAttribute.html) 작업과 `ValuesToRemove` 파라미터를 사용합니다. 수동 스냅샷을 비공개로 하려면 `all` 속성에 대한 값 목록에서 `restore` 값을 제거합니다.

# Amazon S3 for Amazon RDS로 DB 스냅샷 데이터 내보내기
<a name="USER_ExportSnapshot"></a>

DB 스냅샷 데이터를 Amazon S3 버킷으로 내보낼 수 있습니다. 내보내기 프로세스는 백그라운드에서 실행되며 활성 데이터베이스의 성능에는 영향을 주지 않습니다.

DB 스냅샷을 내보낼 때 Amazon RDS는 스냅샷에서 데이터를 추출하여 Amazon S3 버킷에 저장합니다. 데이터는 압축되고 일관된 Apache Parquet 형식으로 저장됩니다.

수동 스냅샷, 자동화된 시스템 스냅샷, AWS Backup 서비스에서 생성된 수동 스냅샷을 포함하여 모든 유형의 DB 스냅샷을 내보낼 수 있습니다. 기본적으로 스냅샷의 모든 데이터가 내보내집니다. 그러나 특정한 데이터베이스, 스키마 또는 테이블 집합을 내보내도록 선택할 수 있습니다.

데이터를 내보낸 후에는 Amazon Athena 또는 Amazon Redshift Spectrum 같은 도구를 통해 직접 내보낸 데이터를 분석할 수 있습니다. Parquet 데이터를 읽는 데 Athena를 사용하는 방법에 대한 자세한 내용은 *Amazon Athena 사용 설명서*의 [Parquet SerDe](https://docs.aws.amazon.com/athena/latest/ug/parquet-serde.html)를 참조하세요. Parquet 데이터를 읽는 데 Redshift Spectrum을 사용하는 방법에 대한 자세한 내용은 *Amazon Redshift 데이터베이스 개발자 안내서*에서 [열 기반 데이터 형식의 COPY](https://docs.aws.amazon.com/redshift/latest/dg/copy-usage_notes-copy-from-columnar.html)를 참조하세요.

**주의**  
S3에서 내보낸 스냅샷 데이터를 새 DB 인스턴스로 복원하거나 S3의 스냅샷 데이터를 기존 DB 인스턴스로 가져올 수 없습니다. 그러나 분석을 위해 Amazon Athena 또는 Redshift Spectrum을 사용하여 데이터를 처리할 수 있습니다. 또한 AWS Glue를 사용하여 데이터를 변환한 다음 AWS DMS 또는 사용자 지정 스크립트와 같은 도구를 사용하여 Amazon RDS로 가져올 수 있습니다.

DB 스냅샷을 Amazon S3로 내보내는 방법에 대한 자세한 내용은 다음 주제를 참조하세요.

**주제**
+ [Amazon RDS의 스냅샷 내보내기 모니터링](USER_ExportSnapshot.Monitoring.md)
+ [Amazon RDS에 대한 스냅샷 내보내기 작업 취소](USER_ExportSnapshot.Canceling.md)
+ [Amazon RDS의 Amazon S3 내보내기 작업에 대한 실패 메시지](USER_ExportSnapshot.failure-msg.md)
+ [RDS for PostgreSQL 권한 오류 문제 해결](USER_ExportSnapshot.postgres-permissions.md)
+ [Amazon S3 for Amazon RDS로 내보내기 위한 파일 이름 지정 규칙](USER_ExportSnapshot.FileNames.md)
+ [Amazon RDS용 Amazon S3 버킷으로 내보낼 때 데이터 변환](USER_ExportSnapshot.data-types.md)

## 스냅샷 데이터 내보내기 개요
<a name="USER_ExportSnapshot.Overview"></a>

다음 프로세스를 사용하여 DB 스냅샷 데이터를 Amazon S3 버킷으로 내보냅니다. 자세한 내용은 다음 섹션을 참조하십시오.

1. 내보낼 스냅샷을 식별합니다.

   기존의 자동 또는 수동 스냅샷을 사용하거나 DB 인스턴스 또는 다중 AZ DB 클러스터의 수동 스냅샷을 생성합니다.

1. Amazon S3 버킷에 대한 액세스를 설정합니다.

   *버킷*은 Amazon S3 객체 또는 파일에 대한 컨테이너입니다. 버킷에 액세스하기 위한 정보를 제공하려면 다음 단계를 수행하십시오.

   1. 스냅샷을 내보낼 S3 버킷을 식별합니다. S3 버킷은 스냅샷과 같은 AWS 리전에 있어야 합니다. 자세한 내용은 [내보낼 Amazon S3 버킷 식별](#USER_ExportSnapshot.SetupBucket) 단원을 참조하십시오.

   1. 스냅샷 내보내기 태스크에 S3 버킷에 대한 액세스 권한을 부여하는 AWS Identity and Access Management(IAM) 역할을 생성합니다. 자세한 내용은 [IAM 역할을 사용하여 Amazon S3 버킷에 대한 액세스 권한 제공](#USER_ExportSnapshot.SetupIAMRole) 단원을 참조하십시오.

1. 서버 측 암호화를 위한 대칭 암호화 AWS KMS key를 생성합니다. KMS 키는 스냅샷 내보내기 작업에서 S3에 내보내기 데이터를 기록할 때 AWS KMS 서버 측 암호화를 설정하는 데 사용됩니다.

   KMS 키 정책에는 `kms:CreateGrant` 및 `kms:DescribeKey` 권한이 모두 포함되어야 합니다. Amazon RDS에서 KMS 키를 사용하는 자세한 방법은 [AWS KMS key 관리](Overview.Encryption.Keys.md) 단원을 참조하십시오.

   KMS 키 정책에 거부 문이 있는 경우 AWS 서비스 보안 주체 `export.rds.amazonaws.com`을 명시적으로 제외해야 합니다.

   AWS 계정 안에서 KMS 키를 사용할 수 있으며, 또는 교차 계정 KMS 키를 사용할 수 있습니다. 자세한 내용은 [Amazon S3 내보내기 암호화를 위한 교차 계정 AWS KMS key 사용하기](#USER_ExportSnapshot.CMK) 단원을 참조하십시오.

1. 콘솔 또는 `start-export-task` CLI 명령을 사용하여 Amazon S3로 스냅샷을 내보냅니다. 자세한 내용은 [Amazon S3 버킷으로 DB 스냅샷 내보내기](#USER_ExportSnapshot.Exporting) 단원을 참조하십시오.

1. Amazon S3 버킷에서 내보낸 데이터에 액세스하려면 *Amazon Simple Storage Service 사용 설명서*의 [객체 업로드, 다운로드 및 관리](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/upload-download-objects.html)를 참조하세요.

## Amazon S3 버킷에 대한 액세스 권한 설정
<a name="USER_ExportSnapshot.Setup"></a>

DB 스냅샷 데이터를 Amazon S3 파일로 내보내려면 먼저 스냅샷에 Amazon S3 버킷에 액세스할 수 있는 권한을 부여합니다. 그런 다음 Amazon RDS 서비스가 Amazon S3 버킷에 쓰기 작업을 할 수 있게 허용하는 IAM 역할을 생성합니다.

**Topics**
+ [내보낼 Amazon S3 버킷 식별](#USER_ExportSnapshot.SetupBucket)
+ [IAM 역할을 사용하여 Amazon S3 버킷에 대한 액세스 권한 제공](#USER_ExportSnapshot.SetupIAMRole)
+ [교차 계정 Amazon S3 버킷 사용하기](#USER_ExportSnapshot.Setup.XAcctBucket)
+ [Amazon S3 내보내기 암호화를 위한 교차 계정 AWS KMS key 사용하기](#USER_ExportSnapshot.CMK)

### 내보낼 Amazon S3 버킷 식별
<a name="USER_ExportSnapshot.SetupBucket"></a>

DB 스냅샷을 내보낼 Amazon S3 버킷을 식별합니다. 기존 S3 버킷을 사용하거나 새 S3 버킷을 생성합니다.

**참고**  
내보낼 S3 버킷은 스냅샷과 동일한 AWS 리전에 있어야 합니다.

Amazon S3 버킷 작업에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*에서 다음을 참조하세요.
+ [S3 버킷에 대한 속성을 보려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/view-bucket-properties.html)
+ [How do I enable default encryption for an Amazon S3 bucket?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/default-bucket-encryption.html)
+ [S3 버킷을 생성하려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)

### IAM 역할을 사용하여 Amazon S3 버킷에 대한 액세스 권한 제공
<a name="USER_ExportSnapshot.SetupIAMRole"></a>

DB 스냅샷 데이터를 Amazon S3로 내보내기 전에 스냅샷 내보내기 작업에 Amazon S3 버킷에 대한 쓰기-액세스 권한을 부여하십시오.

이 권한을 부여하려면 버킷에 대한 액세스 권한을 부여하는 IAM 정책을 생성한 다음 IAM 역할을 생성하고 정책을 역할에 연결해야 합니다. 나중에 스냅샷 내보내기 작업에 IAM 역할을 할당합니다.

다른 Amazon S3 액세스 관리 도구에 대한 내용은 *Amazon S3 사용 설명서*의 [Amazon S3의 액세스 제어](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html)를 참조하세요.

**중요**  
AWS Management Console을 사용하여 스냅샷을 내보내려는 경우 스냅샷을 내보낼 때 IAM 정책 및 역할을 자동으로 생성하도록 선택할 수 있습니다. 지침은 [Amazon S3 버킷으로 DB 스냅샷 내보내기](#USER_ExportSnapshot.Exporting) 섹션을 참조하세요.

**DB 스냅샷 작업에 Amazon S3에 대한 액세스 권한을 부여하려면**

1. IAM 정책을 생성합니다. 이 정책은 스냅샷 내보내기 작업에서 Amazon S3 액세스를 허용하는 버킷 및 객체 권한을 제공합니다.

   정책에서 Amazon RDS에서 S3 버킷으로의 파일 전송을 허용하려면 다음과 같은 필수 작업을 포함시킵니다.
   + `s3:PutObject*`
   + `s3:GetObject*` 
   + `s3:ListBucket` 
   + `s3:DeleteObject*`
   +  `s3:GetBucketLocation`

   정책에 다음 리소스를 포함하여 버킷에 있는 S3 버킷과 객체를 식별합니다. 다음 리소스 목록은 Amazon S3에 액세스하기 위한 Amazon 리소스 이름(ARN) 형식을 보여 줍니다.
   + `arn:aws:s3:::amzn-s3-demo-bucket`
   + `arn:aws:s3:::amzn-s3-demo-bucket/*`

   Amazon RDS에 대한 IAM 정책을 생성하는 방법에 대한 자세한 내용은 [IAM 데이터베이스 액세스를 위한 IAM 정책 생성 및 사용](UsingWithRDS.IAMDBAuth.IAMPolicy.md) 섹션을 참조하세요. *IAM 사용 설명서*의 [자습서: 첫 번째 고객 관리형 정책 생성 및 연결](https://docs.aws.amazon.com//IAM/latest/UserGuide/tutorial_managed-policies.html)도 참조하십시오.

   다음 AWS CLI 명령은 이 옵션으로 `ExportPolicy`라는 IAM 정책을 만듭니다. *amzn-s3-demo-bucket*이라는 버킷에 대한 액세스 권한을 부여합니다.
**참고**  
정책을 생성한 후 정책의 ARN을 기록해 둡니다. IAM 역할에 정책을 연결할 때 이후 단계에 ARN이 필요합니다.

   ```
   aws iam create-policy  --policy-name ExportPolicy --policy-document '{
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ExportPolicy",
               "Effect": "Allow",
               "Action": [
                   "s3:PutObject*",
                   "s3:ListBucket",
                   "s3:GetObject*",
                   "s3:DeleteObject*",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }'
   ```

1. Amazon RDS가 사용자 대신 이 IAM 역할을 수임하여 Amazon S3 버킷에 액세스할 수 있도록 IAM 역할을 생성합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 사용자에게 권한을 위임하기 위한 역할 생성](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)을 참조하세요.

   다음 예제에서는 AWS CLI 명령을 사용해 `rds-s3-export-role`이라는 역할을 생성하는 방법을 보여줍니다.

   ```
   aws iam create-role  --role-name rds-s3-export-role  --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
               "Service": "export.rds.amazonaws.com"
             },
            "Action": "sts:AssumeRole"
          }
        ] 
      }'
   ```

1. 생성한 IAM 역할에 생성한 IAM 정책을 연결합니다.

   다음 AWS CLI 명령은 앞서 생성한 정책을 `rds-s3-export-role`이라는 역할에 연결합니다. `your-policy-arn`을 이전 단계에서 기록해 둔 정책 ARN으로 바꿉니다.

   ```
   aws iam attach-role-policy  --policy-arn your-policy-arn  --role-name rds-s3-export-role
   ```

### 교차 계정 Amazon S3 버킷 사용하기
<a name="USER_ExportSnapshot.Setup.XAcctBucket"></a>

Amazon S3 버킷 교차 AWS 계정을 사용할 수 있습니다. 교차 계정 버킷을 사용하려면 S3 내보내기에 사용 중인 IAM 역할에 대한 액세스를 허용하는 버킷 정책을 추가합니다. 자세한 내용은 [ 예제 2: 버킷 소유자가 교차 계정 버킷 권한 부여](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html)를 참조하세요.

다음 예에 표시된 대로 버킷에 버킷 정책을 연결합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:role/Admin"
            },
            "Action": [
                "s3:PutObject*",
                "s3:ListBucket",
                "s3:GetObject*",
                "s3:DeleteObject*",
                "s3:GetBucketLocation"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-destination-bucket",
                "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
            ]
        }
    ]
}
```

------

### Amazon S3 내보내기 암호화를 위한 교차 계정 AWS KMS key 사용하기
<a name="USER_ExportSnapshot.CMK"></a>

Amazon S3 내보내기 암호화를 위해 교차 계정 AWS KMS key를 사용할 수 있습니다. 먼저 로컬 계정에 키 정책을 추가한 다음 외부 계정에 IAM 정책을 추가합니다. 자세한 내용은 [다른 계정의 사용자가 KMS 키를 사용하도록 허용](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html)을 참조하세요.

**교차 계정 KMS 키 사용**

1. 로컬 계정에 키 정책을 추가합니다.

   다음 예는 로컬 계정 123456789012의 권한을 외부 계정 444455556666의 `ExampleRole`과 `ExampleUser`에 부여합니다.

   ```
   {
       "Sid": "Allow an external account to use this KMS key",
       "Effect": "Allow",
       "Principal": {
           "AWS": [
               "arn:aws:iam::444455556666:role/ExampleRole",
               "arn:aws:iam::444455556666:user/ExampleUser"
           ]
       },
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:CreateGrant",
           "kms:DescribeKey",
           "kms:RetireGrant"
       ],
       "Resource": "*"
   }
   ```

1. 외부 계정에서 IAM 정책 추가

   다음 IAM 정책 예시는 보안 주체가 계정 123456789012의 KMS 키를 암호화 작업에 사용하도록 허용합니다. 이 권한을 계정 444455556666의 `ExampleRole` 및 `ExampleUser`에 부여하려면 계정에서 [정책을 연결](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html#attach-managed-policy-console)합니다.

   ```
   {
       "Sid": "Allow use of KMS key in account 123456789012",
       "Effect": "Allow",
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:CreateGrant",
           "kms:DescribeKey",
           "kms:RetireGrant"
       ],
       "Resource": "arn:aws:kms:us-west-2:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab"
   }
   ```

## Amazon S3 버킷으로 DB 스냅샷 내보내기
<a name="USER_ExportSnapshot.Exporting"></a>

AWS 계정당 최대 5개의 DB 스냅샷 내보내기 작업을 동시에 수행할 수 있습니다.

**참고**  
RDS 스냅샷 내보내기는 데이터베이스 유형 및 크기에 따라 다소 시간이 걸릴 수 있습니다. 내보내기 작업은 먼저 전체 데이터베이스를 복원하고 크기를 조정하여 Amazon S3로 데이터를 추출합니다. 이 단계 동안의 작업 진행 상황은 **Starting**으로 표시됩니다. 작업이 S3로 데이터 내보내기로 전환되면 진행 상황이 **진행 중(In progress)**으로 표시됩니다.  
내보내기를 완료하는 데 걸리는 시간은 데이터베이스에 저장된 데이터에 따라 다릅니다. 예를 들어 숫자로 된 기본 키 또는 인덱스 열이 잘 분산되어 있는 테이블은 가장 빠르게 내보냅니다. 분할에 적합한 열을 포함하지 않는 테이블과 문자열 기반 열에 인덱스가 하나만 있는 테이블은 더 오래 걸립니다. 내보내기가 느린 단일 스레드 프로세스를 사용하기 때문에 이렇게 더 긴 내보내기 시간이 발생합니다.

AWS Management Console, AWS CLI 또는 RDS API를 사용하여 DB 스냅샷을 Amazon S3로 내보낼 수 있습니다. DB 스냅샷을 교차 계정 Amazon S3 버킷으로 내보내려면 AWS CLI 또는 RDS API를 사용합니다.

Lambda 함수를 사용하여 스냅샷을 내보내는 경우 Lambda 함수 정책에 `kms:DescribeKey` 작업을 추가합니다. 자세한 내용은 [AWS Lambda 권한](https://docs.aws.amazon.com/lambda/latest/dg/lambda-permissions.html)을 참조하세요.

### 콘솔
<a name="USER_ExportSnapshot.ExportConsole"></a>

**Amazon S3로 내보내기** 옵션은 Amazon S3로 내보낼 수 있는 스냅샷에 대해서만 나타납니다. 다음과 같은 이유로 스냅샷을 내보내기에 사용하지 못할 수 있습니다.
+ DB 엔진이 S3 내보내기를 지원하지 않습니다.
+ DB 엔진 버전이 S3 내보내기를 지원하지 않습니다.
+ 스냅샷이 생성된 AWS 리전에서 S3 내보내기가 지원되지 않습니다.

**DB 스냅샷을 내보내려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. 이 탭에서 내보낼 스냅샷 유형을 선택합니다.

1. 스냅샷 목록에서 내보낼 스냅샷을 선택합니다.

1. **작업**에서 **Export to Amazon S3(Amazon S3로 내보내기)**를 선택합니다.

   **Export to Amazon S3(Amazon S3로 내보내기)** 창이 나타납니다.

1. **Export identifier(내보내기 식별자)**에 내보내기 작업을 식별할 이름을 입력합니다. 이 값은 S3 버킷에 생성된 파일의 이름에도 사용됩니다.

1. 내보낼 데이터를 선택합니다.
   + 스냅샷의 모든 데이터를 내보내려면 **모두**를 선택합니다.
   + 스냅샷의 특정 부분을 내보내려면 **Partial(부분)**을 선택합니다. 스냅샷에서 내보낼 부분을 식별하려면 [**식별자(Identifiers)**]에 공백으로 구분된 하나 이상의 데이터베이스, 스키마 또는 테이블을 입력합니다.

     다음 형식을 사용합니다.

     ```
     database[.schema][.table] database2[.schema2][.table2] ... databasen[.scheman][.tablen]
     ```

     예:

     ```
     mydatabase mydatabase2.myschema1 mydatabase2.myschema2.mytable1 mydatabase2.myschema2.mytable2
     ```

1. **S3 버킷**에서 내보낼 버킷을 선택합니다.

   내보낸 데이터를 S3 버킷의 폴더 경로에 할당하려면 **S3 prefix(S3 접두사)**에 선택적 경로를 입력합니다.

1. **IAM 역할**에서 선택한 S3 버킷에 대한 쓰기 액세스 권한을 부여하는 역할을 선택하거나 새 역할을 생성합니다.
   + [IAM 역할을 사용하여 Amazon S3 버킷에 대한 액세스 권한 제공](#USER_ExportSnapshot.SetupIAMRole)의 단계에 따라 역할을 생성한 경우에는 해당 역할을 선택합니다.
   + 선택한 S3 버킷에 대한 쓰기 액세스 권한을 부여하는 역할을 생성하지 않은 경우 **Create a new role**(새 역할 생성)을 선택하여 역할을 자동으로 생성합니다. 그런 다음 **IAM 역할 이름**에 해당 역할의 이름을 입력합니다.

1. **AWS KMS key**에 내보낸 데이터를 암호화하는 데 사용할 키의 ARN을 입력합니다.

1. **Amazon S3로 내보내기**를 선택합니다.

### AWS CLI
<a name="USER_ExportSnapshot.ExportCLI"></a>

AWS CLI를 사용하여 DB 스냅샷을 Amazon S3로 내보내려면 [start-export-task](https://docs.aws.amazon.com/cli/latest/reference/rds/start-export-task.html) 명령을 다음과 같은 필수 옵션과 함께 사용합니다.
+ `--export-task-identifier` 
+ `--source-arn` 
+ `--s3-bucket-name` 
+ `--iam-role-arn` 
+ `--kms-key-id` 

다음 예제에서 스냅샷 내보내기 작업의 이름은 *my\$1snapshot\$1export*이고, 이 작업은 스냅샷을 *amzn-s3-demo-bucket*이라는 S3 버킷으로 내보냅니다.

**Example**  
대상 LinuxmacOS, 또는Unix:  

```
1. aws rds start-export-task \
2.     --export-task-identifier my-snapshot-export \
3.     --source-arn arn:aws:rds:AWS_Region:123456789012:snapshot:snapshot-name \
4.     --s3-bucket-name amzn-s3-demo-bucket \
5.     --iam-role-arn iam-role \
6.     --kms-key-id my-key
```
Windows의 경우:  

```
1. aws rds start-export-task ^
2.     --export-task-identifier my-snapshot-export ^
3.     --source-arn arn:aws:rds:AWS_Region:123456789012:snapshot:snapshot-name ^
4.     --s3-bucket-name amzn-s3-demo-bucket ^
5.     --iam-role-arn iam-role ^
6.     --kms-key-id my-key
```
샘플 출력은 다음과 같습니다.  

```
{
    "Status": "STARTING", 
    "IamRoleArn": "iam-role", 
    "ExportTime": "2019-08-12T01:23:53.109Z", 
    "S3Bucket": "my-export-bucket", 
    "PercentProgress": 0, 
    "KmsKeyId": "my-key", 
    "ExportTaskIdentifier": "my-snapshot-export", 
    "TotalExtractedDataInGB": 0, 
    "TaskStartTime": "2019-11-13T19:46:00.173Z", 
    "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:snapshot-name"
}
```
스냅샷 내보내기를 위해 S3 버킷에 폴더 경로를 제공하려면 [start-export-task](https://docs.aws.amazon.com/cli/latest/reference/rds/start-export-task.html) 명령에 `--s3-prefix` 옵션을 포함시킵니다.

### RDS API
<a name="USER_ExportSnapshot.ExportAPI"></a>

Amazon RDS API를 사용하여 DB 스냅샷을 Amazon S3로 내보내려면 다음 필수 파라미터와 함께 [StartExportTask](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartExportTask.html) 작업을 사용합니다.
+ `ExportTaskIdentifier`
+ `SourceArn`
+ `S3BucketName`
+ `IamRoleArn`
+ `KmsKeyId`

## 리전 및 버전 사용 가능 여부
<a name="USER_ExportSnapshot.RegionVersionAvailability"></a>

기능 가용성 및 해당 지원은 각 데이터베이스 엔진의 특정 버전 및 AWS 리전에 따라 다릅니다. 스냅샷을 S3로 내보낼 때 사용할 수 있는 버전 및 리전 가용성에 대한 자세한 내용은 [Amazon RDS에서 S3로 스냅샷 내보내기가 지원되는 리전 및 DB 엔진](Concepts.RDS_Fea_Regions_DB-eng.Feature.ExportSnapshotToS3.md)을 참조하십시오.

## 제한 사항
<a name="USER_ExportSnapshot.Limits"></a>

DB 스냅샷 데이터를 Amazon S3로 내보내는 데는 다음과 같은 제한 사항이 적용됩니다.
+ 동일한 DB 스냅샷에 대해 여러 내보내기 작업을 동시에 실행할 수 없습니다. 이는 전체 및 부분 내보내기에 모두 적용됩니다.
+ 마그네틱 스토리지를 사용하는 데이터베이스에서 스냅샷을 내보내는 것은 지원되지 않습니다.
+ S3로 내보내는 경우 콜론(:)이 포함된 S3 접두사를 지원하지 않습니다.
+ 내보내는 동안 S3 파일 경로의 다음 문자는 밑줄(\$1)로 변환됩니다.

  ```
  \ ` " (space)
  ```
+ 데이터베이스, 스키마 또는 테이블의 이름에 다음 문자가 아닌 문자가 있으면 부분 내보내기가 지원되지 않습니다. 그러나 전체 DB 스냅샷을 내보낼 수는 있습니다.
  + 라틴 문자(A–Z)
  + 숫자(0–9)
  + 달러 기호(\$1)
  + 밑줄(\$1)
+ 공백( )과 특정 문자는 데이터베이스 테이블 열 이름에서 지원되지 않습니다. 열 이름에 다음 문자가 포함되어 있는 테이블은 내보내기를 수행하는 동안 건너뛰기가 됩니다.

  ```
  , ; { } ( ) \n \t = (space)
  ```
+ 이름에 슬래시(/)가 포함되어 있는 테이블은 내보내기를 수행하는 동안 생략됩니다.
+ RDS for PostgreSQL 임시 테이블과 로깅되지 않는 테이블은 내보내기 중에 건너뛰게 됩니다.
+ 데이터에 500MB에 근접하거나 이보다 큰 객체(예: BLOB 또는 CLOB)가 포함되어 있으면 내보내기가 실패합니다.
+ 테이블에 2GB에 가깝거나 그보다 큰 행이 있으면 내보내기 중 테이블을 건너뜁니다.
+ 부분 내보내기의 경우 `ExportOnly` 목록의 최대 크기는 200KB입니다.
+ 각 내보내기 작업에 고유한 이름을 사용하는 것이 좋습니다. 고유한 작업 이름을 사용하지 않으면 다음 오류 메시지가 표시될 수 있습니다.

  ExportTaskAlreadyExistsFault: StartExportTask 작업을 호출하는 동안 오류(ExportTaskAlreadyExists)가 발생했습니다. ID가 *xxxxx*인 내보내기 작업이 이미 존재합니다.
+ 데이터를 S3로 내보내는 동안 스냅샷을 삭제할 수 있지만, 내보내기 태스크가 완료될 때까지 해당 스냅샷에 대한 스토리지 비용은 계속 청구됩니다.
+ S3에서 내보낸 스냅샷 데이터를 새 DB 인스턴스로 복원하거나 S3의 스냅샷 데이터를 기존 DB 인스턴스로 가져올 수 없습니다.
+ AWS 계정당 최대 5개의 DB 스냅샷 내보내기 작업을 동시에 수행할 수 있습니다.
+ DB 스냅샷을 교차 계정 Amazon S3 버킷으로 내보내려면 AWS CLI 또는 RDS API를 사용해야 합니다.
+ Amazon RDS가 내보내기 작업을 완료한 후 동일한 DB 스냅샷에서 다른 내보내기 작업을 시작하려면 잠시 기다려야 할 수 있습니다.
+ 뷰 또는 구체화된 뷰는 내보낼 수 없습니다.
+ RDS Export to S3는 GuardDuty Malware Protection for S3에 대한 태그 기반 액세스 제어를 지원하지 않습니다.

# Amazon RDS의 스냅샷 내보내기 모니터링
<a name="USER_ExportSnapshot.Monitoring"></a>

AWS Management Console, AWS CLI 또는 RDS API를 사용하여 DB 스냅샷 내보내기를 모니터링할 수 있습니다.

## 콘솔
<a name="USER_ExportSnapshot.MonitorConsole"></a>

**DB 스냅샷 내보내기를 모니터링하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. 스냅샷 내보내기 목록을 보려면 **Amazon S3에서 내보내기** 탭을 선택합니다.

1. 특정 스냅샷 내보내기에 대한 정보를 보려면 해당 내보내기 작업을 선택합니다.

## AWS CLI
<a name="USER_ExportSnapshot.MonitorCLI"></a>

AWS CLI을 사용하여 DB 스냅샷 내보내기를 모니터링하려면 [describe-export-tasks](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-export-tasks.html) 명령을 사용합니다.

다음 예제에서는 모든 스냅샷 내보내기에 대한 현재 정보를 표시하는 방법을 보여 줍니다.

**Example**  

```
 1. aws rds describe-export-tasks
 2. 
 3. {
 4.     "ExportTasks": [
 5.         {
 6.             "Status": "CANCELED",
 7.             "TaskEndTime": "2019-11-01T17:36:46.961Z",
 8.             "S3Prefix": "something",
 9.             "ExportTime": "2019-10-24T20:23:48.364Z",
10.             "S3Bucket": "amzn-s3-demo-bucket",
11.             "PercentProgress": 0,
12.             "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/K7MDENG/bPxRfiCYEXAMPLEKEY",
13.             "ExportTaskIdentifier": "anewtest",
14.             "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3",
15.             "TotalExtractedDataInGB": 0,
16.             "TaskStartTime": "2019-10-25T19:10:58.885Z",
17.             "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:parameter-groups-test"
18.         },
19. {
20.             "Status": "COMPLETE",
21.             "TaskEndTime": "2019-10-31T21:37:28.312Z",
22.             "WarningMessage": "{\"skippedTables\":[],\"skippedObjectives\":[],\"general\":[{\"reason\":\"FAILED_TO_EXTRACT_TABLES_LIST_FOR_DATABASE\"}]}",
23.             "S3Prefix": "",
24.             "ExportTime": "2019-10-31T06:44:53.452Z",
25.             "S3Bucket": "amzn-s3-demo-bucket1",
26.             "PercentProgress": 100,
27.             "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/2Zp9Utk/h3yCo8nvbEXAMPLEKEY",
28.             "ExportTaskIdentifier": "thursday-events-test", 
29.             "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3",
30.             "TotalExtractedDataInGB": 263,
31.             "TaskStartTime": "2019-10-31T20:58:06.998Z",
32.             "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:rds:example-1-2019-10-31-06-44"
33.         },
34.         {
35.             "Status": "FAILED",
36.             "TaskEndTime": "2019-10-31T02:12:36.409Z",
37.             "FailureCause": "The S3 bucket edgcuc-export isn't located in the current AWS Region. Please, review your S3 bucket name and retry the export.",
38.             "S3Prefix": "",
39.             "ExportTime": "2019-10-30T06:45:04.526Z",
40.             "S3Bucket": "amzn-s3-demo-bucket2",
41.             "PercentProgress": 0,
42.             "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/2Zp9Utk/h3yCo8nvbEXAMPLEKEY",
43.             "ExportTaskIdentifier": "wednesday-afternoon-test",
44.             "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3",
45.             "TotalExtractedDataInGB": 0,
46.             "TaskStartTime": "2019-10-30T22:43:40.034Z",
47.             "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:rds:example-1-2019-10-30-06-45"
48.         }
49.     ]
50. }
```
특정 스냅샷 내보내기에 대한 정보를 표시하려면 `--export-task-identifier` 명령과 함께 `describe-export-tasks` 옵션을 포함시킵니다. 출력을 필터링하려면 `--Filters` 옵션을 포함시킵니다. 자세한 옵션은 [describe-export-tasks](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-export-tasks.html) 명령을 참조하십시오.

## RDS API
<a name="USER_ExportSnapshot.MonitorAPI"></a>

Amazon RDS API를 사용하여 DB 스냅샷 내보내기에 대한 정보를 표시하려면 [DescribeExportTasks](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeExportTasks.html) 작업을 사용합니다.

내보내기 워크플로우의 완료를 추적하거나 다른 워크플로우를 시작하려면 Amazon Simple Notification Service 주제를 구독하십시오. Amazon SNS에 대한 자세한 내용은 [Amazon RDS 이벤트 알림 작업](USER_Events.md) 단원을 참조하십시오.

# Amazon RDS에 대한 스냅샷 내보내기 작업 취소
<a name="USER_ExportSnapshot.Canceling"></a>

AWS Management Console, AWS CLI 또는 RDS API를 사용하여 DB 스냅샷 내보내기 작업을 취소할 수 있습니다.

**참고**  
스냅샷 내보내기 작업을 취소해도 Amazon S3로 내보낸 데이터는 제거되지 않습니다. 콘솔을 사용하여 데이터를 삭제하는 방법에 대한 자세한 내용은 [S3 버킷에서 객체를 삭제하려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/delete-objects.html)를 참조하십시오. CLI를 사용하여 데이터를 삭제하려면 [delete-object](https://docs.aws.amazon.com/cli/latest/reference/s3api/delete-object.html) 명령을 사용합니다.

## 콘솔
<a name="USER_ExportSnapshot.CancelConsole"></a>

**스냅샷 내보내기 작업을 취소하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. **Exports in Amazon S3(Amazon S3에서 내보내기)** 탭을 선택합니다.

1. 취소할 스냅샷 내보내기 작업을 선택합니다.

1. **취소**를 선택합니다.

1. 확인 페이지에서 **Cancel export task(내보내기 작업 취소)**를 선택합니다.

 

## AWS CLI
<a name="USER_ExportSnapshot.CancelCLI"></a>

AWS CLI를 사용하여 스냅샷 내보내기 작업을 취소하려면 [cancel-export-task](https://docs.aws.amazon.com/cli/latest/reference/rds/cancel-export-task.html) 명령을 사용합니다. 이 명령에는 `--export-task-identifier` 옵션이 필요합니다.

**Example**  

```
 1. aws rds cancel-export-task --export-task-identifier my_export
 2. {
 3.     "Status": "CANCELING", 
 4.     "S3Prefix": "", 
 5.     "ExportTime": "2019-08-12T01:23:53.109Z", 
 6.     "S3Bucket": "amzn-s3-demo-bucket", 
 7.     "PercentProgress": 0, 
 8.     "KmsKeyId": "arn:aws:kms:AWS_Region:123456789012:key/K7MDENG/bPxRfiCYEXAMPLEKEY", 
 9.     "ExportTaskIdentifier": "my_export", 
10.     "IamRoleArn": "arn:aws:iam::123456789012:role/export-to-s3", 
11.     "TotalExtractedDataInGB": 0, 
12.     "TaskStartTime": "2019-11-13T19:46:00.173Z", 
13.     "SourceArn": "arn:aws:rds:AWS_Region:123456789012:snapshot:export-example-1"
14. }
```

## RDS API
<a name="USER_ExportSnapshot.CancelAPI"></a>

Amazon RDS API를 사용하여 스냅샷 내보내기 작업을 취소하려면 `ExportTaskIdentifier` 파라미터와 함께 [CancelExportTask](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CancelExportTask.html) 작업을 사용합니다.

# Amazon RDS의 Amazon S3 내보내기 작업에 대한 실패 메시지
<a name="USER_ExportSnapshot.failure-msg"></a>

다음 표에서는 Amazon S3 내보내기 작업이 실패할 때 반환되는 메시지에 대해 설명합니다.


| 오류 메시지 | 설명 | 
| --- | --- | 
| 알 수 없는 내부 오류가 발생했습니다. |  알 수 없는 오류, 예외 또는 장애 때문에 요청 처리가 실패했습니다.  | 
| 내보내기 작업의 메타데이터를 S3 버킷 [버킷 이름]에 쓰는 중에 알 수 없는 내부 오류가 발생했습니다. |  알 수 없는 오류, 예외 또는 장애 때문에 요청 처리가 실패했습니다.  | 
| RDS 내보내기가 IAM 역할 [역할 ARN]을 수임할 수 없기 때문에 내보내기 작업의 메타데이터를 작성하지 못했습니다. |  내보내기 작업은 S3 버킷에 메타데이터를 쓸 수 있는지 여부를 검증하는 IAM 역할을 가정합니다. 작업이 IAM 역할을 맡을 수 없으면 실패합니다.  | 
| RDS 내보내기가 KMS 키 [키 ID] 와 함께 IAM 역할[역할 ARN]을 사용하여 S3 버킷 [버킷 이름]에 내보내기 작업의 메타데이터를 쓰지 못했습니다. 오류 코드: [오류 코드] |  하나 이상의 권한이 누락되어 내보내기 작업이 S3 버킷에 액세스할 수 없습니다. 이 실패 메시지는 다음 오류 코드 중 하나를 수신할 때 발생합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/USER_ExportSnapshot.failure-msg.html) 이러한 오류 코드는 IAM 역할, S3 버킷 또는 KMS 키에 대한 설정이 잘못 구성되었음을 의미합니다.  | 
| IAM 역할 [역할 ARN]은 S3 버킷 [버킷 이름]에서 [S3 작업]을 호출할 권한이 없습니다. 권한을 검토하고 내보내기를 다시 시도해 주세요. |  IAM 정책이 잘못 구성되었습니다. S3 버킷의 특정 S3 작업에 대한 권한이 없어 내보내기 작업이 실패하게 됩니다.  | 
| KMS 키 확인이 실패했습니다. KMS 키의 자격 증명을 확인하고 다시 시도해 주세요. | KMS 키 자격 증명 확인에 실패했습니다. | 
| S3 자격 증명 확인이 실패했습니다. S3 버킷 및 IAM 정책에서 권한을 확인합니다. | S3 자격 증명 확인이 실패했습니다. | 
| S3 버킷 [버킷 이름]이 유효하지 않습니다. 현재 AWS 리전에 위치하지 않거나 존재하지 않습니다. S3 버킷 이름을 검토하고 내보내기를 다시 시도해 주세요. | S3 버킷이 유효하지 않습니다. | 
| S3 버킷 [버킷 이름]이 현재 AWS 리전에 위치하지 않습니다. S3 버킷 이름을 검토하고 내보내기를 다시 시도해 주세요. | S3 버킷이 잘못된 AWS 리전에 있습니다. | 

# RDS for PostgreSQL 권한 오류 문제 해결
<a name="USER_ExportSnapshot.postgres-permissions"></a>

PostgreSQL 데이터베이스를 Amazon S3으로 내보낼 때 특정 테이블을 건너뛰었다는 `PERMISSIONS_DO_NOT_EXIST` 오류가 표시될 수 있습니다. 이 오류는 대부분 데이터베이스를 생성할 때 지정한 수퍼유저에게 이러한 테이블에 액세스할 권한이 없을 때 발생합니다.

이 오류를 해결하려면 다음 명령을 실행합니다.

```
GRANT ALL PRIVILEGES ON ALL TABLES IN SCHEMA schema_name TO superuser_name
```

수퍼유저 권한에 대한 자세한 내용은 [마스터 사용자 계정 권한](UsingWithRDS.MasterAccounts.md) 단원을 참조하십시오.

# Amazon S3 for Amazon RDS로 내보내기 위한 파일 이름 지정 규칙
<a name="USER_ExportSnapshot.FileNames"></a>

특정 테이블에 대해 내보낸 데이터는 `base_prefix/files` 형식으로 저장됩니다. 여기서 기본 접두사는 다음과 같습니다.

```
export_identifier/database_name/schema_name.table_name/
```

예:

```
export-1234567890123-459/rdststdb/rdststdb.DataInsert_7ADB5D19965123A2/
```

파일의 명명 규칙은 두 가지가 있습니다.
+ 현행 규칙:

  ```
  batch_index/part-partition_index-random_uuid.format-based_extension
  ```

  배치 인덱스는 테이블에서 읽은 데이터 배치를 나타내는 시퀀스 번호입니다. 테이블을 병렬로 내보낼 작은 청크로 파티셔닝할 수 없는 경우에는 배치 인덱스가 여러 개 생성됩니다. 테이블이 여러 테이블로 파티셔닝된 경우에도 마찬가지입니다. 기본 테이블의 각 테이블 파티션마다 하나씩, 배치 인덱스가 여러 개 생성됩니다.

  테이블을 병렬로 읽을 작은 청크로 파티셔닝할 수 있는 경우에는 배치 인덱스 `1` 폴더 하나만 생성됩니다.

  배치 인덱스 폴더에는 테이블 데이터를 포함하는 하나 이상의 Parquet 파일이 있습니다. Parquet 파일 이름의 접두사는 `part-partition_index`입니다. 테이블이 파티셔닝된 경우 파티션 인덱스 `00000`으로 시작되는 여러 개의 파일이 생성됩니다.

  파티션 인덱스 시퀀스에 간격이 있을 수 있습니다. 이러한 간격은 테이블의 범위 지정 쿼리에서 각 파티션을 가져오기 때문에 발생합니다. 해당 파티션 범위에 데이터가 없는 경우 해당 시퀀스 번호는 건너뛰게 됩니다.

  예를 들어 `id`열이 테이블의 프라이머리 키이고 최소값과 최대값이 `100` 및 `1000`이라고 가정해 보겠습니다. 9개의 파티션이 있는 이 테이블을 내보내려고 하면 다음과 같은 병렬 쿼리를 사용하여 테이블을 읽습니다.

  ```
  SELECT * FROM table WHERE id <= 100 AND id < 200
  SELECT * FROM table WHERE id <= 200 AND id < 300
  ```

  여기에서 `part-00000-random_uuid.gz.parquet`\$1`part-00008-random_uuid.gz.parquet`에 해당하는 9개의 파일이 생성됩니다. 그러나 `200`\$1`350` 사이의 ID가 있는 행이 없으면 완료된 파티션 중 하나가 비어 있게 되고 해당 파티션에 대한 파일이 생성되지 않습니다. 이전 예제에서는 `part-00001-random_uuid.gz.parquet`이 생성되지 않았습니다.
+ 이전 규칙:

  ```
  part-partition_index-random_uuid.format-based_extension
  ```

  이는 현재 규칙과 동일하지만 `batch_index` 접두사는 없습니다. 예를 들면 다음과 같습니다.

  ```
  part-00000-c5a881bb-58ff-4ee6-1111-b41ecff340a3-c000.gz.parquet
  part-00001-d7a881cc-88cc-5ab7-2222-c41ecab340a4-c000.gz.parquet
  part-00002-f5a991ab-59aa-7fa6-3333-d41eccd340a7-c000.gz.parquet
  ```

파일 명명 규칙은 변경될 수 있습니다. 따라서 대상 테이블을 읽을 때 테이블의 기본 접두사 내에 있는 모든 내용을 읽는 것이 좋습니다.

# Amazon RDS용 Amazon S3 버킷으로 내보낼 때 데이터 변환
<a name="USER_ExportSnapshot.data-types"></a>

DB 스냅샷을 Amazon S3 버킷으로 내보낼 때 Amazon RDS는 데이터를 Parquet 형식으로 변환하고, 데이터를 Parquet 형식으로 내보내며, 데이터를 Parquet 형식으로 저장합니다. Parquet에 대한 자세한 내용은 [Apache Parquet](https://parquet.apache.org/docs/) 웹 사이트를 참조하십시오.

Apache Parquet은 다음과 같은 프리미티브 유형 중 하나로 모든 데이터를 저장합니다.
+ BOOLEAN
+ INT32
+ INT64
+ INT96
+ FLOAT
+ DOUBLE
+ BYTE\$1ARRAY – 가변 길이 바이트 배열(이진수라고도 함)
+ FIXED\$1LEN\$1BYTE\$1ARRAY – 값이 일정한 크기를 가질 때 사용되는 고정 길이 바이트 배열

Parquet 데이터 유형은 형식을 읽고 쓸 때 복잡성을 줄이기 위한 것입니다. Parquet은 프리미티브 유형을 확장할 수 있도록 논리적 유형을 제공합니다. *논리적 유형*은 `LogicalType` 메타 데이터 필드의 데이터를 이용으로 주석으로 구현됩니다. 논리적 유형 주석은 프리미티브 유형을 해석하는 방법을 설명합니다.

`STRING` 논리적 유형에 `BYTE_ARRAY` 유형이 주석으로 달려 있으면 바이트 배열이 UTF-8로 인코딩된 문자열로 해석되어야 한다는 뜻입니다. 내보내기 태스크가 완료되면 Amazon RDS에서 문자열 변환이 발생했는지를 알려줍니다. 내보낸 기초 데이터는 항상 소스의 데이터와 동일합니다. 그러나 UTF-8에서의 인코딩 차이로 인해 일부 문자는 Athena 같은 도구에서 읽을 때 소스와 다르게 나타날 수 있습니다.

자세한 내용은 Parquet 설명서의 [Parquet 논리적 유형 정의](https://github.com/apache/parquet-format/blob/master/LogicalTypes.md)를 참고하십시오.

**Topics**
+ [Parquet로 MySQL 및 MariaDB 데이터 유형 매핑](#USER_ExportSnapshot.data-types.MySQL)
+ [Parquet로 PostgreSQL 데이터 유형 매핑](#USER_ExportSnapshot.data-types.PostgreSQL)

## Parquet로 MySQL 및 MariaDB 데이터 유형 매핑
<a name="USER_ExportSnapshot.data-types.MySQL"></a>

다음 표는 데이터를 변환해 Amazon S3로 내보낼 때 MySQL 및 MariaDB 데이터 유형에서 Parquet 데이터 유형으로의 매핑을 보여줍니다.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/UserGuide/USER_ExportSnapshot.data-types.html)

## Parquet로 PostgreSQL 데이터 유형 매핑
<a name="USER_ExportSnapshot.data-types.PostgreSQL"></a>

다음 표는 데이터를 변환해 Amazon S3로 내보낼 때 PostgreSQL 데이터 유형에서 Parquet 데이터 유형으로의 매핑을 보여줍니다.


| PostgreSQL 데이터 형식 | Parquet 프리미티브 유형 | 논리적 유형 주석 | 매핑 노트 | 
| --- | --- | --- | --- | 
| 숫자 데이터 유형 | 
| BIGINT | INT64 |  |   | 
| BIGSERIAL | INT64 |  |   | 
| DECIMAL | BYTE\$1ARRAY | STRING | DECIMAL 유형은 BYTE\$1ARRAY 유형의 문자열로 변환되고 UTF8로 인코딩됩니다.이 변환은 데이터 정밀도와 숫자(NaN)가 아닌 데이터 값으로 인해 복잡해지는 것을 피하기 위한 것입니다. | 
| DOUBLE PRECISION | DOUBLE |  |   | 
| INTEGER | INT32 |  |   | 
| MONEY | BYTE\$1ARRAY | STRING |   | 
| REAL | FLOAT |  |   | 
| SERIAL | INT32 |  |   | 
| SMALLINT | INT32 | INT(16, true) |   | 
| SMALLSERIAL | INT32 | INT(16, true) |   | 
| 문자열 및 관련 데이터 유형 | 
| ARRAY | BYTE\$1ARRAY | STRING |  배열은 문자열로 변환되고 BINARY(UTF8)로 인코딩됩니다. 이 변환은 데이터 정밀도와 숫자(NaN)가 아닌 데이터 값, 그리고 시간 데이터 값으로 인해 복잡해지는 것을 피하기 위한 것입니다.  | 
| BIT | BYTE\$1ARRAY | STRING |   | 
| BIT VARYING | BYTE\$1ARRAY | STRING |   | 
| BYTEA | BINARY |  |   | 
| CHAR | BYTE\$1ARRAY | STRING |   | 
| CHAR(N) | BYTE\$1ARRAY | STRING |   | 
| ENUM | BYTE\$1ARRAY | STRING |   | 
| NAME | BYTE\$1ARRAY | STRING |   | 
| TEXT | BYTE\$1ARRAY | STRING |   | 
| TEXT SEARCH | BYTE\$1ARRAY | STRING |   | 
| VARCHAR(N) | BYTE\$1ARRAY | STRING |   | 
| XML | BYTE\$1ARRAY | STRING |   | 
| 날짜 및 시간 데이터 유형 | 
| DATE | BYTE\$1ARRAY | STRING |   | 
| INTERVAL | BYTE\$1ARRAY | STRING |   | 
| TIME | BYTE\$1ARRAY | STRING |  | 
| TIME WITH TIME ZONE | BYTE\$1ARRAY | STRING |  | 
| TIMESTAMP | BYTE\$1ARRAY | STRING |  | 
| TIMESTAMP(시간대 사용) | BYTE\$1ARRAY | STRING |  | 
| 기하학적 데이터 유형 | 
| BOX | BYTE\$1ARRAY | STRING |   | 
| CIRCLE | BYTE\$1ARRAY | STRING |   | 
| LINE | BYTE\$1ARRAY | STRING |   | 
| LINESEGMENT | BYTE\$1ARRAY | STRING |   | 
| PATH | BYTE\$1ARRAY | STRING |   | 
| POINT | BYTE\$1ARRAY | STRING |   | 
| POLYGON | BYTE\$1ARRAY | STRING |   | 
| JSON 데이터 유형 | 
| JSON | BYTE\$1ARRAY | STRING |   | 
| JSONB | BYTE\$1ARRAY | STRING |   | 
| 기타 데이터 유형 | 
| BOOLEAN | BOOLEAN |  |   | 
| CIDR | BYTE\$1ARRAY | STRING |  네트워크 데이터 유형 | 
| COMPOSITE | BYTE\$1ARRAY | STRING |   | 
| DOMAIN | BYTE\$1ARRAY | STRING |   | 
| INET | BYTE\$1ARRAY | STRING |  네트워크 데이터 유형 | 
| MACADDR | BYTE\$1ARRAY | STRING |   | 
| OBJECT IDENTIFIER | 해당 사항 없음 |  |  | 
| PG\$1LSN | BYTE\$1ARRAY | STRING |   | 
| RANGE | BYTE\$1ARRAY | STRING |   | 
| UUID | BYTE\$1ARRAY | STRING |   | 

# AWS Backup를 사용하여 Amazon RDS에 대한 자동 백업 관리
<a name="AutomatedBackups.AWSBackup"></a>

AWS Backup은 클라우드 및 온프레미스에서 AWS 서비스 전반에 걸친 데이터 백업을 쉽게 중앙 집중화하고 자동화할 수 있는 종합 관리형 백업 서비스입니다. AWS Backup에서 Amazon RDS 데이터베이스의 백업을 관리할 수 있습니다.

**참고**  
AWS Backup에서 관리하는 백업은 수동 DB 스냅샷으로 간주되지만 RDS의 DB 스냅샷 할당량에 포함되지 않습니다. AWS Backup으로 생성된 백업은 이름이 `awsbackup:backup-job-number`로 끝납니다.

AWS Backup[에 대한 자세한 내용은 *AWS Backup* 개발자 안내서](https://docs.aws.amazon.com/aws-backup/latest/devguide)를 참조하세요.

**AWS Backup에 의해 관리되는 백업을 보려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)에서 Amazon RDS 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. [**백업 서비스(Backup service)**] 탭을 선택합니다.

   AWS Backup 백업이 [**백업 서비스 스냅샷(Backup service snapshots)**]에 나열됩니다.