

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 리소스 유형별 백업 생성
<a name="creating-a-backup"></a>

를 사용하면 백업 계획을 사용하여 자동으로 백업을 생성하거나 온디맨드 백업을 시작하여 수동으로 백업을 AWS Backup생성할 수 있습니다.

## 자동 백업 생성
<a name="creating-automatic-backups"></a>

백업 계획으로 백업이 자동으로 생성되면 해당 백업은 백업 계획에 정의된 수명 주기 설정으로 구성됩니다. 백업 계획에 지정된 백업 볼트에 구성됩니다. 또한 백업 계획에 나열된 태그가 할당됩니다. 백업 계획에 대한 자세한 내용은 [백업 계획](about-backup-plans.md) 단원을 참조하세요.

## 온디맨드 백업 생성
<a name="creating-on-demand-backups"></a>

온디맨드 백업을 생성할 때 생성 중인 백업에 대해 이러한 설정을 구성할 수 있습니다. 백업이 자동으로 또는 수동으로 생성되면 백업 **작업이 시작됩니다. 온디맨드 백업을 생성하는 방법은 [를 사용하여 온디맨드 백업 생성 AWS Backup](recov-point-create-on-demand-backup.md) 단원을 참조하세요.

참고: 온디맨드 백업은 백업 작업을 생성합니다. 백업 작업은 1시간 이내 (또는 지정된 시점)에 `Running` 상태로 전환됩니다. 백업 계획에 정의된 예약 시간이 아닌 다른 시간에 백업을 생성하려는 경우 온디맨드 백업을 선택할 수 있습니다. 예를 들어 언제든지 온디맨드 백업을 사용하여 백업 및 기능을 테스트할 수 있습니다.

[온디맨드 백업](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html)은 [시점 복원(PITR)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)과 함께 사용할 수 없습니다. 온디맨드 백업은 리소스를 백업 당시의 상태로 보존하는 반면, PITR은 일정 기간 동안의 변경 사항을 기록하는 [연속 백업](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-working-with)을 사용하기 때문입니다.

## 백업 작업 상태
<a name="backup-job-statuses"></a>

각 백업 작업에는 고유 ID가 있습니다. 예를 들어 `D48D8717-0C9D-72DF-1F56-14E703BF2345`입니다.

 AWS Backup 콘솔의 **작업** 페이지에서 백업 작업의 상태를 볼 수 있습니다. 백업 작업 상태에는 `CREATED`, `PENDING`, `RUNNING`, `ABORTING`, `ABORTED`, `COMPLETED`, `FAILED`, `EXPIRED` 및 `PARTIAL` 상태가 포함됩니다.

## 증분 백업
<a name="incremental-backup-works"></a>

많은 리소스가를 사용한 증분 백업을 지원합니다 AWS Backup. 전체 목록은 [리소스별 기능 가용성](backup-feature-availability.md#features-by-resource) 표의 증분 백업 섹션에서 확인할 수 있습니다.

첫 번째(전체) 백업 이후의 각 백업은 증분식이지만(즉, 이전 백업의 변경 사항만 캡처) 로 이루어진 모든 백업은 전체 복원을 허용하는 데 필요한 참조 데이터를 AWS Backup 유지합니다. 이는 원본(전체) 백업이 수명 주기의 끝에 도달하여 삭제된 경우에도 마찬가지입니다.

예를 들어 3일 수명 주기 정책으로 인해 1일차 (전체) 백업이 삭제된 경우에도 2일 차 및 3일 차 백업으로 전체 복원을 수행할 수 있습니다. AWS Backup 은 이를 위해 필요한 참조 데이터를 1일 차부터 유지합니다.

**증분 백업 및 리전**

에서 완전히 관리하는 리소스의 백업은 백업이 생성되는 볼트에 이전 백업(증분 또는 전체)도 포함된 경우에만 증분 백업이 될 AWS Backup 수 있습니다. 동일한 *리전* 내의 볼트에 이전 백업이 있는 한 다른 리소스 유형(완전히 관리되지 않음 AWS Backup)은 증분 백업을 가질 수 있습니다.

## 소스 리소스에 대한 액세스
<a name="source-resource-statuses"></a>

AWS Backup 는 소스 리소스를 백업하기 위해 소스 리소스에 대한 액세스 권한이 필요합니다. 예제:
+ Amazon EC2 인스턴스를 백업하려면 인스턴스가 `running` 또는 `stopped` 상태일 수 있지만 `terminated` 상태일 수는 없습니다. 이는 `running` 또는 `stopped` 인스턴스가와 통신할 수 AWS Backup있지만 `terminated` 인스턴스는 통신할 수 없기 때문입니다.
+ 가상 머신을 백업하려면 해당 하이퍼바이저가 Backup 게이트웨이 상태 `ONLINE`이어야 합니다. 자세한 내용은 [하이퍼바이저 상태 이해](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#understand-hypervisor-status)를 참조하세요.
+ Amazon RDS 데이터베이스, Amazon Aurora 또는 Amazon DocumentDB 클러스터를 백업하려면 해당 리소스가 `AVAILABLE` 상태여야 합니다.
+ Amazon Elastic File System(Amazon EFS)을 백업하려면 상태가 `AVAILABLE`이어야 합니다.
+ Amazon FSx 파일 시스템을 백업하려면 상태가 `AVAILABLE`이어야 합니다. `UPDATING` 상태인 경우, 백업 요청은 파일 시스템이 `AVAILABLE` 상태가 될 때까지 대기열에 남아 있습니다.

  FSx for ONTAP는 DP(데이터 보호) 볼륨, LS(로드 공유) 볼륨, 전체 볼륨 또는 꽉 찬 파일 시스템의 볼륨을 비롯한 특정 볼륨 유형의 백업을 지원하지 않습니다. 자세한 내용은 [FSx for ONTAP 백업 작업](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/using-backups.html)을 참조하세요.

AWS Backup 는 소스 리소스의 상태에 관계없이 수명 주기 정책에 따라 이전에 생성된 백업을 유지합니다.

**Topics**
+ [자동 백업 생성](#creating-automatic-backups)
+ [온디맨드 백업 생성](#creating-on-demand-backups)
+ [백업 작업 상태](#backup-job-statuses)
+ [증분 백업](#incremental-backup-works)
+ [소스 리소스에 대한 액세스](#source-resource-statuses)
+ [CloudFormation 스택 백업](applicationstackbackups.md)
+ [Amazon Aurora DSQL 백업](backup-aurora.md)
+ [고급 DynamoDB 백업](advanced-ddb-backup.md)
+ [Amazon EBS 및 AWS Backup](multi-volume-crash-consistent.md)
+ [Amazon Relational Database Service 백업](rds-backup.md)
+ [Amazon Redshift 백업](redshift-backups.md)
+ [Amazon Redshift Serverless 백업](redshift-serverless-backups.md)
+ [Amazon EBS 백업](eks-backups.md)
+ [SAP HANA on Amazon EC2 백업](backup-saphana.md)
+ [Amazon S3 버킷](s3-backups.md)
+ [Amazon Timestream 백업](timestream-backup.md)
+ [가상 머신 백업](vm-backups.md)
+ [Windows VSS 백업 생성](windows-backups.md)

# CloudFormation 스택 백업
<a name="applicationstackbackups"></a>

CloudFormation 스택은 단일 단위로 백업할 수 있는 여러 개의 스테이트풀 리소스와 스테이트리스 리소스로 구성되어 있습니다. 즉, 스택을 백업하고 그 안에 포함된 리소스를 복원하여 여러 리소스가 포함된 애플리케이션을 백업 및 복원할 수 있습니다. 스택의 모든 리소스는 스택의 CloudFormation 템플릿으로 정의합니다.

CloudFormation 스택이 백업되면 CloudFormation 템플릿과 스택에서가 지원하는 각 추가 리소스 AWS Backup 에 대해 복구 시점이 생성됩니다. 이러한 복구 시점은 **복합**이라는 중요한 복구 시점 내에 그룹화됩니다.

이 복합 복구 시점은 복원할 수 없지만 중첩 복구 시점은 복원할 수 있습니다. 콘솔 또는 AWS CLI를 사용하여 복합 백업 내의 한 백업에서 모든 중첩 백업까지 원하는 대로 복원할 수 있습니다.

## CloudFormation 애플리케이션 스택 용어
<a name="appstackterminology"></a>
+ **복합 복구 시점**: 중첩 복구 시점과 기타 메타데이터를 함께 그룹화하는 데 사용되는 복구 시점입니다.
+ **중첩 복구 시점**: CloudFormation 스택에 속하며 복합 복구 시점의 일부로 백업되는 리소스의 복구 시점입니다. 각 중첩 복구 시점은 하나의 복합 복구 시점의 스택에 속합니다.
+ **복합 작업**: 스택 내 개별 리소스에 대해 다른 백업 작업을 트리거할 수 있는 CloudFormation 스택의 백업, 복사 또는 복원 작업입니다.
+ **중첩 작업**: CloudFormation 스택 내의 리소스에 대한 백업, 복사 또는 복원 작업입니다.

## CloudFormation 스택 백업 작업
<a name="howtobackupcfn"></a>

백업 생성 프로세스를 백업 작업이라고 합니다. CloudFormation 스택 백업 작업에는 [상태](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html#backup-job-statuses)가 있습니다. 백업 작업이 완료되면 상태는 `Completed`입니다. 이는 [CloudFormation 복구 시점](#cfnrecoverypoints)(백업)이 생성되었음을 의미합니다.

CloudFormation 스택은 콘솔을 사용하여 백업하거나 프로그래밍 방식으로 백업할 수 있습니다. CloudFormation 스택을 비롯한 모든 리소스를 백업하려면 이 *AWS Backup * 개발자 안내서의 다른 위치에 [백업 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html)을 참조하세요.

API 명령 `StartBackupJob`을 사용하여 CloudFormation 스택을 백업할 수 있습니다. 설명서 및 콘솔에서는 복합 및 중첩 복구 시점이 사용되고, API 언어는 동일한 맥락 관계에서 ‘상위 및 하위 복구 시점’이라는 용어를 사용한다는 점에 유의하세요.

CloudFormation 스택에는 [CloudFormation 템플릿](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html)으로 표시되는 모든 AWS 리소스가 포함되어 있습니다. 템플릿에는 AWS Backup이 아직 지원하지 않는 리소스가 포함되어 있을 수 있습니다. 템플릿에 AWS 지원되는 리소스와 지원되지 않는 리소스의 조합이 포함된 경우 AWS Backup 는 여전히 템플릿을 복합 스택에 백업하지만 Backup은 백업 지원 서비스의 복구 시점만 생성합니다. CloudFormation 템플릿에 포함된 모든 리소스 유형은 특정 서비스를 선택(콘솔 설정에서 서비스를 ‘활성화됨’으로 전환)하지 않았더라도 백업에 포함됩니다.

## CloudFormation 복구 시점
<a name="cfnrecoverypoints"></a>

### 복구 시점 상태
<a name="cfnrecoverypointstatus"></a>

스택의 백업 작업이 완료되면(작업 상태가 `Completed`) 스택의 백업이 생성된 것입니다. 이 백업을 복합 복구 시점이라고도 합니다. 복합 복구 시점은 `Completed`, `Failed` 또는 `Partial` 상태 중 하나일 수 있습니다. 백업 작업에는 상태가 있고 복구 시점(백업이라고도 함)도 별도의 상태가 있다는 점에 유의하세요.

완료된 백업 작업은 전체 스택과의 내 리소스가 로 보호됨을 의미합니다 AWS Backup. 실패 상태는 백업 작업이 실패했음을 나타냅니다. 실패를 초래한 문제가 해결되면 백업을 다시 생성해야 합니다.

`Partial` 상태는 스택의 모든 리소스가 백업되지 않았음을 의미합니다. 이는 CloudFormation 템플릿에 현재에서 지원하지 않는 리소스가 포함되어 있는 경우 AWS Backup또는 스택 내 리소스(중첩된 리소스)에 속하는 백업 작업 중 하나 이상에 이외의 상태가 있는 경우 발생할 수 있습니다`Completed`. 온디맨드 백업을 수동으로 생성하여 `Completed` 상태가 아닌 리소스를 다시 실행할 수 있습니다. 스택의 상태가 `Completed`일 것으로 예상했지만 대신 `Partial`로 표시되는 경우 스택에서 위의 조건을 확인하세요.

복합 복구 시점 내의 각 중첩된 리소스에는 각각 고유한 상태(`Completed` 또는 `Failed`)를 갖는 고유한 개별 복구 시점이 있습니다. 상태가 `Completed`인 중첩 복구 시점은 복원할 수 있습니다.

### 복구 시점 관리
<a name="cfnmanagerecoverypoints"></a>

복합 복구 시점(백업)은 복사할 수 있고, 중첩 복구 시점은 복사, 삭제, 연결 해제 또는 복원할 수 있습니다. 중첩 백업이 포함된 복합 복구 시점은 삭제할 수 없습니다. 복합 복구 시점 내의 중첩 복구 시점이 삭제되거나 연결이 해제된 후에는 복합 복구 시점을 수동으로 삭제하거나 백업 계획 수명 주기에서 해당 복구 시점을 삭제할 때까지 그대로 둘 수 있습니다.

### 복구 시점 삭제
<a name="cfndeleterecoverypoint"></a>

 AWS Backup 콘솔 또는를 사용하여 복구 시점을 삭제할 수 있습니다 AWS CLI.

 AWS Backup 콘솔을 사용하여 복구 시점을 삭제하려면

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **보호된 리소스**를 클릭합니다. 텍스트 상자에 `CloudFormation`을 입력하여 CloudFormation 스택만 표시합니다.

1. 복합 복구 시점이 복구 시점 창에 표시됩니다. 각 복구 시점 ID의 왼쪽에 있는 더하기 기호(\$1)를 클릭하여 각 복합 복구 시점을 확장하면 복합에 포함된 모든 중첩 복구 시점이 표시됩니다. 복구 시점의 왼쪽에 있는 확인란을 선택하여 삭제하려는 복구 시점 선택 항목에 해당 복구 시점을 포함시킬 수 있습니다.

1. **삭제** 버튼을 클릭합니다.

콘솔을 사용하여 하나 이상의 복합 복구 시점을 삭제하면 경고 상자가 나타납니다. 이 경고 상자에서 복합 스택 내의 중첩 복구 시점을 포함하여 복합 복구 시점을 삭제할 의도를 확인해야 합니다.

API를 사용하여 복구 시점을 삭제하려면 `DeleteRecoveryPoint` 명령을 사용합니다.

API를와 함께 사용하는 경우 복합 지점을 삭제하기 전에 중첩 복구 시점을 모두 삭제 AWS Command Line Interface 해야 합니다. 여전히 중첩 복구 시점이 포함되어 있는 복합 스택 백업(복구 시점)을 삭제하라는 API 요청을 전송하면 요청이 오류를 반환합니다.

### 복합 복구 시점에서 중첩 복구 시점 연결 해제
<a name="cfndisassociaterecoverypoints"></a>

복합 복구 시점에서 중첩 복구 시점의 연결을 해제할 수 있습니다(예: 중첩 복구 시점은 유지하되 복합 복구 시점은 삭제하려는 경우). 두 복구 시점은 모두 유지되지만 더 이상 연결되지 않습니다. 즉, 연결 해제 후에는 복합 복구 시점에서 발생한 작업이 더 이상 중첩 복구 시점에 적용되지 않습니다.

콘솔을 사용하여 복구 시점의 연결을 해제하거나 API `DisassociateRecoveryPointFromParent`를 호출할 수 있습니다. [API 직접 호출은 복합 복구 시점을 지칭할 때 ‘상위’라는 용어를 사용합니다.]

### 복구 시점 복사
<a name="cfncopyrecoverypoint"></a>

복합 복구 시점을 복사할 수 있으며, 리소스가 [교차 계정 및 교차 리전](backup-feature-availability.md#features-by-resource) 복사를 지원하는 경우 중첩 복구 시점을 복사할 수 있습니다.

 AWS Backup 콘솔을 사용하여 복구 시점을 복사하려면:

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **보호된 리소스**를 클릭합니다. 텍스트 상자에 `CloudFormation`을 입력하여 CloudFormation 스택만 표시합니다.

1. 복합 복구 시점이 복구 시점 창에 표시됩니다. 각 복구 시점 ID의 왼쪽에 있는 더하기 기호(\$1)를 클릭하여 각 복합 복구 시점을 확장하면 복합에 포함된 모든 중첩 복구 시점이 표시됩니다. 복구 시점의 왼쪽에 있는 원형 라디오 버튼을 클릭하여 복구 시점을 복사할 수 있습니다.

1. 복구 시점을 선택한 후 창의 오른쪽 상단에 있는 **복사** 버튼을 클릭합니다.

복합 복구 시점을 복사할 때 복사 기능을 지원하지 않는 중첩 복구 시점은 복사된 스택에 포함되지 않습니다. 복합 복구 시점은 `Partial` 상태가 됩니다.

## FAQ
<a name="cfnfaq"></a>

1. **“애플리케이션 백업에는 무엇이 포함되나요?”

   CloudFormation을 사용하여 정의된 애플리케이션의 각 백업의 일부로 템플릿, 템플릿에 있는 각 파라미터의 처리된 값,에서 지원하는 중첩 리소스 AWS Backup 가 백업됩니다. 중첩된 리소스는 CloudFormation 스택에 포함되지 않은 개별 리소스를 백업하는 것과 동일한 방식으로 백업됩니다. `no-echo`로 표시된 파라미터의 값은 백업되지 않습니다.

   

1. *“중첩 CloudFormation 스택이 있는 스택을 백업할 수 있나요?”*

   예. 중첩된 스택이 포함된 CloudFormation 스택은 백업에 포함될 수 있습니다.

   

1. “*`Partial`* 상태란 백업 생성이 실패했다는 뜻인가요?”

   아니요. 부분 상태는 복구 시점이 일부는 백업되었지만 일부는 백업되지 않았음을 나타냅니다. `Completed` 백업 결과를 예상했다면 다음 세 가지 조건을 확인할 수 있습니다.

   1. CloudFormation 스택에 현재 AWS Backup이 지원하지 않는 리소스가 포함되어 있습니까? 지원되는 리소스 목록은 개발자 안내서의 [ 지원되는 AWS 리소스 및 타사 애플리케이션을](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html#supported-resources) 참조하세요.

   1. 스택 내 리소스에 속하는 백업 작업이 하나 이상 성공하지 못했으므로 작업을 다시 실행해야 합니다.

   1. 중첩 복구 시점이 삭제되었거나 복합 복구 시점과의 연결이 해제되었습니다.

   

1. “*CloudFormation* 스택 백업에서 리소스를 제외하려면 어떻게 해야 하나요?”

   CloudFormation 스택을 백업할 때 리소스를 백업에서 제외할 수 있습니다. 콘솔에서 [백업 계획 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) 및 [백업 계획 업데이트](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html) 프로세스 도중 [리소스 할당](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html) 단계가 있습니다. 이 단계에는 **리소스 선택** 섹션이 있습니다. **특정 리소스 유형 포함**을 선택하고 CloudFormation을 백업할 리소스로 포함한 경우 **선택한 리소스 유형에서 특정 리소스 ID를 제외**할 수 있습니다. 태그를 사용하여 스택 내의 리소스를 제외할 수도 있습니다.

   CLI를 사용하면
   + 백업 계획에서 `NotResources`를 사용하여 CloudFormation 스택에서 특정 리소스를 제외할 수 있습니다.
   + `StringNotLike`를 사용하여 태그를 통해 항목을 제외할 수 있습니다.

   

1. **“중첩된 리소스에는 어떤 유형의 백업이 지원되나요?”

   중첩된 리소스의 백업은 이러한 리소스에 AWS Backup 대해에서 지원하는 백업 유형에 따라 전체 또는 증분 백업일 수 있습니다. 자세한 내용은 [증분 백업 작동 방법](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html#how-incremental-backup-works)을 참조하세요. 하지만 Amazon S3 및 Amazon RDS 중첩된 리소스에서는 PITR(시점 복원)이 [지원되지 않습니다](backup-feature-availability.md#features-by-resource).

   

1. “*CloudFormation* 스택의 일부인 변경 세트는 백업되나요?”

   아니요. 변경 세트는 CloudFormation 스택 백업의 일부로 백업되지 않습니다.

   

1. *“스 CloudFormation 택 상태가 백업에 어떤 영향을 미치나요?”*

   CloudFormation 스택의 상태는 백업에 영향을 미칠 수 있습니다. `COMPLETE`를 포함하는 상태의 스택은 백업할 수 있습니다(예: `CREATE_COMPLETE`, `ROLLBACK_COMPLETE` `UPDATE_COMPLETE`, `UPDATE_ROLLBACK_COMPLETE`, `IMPORT_COMPLETE` 또는 `IMPORT_ROLLBACK_COMPLETE`).

   새 템플릿 업로드가 실패하고 스택이 `ROLLBACK_COMPLETE` 상태로 이동하는 경우 새 템플릿은 백업되지만 중첩된 리소스의 백업은 롤백된 리소스를 기반으로 합니다.

   

1. **“애플리케이션 스택 수명 주기는 다른 복구 시점 수명 주기와 어떻게 다른가요?”

   중첩 복구 시점 수명 주기는 해당 주기가 속한 백업 계획에 따라 결정됩니다. 복합 복구 시점은 모든 중첩 복구 시점 중 가장 긴 수명 주기에 의해 결정됩니다. 복합 복구 시점 내에 마지막으로 남아 있는 중첩 복구 시점이 삭제되거나 연결 해제되면 복합 복구 시점도 삭제됩니다.

   

1. “*CloudFormation*의 태그는 어떻게 복구 시점으로 복사되나요?”

   예. 해당 태그는 각 중첩 복구 시점에 복사됩니다.

1. **“복합 및 중첩 복구 시점(백업)을 삭제하는 순서가 있나요?”

   예. 일부 백업은 먼저 삭제해야 다른 백업을 삭제할 수 있습니다. 중첩 복구 시점이 포함된 복합 백업은 복합 내의 모든 복구 시점이 삭제될 때까지 삭제할 수 없습니다. 복합 복구 시점에 더 이상 중첩 복구 시점이 없으면 수동으로 삭제할 수 있습니다. 그렇지 않으면 백업 계획 수명 주기에 따라 삭제됩니다.

   

## 스택 내 애플리케이션 복원
<a name="restore-app-stack"></a>

중첩 복구 시점 복원에 대한 자세한 내용은 [애플리케이션 스택 백업을 복원하는 방법](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-application-stacks.html)을 참조하세요.

# Amazon Aurora DSQL 백업
<a name="backup-aurora"></a>

 AWS Backup 를 사용하여 Amazon Aurora DSQL 단일 리전 및 다중 리전 클러스터의 백업을 생성할 수 있습니다. Amazon Aurora DSQL 클러스터 백업은 항상 전체 백업입니다.

Amazon Aurora DSQL 클러스터에 대한 백업 생성은 표준 생성 백업 프로세스를 사용합니다. 자세한 내용은 다음을 참조하세요.
+ [를 사용하여 온디맨드 백업 생성 AWS Backup](recov-point-create-on-demand-backup.md)
+ [백업 계획 생성](creating-a-backup-plan.md)

 AWS Backup 를 사용하여 Amazon Aurora DSQL 클러스터의 백업을 생성하려면 Aurora DSQL에 대한 보호를 활성화해야 합니다. 자세한 내용은 [서비스 옵트인](getting-started.md#service-opt-in) 단원을 참조하십시오.

다중 리전 클러스터를 백업할 때 다음 사항을 고려하세요.
+ 다중 리전 클러스터 백업에는 클러스터 내의 각 리전에 대해 별도의 백업이 필요합니다. 한 리전의 백업은 다중 리전 클러스터의 모든 리전에 대해 복구 시점을 생성하지 않습니다.
+ 가장 좋은 방법은 한 리전에서 복구 시점을 AWS Backup 생성하고 다른 관련 리전에 복사하는 것입니다. [다중 리전 복원](restore-auroradsql.md#restore-auroradsql-multiregion)의 경우 지원되는 한 리전의 복구 시점과 동일한 리전 트리플릿 내의 다른 리전의 복구 시점 사본이 필요합니다.

  지원되는 다음과 같은 트리플릿을 사용할 수 있습니다. 리전이 다수인 경우 동일한 그룹에서 3개를 선택합니다.
  + 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(캘리포니아 북부)))
  + 유럽(아일랜드), 유럽(런던), 유럽(파리), 유럽(프랑크푸르트)
  + 아시아 태평양(도쿄), 아시아 태평양(서울), 아시아 태평양(오사카)

AWS Backup 에서는 백업 복사 규칙을 백업 계획에 추가할 것을 권장합니다. 백업 계획에 복사 규칙을 추가하지 않는 경우 복원을 수행할 필수 리전에 백업을 수동으로 복사해야 합니다. 그러면 목표 복구 시간(RTO) 시간이 늘어납니다.

Aurora DSQL 복구 시점 복원(백업)에 대한 자세한 내용은 [Amazon Aurora DSQL restore](restore-auroradsql.md) 섹션을 참조하세요.

# 고급 DynamoDB 백업
<a name="advanced-ddb-backup"></a>

AWS Backup 는 Amazon DynamoDB 데이터 보호 요구 사항에 맞는 추가 고급 기능을 지원합니다.

2021년 11월 AWS Backup 이후에 사용을 시작한 고객은 고급 DynamoDB 백업 기능이 기본적으로 활성화되어 있습니다. 특히, 2021년 11월 21일 이전에 백업 볼트를 생성하지 않은 고객에게는 고급 DynamoDB 백업 기능이 기본적으로 활성화됩니다.

기존 AWS Backup 고객이 DynamoDB에 고급 기능을 활성화하는 것이 가장 좋습니다. 고급 기능을 활성화한 후 웜 백업 스토리지 요금에는 차이가 없습니다. 백업을 콜드 스토리지로 이동하여 비용을 절감하고, 비용 할당 태그를 사용하여 비용을 최적화할 수 있습니다. 또한 AWS Backup의 교차 리전 및 교차 계정 복사 및 보안 기능을 활용할 수 있습니다.

**Topics**
+ [고급 DDB 백업의 이점](#advanced-ddb-backup-benefits)
+ [고급 DynamoDB 백업을 위한 고려 사항](#advanced-ddb-considerations)
+ [콘솔을 사용하여 고급 DynamoDB 백업 활성화](#advanced-ddb-backup-enable-console)
+ [프로그래밍 방식으로 고급 DynamoDB 백업 활성화](#advanced-ddb-backup-enable-cli)
+ [고급 DynamoDB 백업 편집](#advanced-ddb-backup-edit)
+ [고급 DynamoDB 백업 복원](#advanced-ddb-backup-restore)
+ [고급 DynamoDB 백업 삭제](#advanced-ddb-backup-delete)
+ [고급 DynamoDB 백업을 활성화할 때 전체 AWS Backup 관리의 기타 이점](#advanced-ddb-backup-other-benefits)

## 고급 DDB 백업의 이점
<a name="advanced-ddb-backup-benefits"></a>

에서 AWS Backup의 고급 기능을 활성화한 후 생성한 DynamoDB 테이블 백업의 모든 새에 대해 다음 기능을 AWS 리전잠금 해제합니다.
+ 비용 절감 및 최적화:
  + [백업을 콜드 스토리지로 계층화](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html)하여 스토리지 비용 절감
  + [Cost Explorer와 함께 사용하기 위한 비용 할당 태깅](https://docs.aws.amazon.com/aws-backup/latest/devguide/metering-and-billing.html#cost-allocation-tags)
+ 추가 복사 옵션:
  + [교차 리전 복사](https://docs.aws.amazon.com/aws-backup/latest/devguide/cross-region-backup.html)
  + [교차 계정 복사](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-cross-account-backup.html#prereq-cab)
+ 보안:
  + 백업은 소스 DynamoDB 테이블에서 태그를 상속하므로 이러한 태그를 사용하여 권한 및 [서비스 제어 정책 (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)을 설정할 수 있습니다.

## 고급 DynamoDB 백업을 위한 고려 사항
<a name="advanced-ddb-considerations"></a>

**옵트인**

Advanced DDB 리소스의 백업을 포함하여, 백업은 백업 계획, 온디맨드 백업 또는 백업 정책을 통해 생성할 수 있습니다. 계획 또는 온디맨드에 의해 생성된 백업은 Advanced DDB 리소스의 백업을 허용하도록 계정을 자동으로 옵트인합니다.

백업 정책에 의해 백업 작업이 생성된 경우 [백업 콘솔](assigning-resources-console.md) 또는 [CLI](assigning-resources-json.md)를 통해 고급 DynamoDB 백업에 수동으로 옵트인해야 합니다.

**사용자 지정 정책 및 역할**

 AWS Backup의 기본 서비스 역할 대신 사용자 지정 역할 또는 정책을 사용하는 경우 사용자 지정 역할에 다음 권한 정책을 추가하거나 사용해야 합니다(또는 이에 상응하는 권한을 추가해야).
+ 고급 DynamoDB 백업을 수행하기 위한 `AWSBackupServiceRolePolicyForBackup`
+ 고급 DynamoDB 백업을 복원하기 위한 `AWSBackupServiceRolePolicyForRestores`

 AWS관리형 정책에 대해 자세히 알아보고 고객 관리형 정책의 예를 보려면 섹션을 참조하세요[에 대한 관리형 정책 AWS Backup](security-iam-awsmanpol.md).

## 콘솔을 사용하여 고급 DynamoDB 백업 활성화
<a name="advanced-ddb-backup-enable-console"></a>

 AWS Backup 또는 DynamoDB 콘솔을 사용하여 DynamoDB 백업에 대한 AWS Backup 고급 기능을 활성화할 수 있습니다.

**AWS Backup 콘솔에서 고급 DynamoDB 백업 기능을 활성화하려면:**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 메뉴에서 **설정**을 선택합니다.

1. **지원되는 서비스** 섹션에서 **DynamoDB**가 **활성화됨**인지 확인합니다.

   그렇지 않은 경우 **옵트인**을 선택하고 DynamoDB를 AWS Backup 지원 서비스로 활성화합니다.

1. **DynamoDB 백업에 대한 고급 기능** 섹션에서 **활성화**를 선택합니다.

1. **기능 활성화**를 선택합니다.

DynamoDB 콘솔을 사용하여 AWS Backup 고급 기능을 활성화하는 방법은 *Amazon DynamoDB 사용 설명서*의 [AWS Backup 기능 활성화](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/CreateBackupAWS.html#CreateBackupAWS_enabling)를 참조하세요.

## 프로그래밍 방식으로 고급 DynamoDB 백업 활성화
<a name="advanced-ddb-backup-enable-cli"></a>

(CLI)를 사용하여 DynamoDB 백업에 AWS Command Line Interface 대한 AWS Backup 고급 기능을 활성화할 수도 있습니다. 다음 값을 모두 `true`로 설정하면 고급 DynamoDB 백업이 활성화됩니다.

**DynamoDB 백업에 대한 AWS Backup 고급 기능을 프로그래밍 방식으로 활성화하려면:**

1. 다음 명령을 사용하여 DynamoDB에 대한 AWS Backup 고급 기능을 이미 활성화했는지 확인합니다.

   ```
   $ aws backup describe-region-settings
   ```

   `"ResourceTypeManagementPreference"` 및 `"ResourceTypeOptInPreference"` 모두 `"DynamoDB":true`인 경우 고급 DynamoDB 백업을 이미 활성화한 것입니다.

   다음 출력과 같이 `"DynamoDB":false` 인스턴스가 하나 이상 있는 경우 고급 DynamoDB 백업을 아직 활성화하지 않은 것이므로 다음 단계로 진행하세요.

   ```
   {
     "ResourceTypeManagementPreference":{
       "DynamoDB":false,
       "EFS":true
     }
     "ResourceTypeOptInPreference":{
       "Aurora":true,
       "DocumentDB":false,
       "DynamoDB":false,
       "EBS":true,
       "EC2":true,
       "EFS":true,
       "FSx":true,
       "Neptune":false,
       "RDS":true,
       "Storage Gateway":true
     }
   }
   ```

1. 다음 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html) 작업을 사용하여 `"ResourceTypeManagementPreference"` 및 `"ResourceTypeOptInPreference"` 둘 다 `"DynamoDB":true`로 설정합니다.

   ```
   aws backup update-region-settings \ 
                 --resource-type-opt-in-preference DynamoDB=true \
                 --resource-type-management-preference DynamoDB=true
   ```

## 고급 DynamoDB 백업 편집
<a name="advanced-ddb-backup-edit"></a>

 AWS Backup 고급 기능을 활성화한 후 DynamoDB 백업을 생성할 때 AWS Backup 를 사용하여 다음을 수행할 수 있습니다.
+ 리전 간에 백업 복사
+ 계정 간에 백업 복사
+ 가 백업을 콜드 스토리지로 AWS Backup 계층화할 때 변경
+ 백업에 태그 지정

기존 백업에서 이러한 고급 기능을 사용하려면 [백업 편집](https://docs.aws.amazon.com/aws-backup/latest/devguide/editing-a-backup.html)을 참조하세요.

나중에 DynamoDB에 대한 AWS Backup 고급 기능을 비활성화하는 경우 고급 기능을 활성화한 기간 동안 생성한 DynamoDB 백업에 대해 해당 작업을 계속 수행할 수 있습니다.

## 고급 DynamoDB 백업 복원
<a name="advanced-ddb-backup-restore"></a>

 AWS Backup 고급 기능을 활성화하기 전에 가져온 DynamoDB 백업을 복원하는 것과 동일한 방식으로 AWS Backup 고급 기능을 활성화하여 가져온 DynamoDB 백업을 복원할 수 있습니다. AWS Backup 또는 DynamoDB를 사용하여 복원을 수행할 수 있습니다.

다음 옵션을 사용하여 새로 복원한 테이블을 암호화하는 방법을 지정할 수 있습니다.
+ 원본 테이블과 동일한 리전에 복원하는 경우 복원된 테이블의 암호화 키를 선택적으로 지정할 수 있습니다. 암호화 키를 지정하지 않으면 AWS Backup 는 원래 테이블을 암호화한 것과 동일한 키를 사용하여 복원된 테이블을 자동으로 암호화합니다.
+ 원본 테이블과 다른 리전에서 복원하는 경우 암호화 키를 지정해야 합니다.

 를 사용하여 복원하려면 섹션을 AWS Backup참조하세요[Amazon DynamoDB 테이블 복원](restoring-dynamodb.md).

DynamoDB를 사용하여 복원하려면 *Amazon DynamoDB* 사용 설명서의 [백업에서 DynamoDB 테이블 복원](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Restore.Tutorial.html)을 참조하세요.

## 고급 DynamoDB 백업 삭제
<a name="advanced-ddb-backup-delete"></a>

이러한 고급 기능을 사용하여 생성된 백업은 DynamoDB에서 삭제할 수 없습니다. AWS 환경 전체에서 글로벌 일관성을 유지하려면 백업을 삭제하는 데 AWS Backup 을 사용해야 합니다.

DynamoDB 백업을 삭제하려면 [백업 삭제](deleting-backups.md) 단원을 참조하세요.

## 고급 DynamoDB 백업을 활성화할 때 전체 AWS Backup 관리의 기타 이점
<a name="advanced-ddb-backup-other-benefits"></a>

DynamoDB에 대한 AWS Backup 고급 기능을 활성화하면 DynamoDB 백업을에 완전히 관리할 수 있습니다 AWS Backup. 이렇게 하면 다음과 같은 추가 이점이 제공됩니다.

**암호화**(Encryption)

AWS Backup 는 대상 AWS Backup 볼트의 KMS 키로 백업을 자동으로 암호화합니다. 이전에는 소스 DynamoDB 테이블과 동일한 암호화 방법을 사용하여 암호화되었습니다. 이렇게 하면 데이터를 보호하는 데 사용할 수 있는 방어 수단이 늘어납니다. 자세한 정보는 [의 백업에 대한 암호화 AWS Backup](encryption.md)을 참조하세요.

**Amazon 리소스 이름(ARN)**

각 백업 ARN의 서비스 네임스페이스는 `awsbackup`입니다. 이전에는 서비스 네임스페이스가 `dynamodb`였습니다. 다시 말해, 각 ARN의 시작 부분이 `arn:aws:dynamodb`에서 `arn:aws:backup`으로 변경됩니다. *서비스 승인 참조*에 있는 [AWS Backup의 ARN](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbackup.html#awsbackup-resources-for-iam-policies)을 참조하세요.

이번 변경으로 사용자 또는 사용자의 백업 관리자는 이제 고급 기능을 활성화한 후 생성되는 DynamoDB 백업에 적용되는 `awsbackup` 서비스 네임스페이스를 사용하여 백업에 대한 액세스 정책을 생성할 수 있습니다. `awsbackup` 서비스 네임스페이스를 사용하여 AWS Backup에서 생성한 다른 백업에도 정책을 적용할 수 있습니다. 자세한 정보는 [액세스 관리](access-control.md)을 참조하세요.

**청구서 상의 요금 위치**

백업 요금(스토리지, 데이터 전송, 복원 및 조기 삭제 포함)은 AWS 청구서의 “백업” 아래에 표시됩니다. 이전에는 청구서의 ‘DynamoDB’ 아래에 요금이 표시되었습니다.

이렇게 변경하면 AWS Backup 결제를 사용하여 백업 비용을 중앙에서 모니터링할 수 있습니다. 자세한 정보는 [에 대한 측정, 비용 및 청구 AWS Backup측정, 비용 및 청구](metering-and-billing.md)을 참조하세요.

# Amazon EBS 및 AWS Backup
<a name="multi-volume-crash-consistent"></a>

Amazon EBS 리소스의 백업 프로세스는 다른 리소스 유형을 백업하는 데 사용되는 단계와 비슷합니다.
+ [온디맨드 백업 생성](recov-point-create-on-demand-backup.md)
+ [예약 백업 생성](creating-a-backup-plan.md)

리소스별 정보는 다음 섹션에 설명되어 있습니다.

## 콜드 스토리지용 Amazon EBS 아카이브 계층
<a name="ebs-archive-tier"></a>

EBS는 백업을 콜드 스토리지로 전환할 수 있도록 지원하는 리소스 중 하나입니다. 자세한 내용은 [수명 주기 및 스토리지 계층](plan-options-and-configuration.md#backup-lifecycle) 단원을 참조하십시오.

## Amazon EBS 다중 볼륨 중단 일관성 백업
<a name="ebs-multi-volume"></a>

기본적으로는 Amazon EC2 인스턴스에 연결된 Amazon EBS 볼륨의 충돌 일관성 백업을 AWS Backup 생성합니다. 중단 일관성이란 동일한 Amazon EC2 인스턴스에 연결된 모든 Amazon EBS 볼륨의 스냅샷이 정확히 같은 순간에 생성된다는 것을 의미합니다. 애플리케이션 상태의 중단 일관성을 보장하기 위해 더 이상 인스턴스를 중지하거나 여러 Amazon EBS 볼륨 간에 조정하지 않아도 됩니다.

다중 볼륨의 충돌 일관성 스냅샷이 기본 AWS Backup 기능이므로이 기능을 사용하기 위해 다른 작업을 수행할 필요가 없습니다.

EBS 스냅샷 복구 시점을 생성하는 데 사용되는 역할은 해당 스냅샷과 연결됩니다. 이 동일한 역할을 사용하여, 해당 역할에서 생성한 복구 시점을 삭제하거나 해당 역할의 복구 시점을 아카이브 계층으로 전환해야 합니다.

## Amazon EBS 스냅샷 잠금 및 AWS Backup
<a name="ebs-snapshotlock"></a>

AWS Backup 관리형 Amazon EBS 스냅샷 및 Amazon EBS 스냅샷 잠금이 적용된 AWS Backup 관리형 Amazon EC2 AMI와 연결된 스냅샷은 스냅샷 잠금 기간이 백업 수명 주기를 초과하는 경우 복구 시점 수명 주기의 일부로 삭제되지 않을 수 있습니다. 대신 이 복구 시점의 상태는 `EXPIRED`가 됩니다. Amazon EBS 스냅샷 잠금을 먼저 제거하면 이러한 복구 시점을 [수동으로 삭제](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html#deleting-backups-manually)할 수 있습니다.

## Amazon EBS 리소스 복원
<a name="ebs-restore-link"></a>

Amazon EBS 볼륨을 복원하려면 [Amazon EBS 볼륨 복원](restoring-ebs.md)의 단계를 따릅니다.

# Amazon Relational Database Service 백업
<a name="rds-backup"></a>

## Amazon RDS 및 AWS Backup
<a name="rds-backup-differences"></a>

Amazon RDS 인스턴스 및 클러스터를 백업하는 옵션을 고려할 때 생성 및 사용하려는 백업 종류를 명확히 하는 것이 중요합니다. Amazon RDS를 비롯한 여러 AWS 리소스는 자체 네이티브 백업 솔루션을 제공합니다.

Amazon RDS는 [자동 백업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html)과 [수동 백업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingManualBackups.html)을 만들 수 있는 옵션을 제공합니다. 에서 생성된 복구 시점 AWS Backup 은 백업 유형에 따라 다르게 분류됩니다.
+ 에서 생성한 **주기적 스냅샷** AWS Backup 은 Amazon RDS에서 수동 백업으로 간주됩니다. 백업 계획 일정에 따라 생성된 스냅샷 기반 백업입니다.
+ 에서 생성한 **연속 백업** AWS Backup 은 Amazon RDS에서 자동 백업으로 간주됩니다. 이를 통해 자동화된 스냅샷과 함께 트랜잭션 로그를 유지 관리하여 point-in-time으로 복원(PITR)할 수 있습니다.

Amazon RDS에서는 수동 백업과 자동 백업의 보존 동작과 수명 주기 관리가 다르기 때문에 이러한 구분이 중요합니다.

 AWS Backup 를 사용하여 Amazon RDS 인스턴스의 [백업](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-console)(복구 시점)을 생성하는 경우 AWS Backup 는 이전에 Amazon RDS를 사용하여 자동 백업을 생성했는지 확인합니다. 자동 백업이 있는 경우 증분 스냅샷 복사(`copy-db-snapshot` 작업)를 AWS Backup 생성합니다. 백업이 없는 경우는 복사본(`create-db-snapshot` 작업) 대신 지정한 인스턴스의 스냅샷을 AWS Backup 생성합니다.

두 작업 중 하나로 AWS Backup생성된 첫 번째 스냅샷은 1개의 전체 스냅샷을 생성합니다. 전체 백업이 존재하는 한, 모든 후속 *사본*은 증분 백업이 됩니다.

교차 계정 또는 교차 리전 복사본을 사용하는 경우 증분 스냅샷 복사 작업은 전체 스냅샷 복사 작업보다 빠르게 처리됩니다. 새 복사 작업이 완료될 때까지 이전 스냅샷 복사본을 보관하면 복사 작업 기간을 줄일 수 있습니다. RDS 데이터베이스 인스턴스에서 스냅샷을 복사하기로 선택한 경우 이전 복사본을 먼저 삭제하면 증분 대신 전체 스냅샷 복사본이 생성된다는 점에 유의해야 합니다. 복사 최적화에 대한 자세한 내용은 *Amazon RDS 사용 설명서*의 [증분 스냅샷 복사](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CopySnapshot.html#USER_CopySnapshot.Incremental)를 참조하세요.

**중요**  
 AWS Backup 백업 계획이 Amazon RDS 인스턴스의 여러 일일 스냅샷을 생성하도록 예약되어 있고 예약된 [AWS Backup 백업 시작 기간](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#plan-options-and-configuration) 중 하나가 [Amazon RDS 백업 기간](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html#USER_WorkingWithAutomatedBackups.BackupWindow)과 일치하면 백업의 데이터 계보가 동일하지 않은 백업으로 분기되어 계획되지 않고 충돌하는 백업을 생성할 수 있습니다. 이를 방지하려면 AWS Backup 백업 계획 또는 Amazon RDS 기간이 해당 시간에 일치하지 않도록 해야 합니다.

### 고려 사항
<a name="rds-backup-considerations"></a>

RDS Custom for SQL Server 및 RDS Custom for Oracle은 현재 AWS Backup에서 지원되지 않습니다.

AWS Backup 는 RDS on Outposts의 백업 및 복원을 지원하지 않습니다.

## Amazon RDS 연속 백업 및 시점 복원
<a name="rds-backup-continuous"></a>

연속 백업에는 AWS Backup 를 사용하여 Amazon RDS 리소스의 전체 백업을 생성한 다음 트랜잭션 로그를 통해 모든 변경 사항을 캡처하는 작업이 포함됩니다. 고정된 시간 간격으로 찍은 이전 스냅샷을 선택하는 대신, 복원하려는 시점으로 되감으면 더 세밀하게 복원할 수 있습니다.

자세한 내용은 [연속 백업 및 PITR 지원 서비스](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-supported-services) 및 [연속 백업 설정 관리](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-managing)를 참조하세요.

## Amazon RDS 다중 가용 영역 백업
<a name="rds-multiaz"></a>

AWS Backup 는 기본 데이터베이스 인스턴스 1개와 읽기 가능한 대기 데이터베이스 인스턴스 2개를 사용하여 Amazon RDS for MySQL 및 for PostgreSQL 다중 AZ(가용 영역) 배포 옵션을 백업하고 지원합니다.

다중 가용 영역 백업은 다음 리전에서 사용할 수 있습니다. 아시아 태평양(시드니) 리전, 아시아 태평양(도쿄) 리전, 유럽(아일랜드) 리전, 미국 동부(오하이오) 리전, 미국 서부(오레곤) 리전, 유럽(스톡홀름) 리전, 아시아 태평양(싱가포르) 리전, 미국 동부(버지니아 북부) 리전, 유럽(프랑크푸르트) 리전.

다중 AZ 배포 옵션은 쓰기 트랜잭션을 최적화하며, 워크로드에 추가 읽기 용량, 쓰기 트랜잭션 지연 시간 감소, 쓰기 트랜잭션 지연 시간의 일관성에 영향을 미치는 네트워크 지터로부터의 복원력 향상, 고가용성 및 내구성이 필요한 경우에 적합합니다.

다중 AZ 클러스터를 생성하려면 MySQL 또는 PostgreSQL을 엔진 유형으로 선택하면 됩니다.

 AWS Backup 콘솔에는 세 가지 배포 옵션이 있습니다.
+ **다중 AZ DB 클러스터:** 프라이머리 DB 인스턴스 1개와 읽기 가능한 스탠바이 DB 인스턴스 2개를 포함하는 DB 클러스터를 생성합니다. 각 DB 인스턴스는 서로 다른 가용 영역에 있습니다. 고가용성 및 데이터 중복성을 제공하고 서버용 워크로드의 용량을 늘립니다.
+ **다중 AZ DB 인스턴스:** 프라이머리 DB 인스턴스 1개와 스탠바이 DB 인스턴스 1개를 서로 다른 가용 영역에 생성합니다. 이렇게 하면 고가용성 및 데이터 중복성이 제공되지만, 스탠바이 DB 인스턴스는 읽기 워크로드를 위한 연결을 지원하지 않습니다.
+ **단일 DB 인스턴스:** 스탠바이 DB 인스턴스 없이 단일 DB 인스턴스를 생성합니다.

**인스턴스 및 클러스터를 사용한 백업 동작**
+ [시점 복구](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)(PITR)는 인스턴스를 지원할 수 있지만 클러스터는 지원할 수 없습니다.
+ 다중 AZ DB 클러스터 스냅샷 복사는 지원되지 않습니다.
+ RDS 복구 시점의 Amazon 리소스 이름(ARN)은 인스턴스 또는 클러스터 사용 여부에 따라 달라집니다.

  RDS 인스턴스 ARN: `arn:aws:rds:region: account:db:name`

  RDS 다중 가용성 클러스터: `arn:aws:rds:region:account:cluster:name`

자세한 내용은 *Amazon RDS* 사용 설명서의 [다중 AZ DB 클러스터 배포](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZ.html)를 참조하세요.

자세한 내용은 [다중 AZ DB 클러스터 스냅샷 생성](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateMultiAZDBClusterSnapshot.html)에 대한 자세한 내용은 Amazon RDS 사용 설명서를 참조하세요.

## Amazon Aurora 글로벌 데이터베이스
<a name="rds-aurora-global"></a>

AWS 에서는 글로벌 데이터베이스가 배포되는 모든 리전에서 백업을 유지할 것을 권장합니다.

# Amazon Redshift 백업
<a name="redshift-backups"></a>

Amazon Redshift는 확장 가능한 완전관리형 클라우드 데이터 웨어하우스로, 빠르고 쉽고 안전한 분석을 통해 인사이트를 얻는 시간을 단축합니다. AWS Backup 를 사용하여 변경 불가능한 백업, 별도의 액세스 정책, 백업 및 복원 작업에 대한 중앙 집중식 조직 거버넌스를 통해 데이터 웨어하우스를 보호할 수 있습니다.

Amazon Redshift 데이터 웨어하우스는 노드라는 컴퓨팅 리소스 모음으로, 클러스터라는 그룹으로 구성됩니다.는 이러한 클러스터를 백업 AWS Backup 할 수 있습니다.

[Amazon Redshift](https://docs.aws.amazon.com/redshift/index.html)에 대한 자세한 내용은 [ Amazon Redshift 시작 가이드](https://docs.aws.amazon.com/redshift/latest/gsg/index.html), [Amazon Redshift 데이터베이스 개발자 안내서](https://docs.aws.amazon.com/redshift/latest/dg/index.html) 및 [Amazon Redshift 클러스터 관리 안내서](https://docs.aws.amazon.com/redshift/latest/mgmt/index.html)를 참조하세요.

## Amazon Redshift 프로비저닝 클러스터 백업
<a name="backupredshift"></a>

 AWS Backup 콘솔을 사용하거나 API 또는 CLI를 사용하여 프로그래밍 방식으로 Amazon Redshift 클러스터를 보호할 수 있습니다. 이러한 클러스터는 백업 계획의 일부로 정기적으로 백업하거나 온디맨드 백업을 통해 필요에 따라 백업할 수 있습니다.

단일 테이블(항목 수준 복원이라고도 함) 또는 전체 클러스터를 복원할 수 있습니다. 테이블은 단독으로 백업할 수 없으며 클러스터를 백업할 때 클러스터의 일부로 백업됩니다.

를 AWS Backup 사용하면 중앙 집중식 방식으로 리소스를 볼 수 있지만 Amazon Redshift만 사용하는 리소스인 경우 Amazon Redshift에서 자동 스냅샷 스케줄러를 계속 사용할 수 있습니다. 를 통해 관리하도록 선택한 경우 Amazon Redshift를 사용하여 수동 스냅샷 설정을 계속 관리할 수 없습니다 AWS Backup.

 AWS Backup 콘솔을 통해 또는를 사용하여 Amazon Redshift 클러스터를 백업할 수 있습니다 AWS CLI.

 AWS Backup 콘솔을 사용하여 Amazon Redshift 클러스터를 백업하는 방법에는 온디맨드 또는 백업 계획의 일부로 두 가지가 있습니다.

### 온디맨드 Amazon Redshift 백업 생성
<a name="ondemandredshiftbackups"></a>

자세한 내용은 [온디맨드 백업 유형 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) 페이지를 참조하세요.

수동 스냅샷을 생성하려면 Amazon Redshift 리소스가 포함된 백업 계획을 생성할 때 연속 백업 확인란을 선택하지 마세요.

### 백업 계획에서 예약된 Amazon Redshift 백업 생성
<a name="scheduledredshiftbackups"></a>

Amazon Redshift 클러스터가 보호된 리소스인 경우 예약 백업에 포함할 수 있습니다. Amazon Redshift 클러스터를 보호하도록 선택하려면:

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택합니다.

1. Amazon Redshift를 **켜기**로 전환합니다.

1. 기존 계획 또는 새 계획에 Amazon Redshift 클러스터를 포함하려면 [콘솔에 리소스 할당](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html#assigning-resources-console)을 참조하세요.

**백업 계획 관리**에서 [백업 계획을 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)하고 Amazon Redshift 클러스터를 포함하도록 선택하거나 Amazon Redshift 클러스터를 포함하도록 [기존 계획을 업데이트](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html)할 수 있습니다. 리소스 유형 *Amazon Redshift*를 추가할 때 **모든 Amazon Redshift 클러스터**를 추가하거나 백업 계획에 포함하려는 클러스터 옆의 확인란을 선택할 수 있습니다.

### 프로그래밍 방식 백업
<a name="redshiftbackupapi"></a>

JSON 문서에서 백업 계획을 정의하고 AWS Backup 콘솔 또는 AWS CLI를 사용하여 백업 계획을 제공할 수도 있습니다. 백업 [ 계획을 프로그래밍 방식으로 생성하는 방법에 대한 자세한 내용은 JSON 문서를 사용하여 백업 계획 생성 및 AWS Backup CLI](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-cli)를 참조하세요.

API를 다음 작업을 수행할 수 있습니다.
+ 백업 작업 중지
+ 백업 작업 설명
+ 복구 시점 메타데이터 가져오기
**참고**  
`BackupSizeInBytes` 메타데이터는 Amazon EBS 볼륨, Amazon EFS 파일 시스템, Amazon RDS 데이터베이스, DynamoDB 테이블, Amazon EC2 인스턴스, Amazon FSx 파일 시스템, Amazon S3 버킷 등의 리소스 유형에 대해 지원됩니다. 이 필드는 백업 크기를 바이트 단위로 제공하며 `DescribeRecoveryPoint` API 및 AWS Backup 콘솔을 통해 사용할 수 있습니다. 지원되지 않는 리소스 유형의 경우 이 필드는 채워지지 않습니다.
+ 리소스별 복구 시점 나열
+ 복구 시점 태그 나열

### Amazon Redshift 클러스터 백업 보기
<a name="viewredshiftbackups"></a>

콘솔 내에서 Amazon Redshift 테이블 백업을 보고 수정하려면

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. **백업 볼트**를 선택합니다. 그런 다음 Amazon Redshift 클러스터가 포함된 백업 볼트 이름을 클릭합니다.

1. 백업 볼트에는 요약 및 백업 목록이 표시됩니다. **복구 시점 ID** 열의 링크를 클릭할 수 있습니다.

1. 하나 이상의 복구 시점을 삭제하려면 삭제하려는 항목의 확인란을 선택합니다. **작업** 버튼 아래에서 **삭제**를 선택할 수 있습니다.

### Amazon Redshift 클러스터 복원
<a name="w2aac17c19c31c11c11c11"></a>

자세한 내용은 [Amazon Redshift 클러스터 복원](https://docs.aws.amazon.com/aws-backup/latest/devguide/redshift-restores.html)을 참조하세요.

# Amazon Redshift Serverless 백업
<a name="redshift-serverless-backups"></a>

## 개요
<a name="redshift-serverless-backups-overview"></a>

AWS Backup 는 Amazon Redshift Serverless 네임스페이스의 전체 백업 관리를 제공합니다. AWS Backup를 통해 콘솔 또는 CLI를 통해 Redshift Serverless 수동 스냅샷을 예약하고 복원할 수 있습니다.

를 통한 Redshift Serverless 데이터 보호 AWS Backup 는 데이터 웨어하우스를 백업하고 복원하기 위한 몇 가지 옵션을 제공합니다. 네임스페이스의 예약 또는 온디맨드 스냅샷을 생성할 수 있습니다. 그런 다음 해당 스냅샷의 모든 데이터베이스를 Amazon Redshift 프로비저닝된 클러스터 또는 서버리스 네임스페이스로 복원하도록 선택할 수 있습니다. 또는 단일 테이블을 복원할 수 있습니다.

Redshift Serverless는 자동 스냅샷과 수동 스냅샷을 모두 제공합니다. 현재 AWS Backup 는 수동 스냅샷을 관리하는 데 사용할 수 있지만 자동 스냅샷은 관리할 수 없습니다.

## Redshift Serverless의 백업 옵션
<a name="redshift-serverless-backups-options"></a>

 AWS Backup 콘솔 또는 CLI를 사용하여 온디맨드로 또는 백업 계획의 일부로 백업을 생성할 수 있습니다.

### 온디맨드 백업 생성
<a name="redshift-serverless-backups-on-demand"></a>

다음 단계를 통해 Redshift Serverless 네임스페이스의 온디맨드 백업을 생성할 수 있습니다.

------
#### [ Console ]

1. [AWS Backup 콘솔](https://console.aws.amazon.com//backup)을 엽니다.

1. 대시보드에서 **온디맨드 백업 생성**을 선택합니다.

1. 리소스 유형 드롭다운 메뉴에서 **Redshift Serverless**를 선택합니다.

1. 백업하려는 네임스페이스를 선택합니다.

1. **지금 백업 생성**이 선택되었는지 확인합니다.

1. 백업의 보존 기간을 지정합니다.

1. 기존 백업 볼트를 선택하거나 새 볼트를 생성합니다.

1. 백업에 사용할 IAM 역할을 선택합니다.

1. 필요에 따라 백업에 태그를 추가합니다. 온디맨드 백업에 태그를 할당하려면 **복구 시점에 추가된 태그**를 확장해서 **새 태그 추가**를 선택한 다음, 태그 키와 태그 값을 입력합니다.

1. **온디맨드 백업 생성**을 선택하여 백업 작업을 시작합니다.

1. 작업이 시작되면 콘솔에 백업 작업 목록과 상태를 볼 수 있는 작업 화면이 표시됩니다.

------
#### [ AWS CLI ]

**start-backup-job** 명령을 사용합니다.

**필수 파라미터**
+ `BackupVaultName`
+ `IamRoleArn`
+ `ResourceArn`

**선택적 파라미터**
+ `CompleteWindowMinutes`
+ `IdempotencyToken`
+ `Lifecyle`
+ `StartWindowMinutes`

**Example 예제**  
다음 예시에서는 Redshift Serverless 네임스페이스의 온디맨드 백업을 생성합니다.  

```
aws backup start-backup-job \
    --backup-vault-name sample-vault \
    --iam-role-arn arn:aws:iam::account:role/service-role/AWSBackupDefaultServiceRole \
    --resource-arn arn:aws:redshift-serverless:region:account:namespace/namespace-name-UUID
```

------

### 백업 계획에서 예약된 Redshift Serverless 백업 생성
<a name="redshift-serverless-backups-scheduled"></a>

 AWS Backup 콘솔 또는 CLI를 통해 Redshift Serverless 네임스페이스에 대한 새 백업 계획을 생성하거나 기존 백업 계획에 Redshift Serverless를 추가할 수 있습니다.

Redshift Serverless 네임스페이스가 보호된 리소스인 경우 예약 백업에 포함할 수 있습니다. AWS Backup 콘솔에서 Redshift Serverless 보호를 옵트인하려면 다음 단계를 완료하세요.

------
#### [ Console ]

 AWS Backup 콘솔에서 Redshift Serverless 보호를 옵트인하려면 다음 단계를 완료하세요.

1. [AWS Backup 콘솔](https://console.aws.amazon.com//backup)을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택합니다.

1. **Amazon Redshift Serverless**를 **켜기**로 전환합니다.

1. 기존 또는 새 계획에 Redshift Serverless 네임스페이스를 포함하려면 [백업할 AWS 서비스 선택](assigning-resources.md) 섹션을 참조하세요. 리소스 유형 *Redshift Serverless*를 추가할 때 **모든 Amazon Redshift 네임스페이스**를 추가하거나 백업하려는 네임스페이스 옆의 확인란을 선택할 수 있습니다.

**백업 계획 관리**에서 다음을 수행할 수 있습니다.
+ [백업 계획을 생성](creating-a-backup-plan.md)하고 Redshift Serverless를 포함합니다.
+ Redshift Serverless를 포함하도록 기존 백업 계획을 [업데이트](updating-a-backup-plan.md)합니다.

------
#### [ AWS CLI ]

**create-backup-plan**사용에 대한 지침은 [를 사용하여 백업 계획 생성 AWS CLI](creating-a-backup-plan.md#create-backup-plan-cli) 섹션을 참조하세요.

Serverless 리소스를 포함하도록 기존 계획을 변경하려면 **update-backup-plan** 명령을 사용합니다.

"BackupSelection"에 포함할 Serverless 리소스의 ARN(Amazon 리소스 이름): \$1 "Resources"의 형식은 다음과 같습니다.

```
arn:aws:redshift-serverless:Region:account:snapshot/a12bc34d-567e-890f-123g-h4ijk56l78m9
```

------

스냅샷에서 Serverless 네임스페이스로 데이터를 복원하는 방법에 대한 자세한 내용은 [Amazon Redshift Serverless 복원](redshift-serverless-restore.md) 섹션을 참조하세요.

# Amazon EBS 백업
<a name="eks-backups"></a>

Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터는 단일 단위로 백업할 수 있는 여러 리소스로 구성됩니다. Amazon EKS 클러스터를 백업하면는 EKS 클러스터 상태와 영구 볼륨 백업을 모두 포함하는 복합 복구 시점을 AWS Backup 생성합니다.

Amazon EKS 클러스터가 백업되면에서 지원하는 Amazon EKS 클러스터 상태 및 영구 볼륨에 대한 복구 시점이 생성됩니다 AWS Backup. 이러한 복구 시점은 **복합** 복구 시점이라는 중요한 복구 시점 내에서 함께 그룹화됩니다.

Amazon EKS 백업에는 두 가지 구성 요소가 있습니다.
+ *Amazon EKS 클러스터 상태:* Amazon EKS 클러스터 상태의 백업입니다. 포함된 내용은 아래 Amazon EKS 백업 용어를 참조하세요.
+ *영구 스토리지:* 영구 볼륨 클레임을 통해 Amazon EKS 클러스터에 연결되고 EKS 추가 기능 CSI 드라이버에서 지원하는 영구 스토리지(Amazon EBS, Amazon S3, Amazon Elastic File System)의 백업입니다. [https://docs.aws.amazon.com/eks/latest/userguide/storage.html](https://docs.aws.amazon.com/eks/latest/userguide/storage.html) 

## Amazon EKS 백업 용어
<a name="eks-backup-overview"></a>

Amazon EKS 백업 설명서 전체에서 다음 용어가 사용됩니다. Amazon EKS 특정 용어는 [Amazon EKS 설명서를](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html) 참조하세요.

## EKS 백업 용어
<a name="eks-backup-terminology"></a>
+ **복합 복구 시점** - Amazon EKS 클러스터 백업을 위해 중첩된 복구 시점을 그룹화하는 데 사용되는 복구 시점입니다.
+ **중첩 복구 시점** - Amazon EKS 클러스터의 일부이고 복합 복구 시점의 일부로 백업되는 리소스의 복구 시점입니다.
+ **EKS 클러스터 상태** - 클러스터에서 원하는 Kubernetes 리소스 상태를 정의하는 Kubernetes 매니페스트(YAML 또는 JSON 파일)입니다. 여기에는 보안 암호, 구성 맵, 상태 저장 세트, DaemonSets, 스토리지 클래스, 스토리지 맵, 복제본 세트, 영구 볼륨 클레임, 사용자 지정 리소스 정의, 역할 및 역할 바인딩과 같은 Kubernetes 리소스 및 배포가 포함됩니다.
+ **Amazon EKS 클러스터 구성 하위 복구 시점** - Amazon EKS 클러스터 상태를 포함합니다.
+ **영구 볼륨 하위 복구 시점 **- EKS 추가 기능 CSI 드라이버에서 지원하는 지원되는 스토리지 유형(EBS, S3, EFS)에 대한 영구 볼륨 백업을 포함합니다. [https://docs.aws.amazon.com/eks/latest/userguide/storage.html](https://docs.aws.amazon.com/eks/latest/userguide/storage.html) 

## Amazon EKS 백업 구조
<a name="eks-backup-creation"></a>

**Amazon EKS 백업에는 다음 구성 요소가 포함됩니다.**
+ Amazon EKS 클러스터 상태
+ 영구 스토리지: Amazon EBS, Amazon EFS 및 Amazon S3를 포함하여 지원되는 스토리지 유형의 백업

**Amazon EKS Backups에는 다음 구성 요소가 포함되지 않습니다.**
+ 외부 리포지토리의 컨테이너 이미지(ECR, Docker)
+ EKS 클러스터 인프라 구성 요소(예: VPCs, 서브넷)
+ 노드, 자동 생성된 포드, 이벤트, 임대 및 작업과 같은 자동 생성된 EKS 리소스입니다.

**EKS 백업 설정 및 사전 조건("백업 전")**
+ **EKS 클러스터 설정:**
  + 가 EKS 클러스터에 액세스할 [액세스 항목을](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) 생성하기 AWS Backup 위해 API 또는 API\$1AND\$1CONFIG\$1MAP로 설정된 EKS 클러스터 [권한 부여 모드](https://docs.aws.amazon.com/eks/latest/userguide/setting-up-access-entries.html)입니다.
+ **권한:**
  + AWS Backup의 관리형 정책 [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#AWSBackupServiceRolePolicyForBackup)에는 Amazon EKS 클러스터와 EBS 및 EFS 영구 스토리지를 백업하는 데 필요한 권한이 포함되어 있습니다.
  + EKS 클러스터에 S3 버킷이 포함된 경우 S3 버킷에 대한 다음 정책 및 사전 요구 사항이 문서에 따라 추가되고 활성화되었는지 확인해야 합니다.
    + [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#AWSBackupServiceRolePolicyForS3Backup)
    + [S3 백업의 사전 조건](https://docs.aws.amazon.com/aws-backup/latest/devguide/s3-backups.html#s3-backup-prerequisites)
+ **암호화:**
  + Amazon EKS 하위 복구 시점은 대상 Backup Vault의 Amazon KMS 키 세트로 암호화됩니다.
  + 영구 스토리지 복구 시점은 EBS 스냅샷, S3 백업, EFS 백업 등 각 스토리지 클래스에 대한 현재 지원에 따라 암호화됩니다. [의 백업에 대한 암호화를 참조하세요. AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/encryption.html)

## Amazon EKS 백업 생성
<a name="eks-backups-options"></a>

백업 생성 프로세스를 백업 작업이라고 합니다. Amazon EKS 클러스터 백업 작업의 상태는 입니다. 백업 작업이 완료되면 상태는 완료됨입니다. 이는 복구 시점(백업)이 생성되었음을 의미합니다.

### 온디맨드 Amazon EKS 백업 생성
<a name="eks-backups-on-demand"></a>

------
#### [ Console ]

Amazon EKS 클러스터의 온디맨드 백업을 생성하려면:

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택합니다.

1. **리소스 유형**에서 **Amazon EKS**를 선택합니다.

1. 백업하려는 Amazon EKS 클러스터 옆의 확인란을 선택합니다.

1. **온디맨드 백업 생성**을 선택합니다.

1. 백업 기간, 콜드 스토리지로 전환, 보존 기간 등 백업 설정을 구성합니다.

1. **온디맨드 백업 생성**을 선택합니다.

------
#### [ AWS CLI ]

 AWS CLI다음을 사용하여 Amazon EKS 클러스터의 온디맨드 백업을 생성하려면

**start-backup-job** 명령을 사용합니다.

```
aws backup start-backup-job \
    --backup-vault-name my-backup-vault \
    --resource-arn arn:aws:eks:us-west-2:123456789012:cluster/my-cluster \
    --iam-role-arn arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole \
    --region us-west-2
```

선택적으로 수명 주기 설정과 같은 추가 파라미터를 지정합니다.

```
aws backup start-backup-job \
    --backup-vault-name my-backup-vault \
    --resource-arn arn:aws:eks:us-west-2:123456789012:cluster/my-cluster \
    --iam-role-arn arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole \
    --lifecycle MoveToColdStorageAfterDays=30,DeleteAfterDays=365 \
    --region us-west-2
```

백업 작업 상태를 모니터링합니다.

```
aws backup describe-backup-job \
    --backup-job-id backup-job-id \
    --region us-west-2
```

------

## Amazon EKS 백업 ARN 형식
<a name="eks-recovery-points"></a>

복합 복구 시점 arn:*partition*:backup:*region*:*accountId*:recovery-point:composite:eks/*cluster-name*-*timestamp*

하위 복구 시점 arn:*partition*:backup:*region*:*accountId*:recovery-point:eks/*cluster-name*-*timestamp*

### Amazon EKS 복구 시점
<a name="eks-recovery-point-status"></a>

#### 복구 시점 상태
<a name="eks-recovery-point-status-details"></a>

Amazon EKS 클러스터의 백업 작업이 완료되면(작업 상태가 `Completed`) 클러스터의 백업이 생성된 것입니다. 이 백업을 복합 복구 시점이라고도 합니다. 복합 복구 시점은 `Completed`, `Failed` 또는 `Partial` 상태 중 하나일 수 있습니다.

각 Amazon EKS 백업은 복합 복구 시점에 대한 상위 백업 작업과 각 하위 복구 시점에 대한 하위 백업 작업(클러스터 구성 및 영구 볼륨)을 생성합니다.
+ 완료된 백업 작업은 전체 Amazon EKS 클러스터와 클러스터 내의 리소스가 보호됨을 의미합니다 AWS Backup.
+ 실패 상태는 백업 작업이 실패했음을 나타냅니다. 실패를 초래한 문제가 해결되면 백업을 다시 생성해야 합니다.
+ `Partial` 상태는 클러스터의 모든 리소스가 백업되지 않았음을 의미합니다. 클러스터 내 리소스(중첩된 리소스)에 속하는 하나 이상의 백업 작업이 이외의 상태에 있는 경우이 문제가 발생할 수 있습니다`Completed`. 온디맨드 백업을 수동으로 생성하여 `Completed` 상태가 아닌 리소스를 다시 실행할 수 있습니다.
+ `Completed with issues` 상태는 클러스터의 모든 리소스가 백업되지 않았음을 의미합니다. 이는 클러스터의 일부 Kubernetes 객체를 백업하지 못할 때 발생할 수 있습니다. 백업에 실패한 객체에 대한 **알림 이벤트를** 구독할 수 있습니다. 자세한 내용은 [를 사용한 알림 옵션을 참조하세요 AWS Backup.](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html)

복합 복구 시점 내의 각 중첩된 리소스에는 각각 고유한 상태(`Completed` 또는 `Failed`)를 갖는 고유한 개별 복구 시점이 있습니다. 상태가 `Completed`인 중첩 복구 시점은 복원할 수 있습니다.

AWS Backup 는 영구 볼륨 복구 시점을 위해 콜드 스토리지로의 수명 주기 전환을 지원합니다. 알림을 구독하여 백업 작업 상태에 대한 알림을 받을 수 있습니다.

## 복구 시점 관리
<a name="eks-manage-recovery-points"></a>

복합 복구 시점(백업)을 복사할 수 있습니다. 영구 볼륨 하위 복구 시점을 복사, 삭제, 연결 해제 또는 복원할 수 있습니다. Amazon EKS 클러스터 상태 하위 복구 시점은 상위 복합 복구 시점과 1:1 관계를 유지하므로 복사, 삭제 또는 연결 해제할 수 없습니다.

중첩 백업이 포함된 복합 복구 시점은 삭제할 수 없습니다. 복합 복구 시점 내의 중첩 복구 시점이 삭제되거나 연결이 해제된 후에는 복합 복구 시점을 수동으로 삭제하거나 백업 계획 수명 주기에서 해당 복구 시점을 삭제할 때까지 그대로 둘 수 있습니다.

### 복구 시점 삭제
<a name="eks-delete-recovery-point"></a>

콘솔 또는를 사용하여 복구 시점을 삭제할 수 있습니다 AWS CLI.

콘솔을 사용하여 복구 시점을 삭제하려면:

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 보호된 리소스를 클릭합니다. 텍스트 상자에 EKS를 입력하여 Amazon EKS 클러스터만 표시합니다.

1. 복합 복구 시점이 복구 시점 창에 표시됩니다. 각 복구 시점 ID의 왼쪽에 있는 더하기 기호(\$1)를 클릭하여 각 복합 복구 시점을 확장하면 복합에 포함된 모든 중첩 복구 시점이 표시됩니다. 복구 시점의 왼쪽에 있는 확인란을 선택하여 삭제하려는 복구 시점 선택 항목에 해당 복구 시점을 포함시킬 수 있습니다.

1. 삭제 버튼을 클릭합니다.

콘솔을 사용하여 하나 이상의 복합 복구 시점을 삭제하면 경고 상자가 나타납니다. 이 경고 상자에서 복합 스택 내의 중첩 복구 시점을 포함하여 복합 복구 시점을 삭제할 의도를 확인해야 합니다.

API를 사용하여 복구 시점을 삭제하려면 DeleteRecoveryPoint 명령을 사용합니다.

API를와 함께 사용하는 경우 복합 지점을 삭제하기 전에 중첩 복구 시점을 모두 삭제 AWS Command Line Interface 해야 합니다.

### 복합 복구 시점에서 중첩 복구 시점 연결 해제
<a name="eks-disassociate-recovery-point"></a>

복합 복구 시점에서 중첩 복구 시점의 연결을 해제할 수 있습니다(예: 중첩 복구 시점은 유지하되 복합 복구 시점은 삭제하려는 경우). 두 복구 시점은 모두 유지되지만 더 이상 연결되지 않습니다. 즉, 연결 해제 후에는 복합 복구 시점에서 발생한 작업이 더 이상 중첩 복구 시점에 적용되지 않습니다. Amazon EKS 클러스터 상태 하위 복구 시점은 상위 복합 복구 시점과 1:1 관계를 유지하므로 연결을 해제할 수 없습니다.

콘솔을 사용하여 복구 시점을 연결 해제하거나 API DisassociateRecoveryPointFromParent를 호출할 수 있습니다.

## 복구 시점 복사
<a name="eks-copy-recovery-point"></a>

복합 복구 시점을 복사할 수 있으며, 리소스가 [교차 계정 및 교차 리전](backup-feature-availability.md#features-by-resource) 복사를 지원하는 경우 중첩 복구 시점을 복사할 수 있습니다.

 AWS Backup 콘솔을 사용하여 복구 시점을 복사하려면:

[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **볼트**를 클릭하고 복사하려는 복구 시점이 포함된 볼트로 이동합니다. 텍스트 상자에 `EKS`를 입력하여 Amazon EKS 클러스터의 복구 시점만 표시합니다.

1. 복합 복구 시점과 중첩 복구 시점이 모두 복구 시점 ID 창 아래에 표시됩니다. 중첩된 EKS 복구 시점을 선택하고 복사할 수 없습니다.

1. 각 복합 복구 시점 ID의 왼쪽에 있는 화살표 기호를 클릭하여 확장할 수 있으며, 복합에 포함된 모든 중첩 복구 시점을 보여줍니다. 복구 시점의 왼쪽에 있는 사각형 확인란을 클릭하여 복사할 수 있습니다.

1. 선택하면 창의 오른쪽 상단에 있는 **작업** 드롭다운을 클릭하고 **복사**를 클릭합니다.

Amazon EKS 백업은 모든 복사 유형을 지원합니다.
+ 동일한 리전/계정
+ 교차 계정
+ 교차 리전
+ 옵트인 리전

## 제한 사항
<a name="eks-limitations"></a>
+ CSI 마이그레이션, 트리 내 스토리지 플러그인 또는 ACK 컨트롤러를 통해 CSI 드라이버를 사용하는 영구 볼륨은 지원되지 않습니다. 주석`volume.kubernetes.io/storage-provisioner: ebs.csi.aws.com`은 볼륨이 CSI를 사용하는 것이 아니라 볼륨을 관리할 수 있는 프로비저너를 나타내는 메타데이터입니다. 실제 프로비저너는 storageClass에 의해 결정됩니다.
+ CSI 드라이버 MountPoints에 특정 접두사가 연결된 Amazon S3 버킷은 백업할 수 없습니다. Amazon S3 버킷을 대상으로만 지원되며 특정 접두사는 지원되지 않습니다.
+ EKS 클러스터 백업의 일부로 Amazon S3 버킷 백업은 스냅샷 백업만 지원합니다.
+ 교차 계정의 EFS 파일 시스템 백업은 EKS 백업을 통해 지원되지 않습니다.
+ CSI 드라이버를 통한 Amazon FSx는 EKS 백업을 통해 지원되지 않습니다.
+ AWS Backup 는 Amazon EKS on AWS Outposts를 지원하지 않습니다.
+ [백업 및 복원 할당량이](aws-backup-limits.html) 적용됩니다.

## 문제로 완료된 백업 작업
<a name="eks-backup-jobs-completed-with-issues"></a>

Amazon EKS 클러스터를 백업할 때 일부 Kubernetes 객체를 검색하지 못할 수 있습니다. 이 경우 백업 작업은 완전히 실패하지 않고 다음과 같은 `Completed with issues` 상태 메시지와 함께 상태로 완료됩니다.
+ 일부 Kubernetes 객체를 백업하지 못했습니다. 이러한 실패에 대한 알림을 받으려면 [SNS 이벤트 알림을 활성화합니다](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html).

[Amazon EKS 지표 서버 추가 기능](https://docs.aws.amazon.com/eks/latest/userguide/metrics-server.html) 사용 불가 문제로 인해 백업 작업 중에 다음 Kubernetes 객체 유형을 건너뛰어 503 서비스 사용 불가 오류가 발생할 수 있습니다. [문제 해결 지침은](https://repost.aws/knowledge-center/eks-resolve-http-503-errors-kubernetes) 여기를 참조하세요.
+ `metrics.k8s.io`
+ `custom.metrics.k8s.io`
+ `external.metrics.k8s.io`
+ `metrics.eks.amazonaws.com`

## FAQ
<a name="eks-faq"></a>

1. *"Amazon EKS 백업의 일부로 포함되는 것은 무엇입니까?"*

   Amazon EKS 클러스터의 각 백업의 일부로에서 지원하는 Amazon EKS 클러스터 상태 및 영구 볼륨 AWS Backup 이 백업됩니다. Amazon EKS 클러스터 상태에는 클러스터 이름, IAM 역할, Amazon VPC 구성, 네트워크 설정, 로깅, 암호화, 추가 기능, 액세스 항목, 관리형 노드 그룹, Fargate 프로필, 포드 자격 증명 연결 및 Kubernetes 매니페스트 파일과 같은 세부 정보가 포함됩니다.

1. “*`Partial`* 상태란 백업 생성이 실패했다는 뜻인가요?”

   아니요. 부분 상태는 복구 시점이 일부는 백업되었지만 일부는 백업되지 않았음을 나타냅니다. `Completed` 백업 결과가 예상되는지 확인하려면 두 가지 조건이 있습니다.

   1. 클러스터 내 리소스에 속하는 하나 이상의 백업 작업이 성공하지 못했으며 작업을 다시 실행해야 합니다.

   1. 중첩 복구 시점이 삭제되었거나 복합 복구 시점과의 연결이 해제되었습니다.

1. *“백업하기 전에 Amazon EKS 클러스터에 에이전트 또는 Amazon EKS 추가 기능을 설치해야 합니까?”*

   아니요. Amazon EKS 클러스터에 에이전트 또는 추가 기능을 설치할 필요가 AWS Backup 없습니다. 유일한 사전 조건은가 EKS 클러스터에 액세스할 [액세스 항목을](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) AWS Backup 생성하기 위해 EKS 클러스터의 [권한 부여 모드를](https://docs.aws.amazon.com/eks/latest/userguide/setting-up-access-entries.html) API 또는 API\$1AND\$1CONFIG\$1MAP로 설정하는 것입니다.

1. *“Amazon EKS 백업에 Amazon EKS 인프라 구성 요소 또는 Amazon ECR 이미지가 포함되어 있나요?”*

   아니요. Amazon EKS 백업은 기본 인프라 구성 요소 또는 컨테이너 이미지가 아닌 EKS 클러스터 상태 및 애플리케이션 워크로드에 중점을 둡니다.

1. *“EKS 복합 복구 시점을 콜드 스토리지로 수명 주기할 수 있나요?”*

   콜드 스토리지 계층을 지원하는 기본 하위 복구 시점을 위해 콜드 스토리지로 전환할 수 있습니다. 전체 지원 목록은 [AWS Backup 기능 가용성 매트릭스](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource)를 참조하세요.

1. *"내 EKS 백업은 증분적입니까?"*

   AWS Backup 는 현재 지원되는 각 하위 복구 시점의 증분 백업을 수행합니다. 여기에는 EBS 볼륨, EFS Filesystems 및 S3 버킷이 포함됩니다. EKS 클러스터 상태 하위 복구 시점은 전체 백업이 됩니다. [AWS Backup 기능 가용성 매트릭스](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource)를 참조하세요.

1. *“인덱스를 생성하고 EKS 백업을 검색할 수 있나요?”*

   아니요. 하지만 기본 스토리지 유형이이 기능을 지원하는 온디맨드 인덱스를 생성하고 영구 볼륨을 검색할 수 있습니다 AWS Backup. [AWS Backup 기능 가용성 매트릭스](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource)를 참조하세요.

# SAP HANA on Amazon EC2 백업
<a name="backup-saphana"></a>

**참고**  
[에서 지원되는 서비스 AWS 리전](backup-feature-availability.md#supported-services-by-region)에는 Amazon EC2 인스턴스에서 SAP HANA 데이터베이스 백업을 사용할 수 있는 현재 지원되는 리전이 포함되어 있습니다.

AWS Backup 는 Amazon EC2 인스턴스에서 SAP HANA 데이터베이스의 백업 및 복원을 지원합니다.

**Topics**
+ [를 사용한 SAP HANA 데이터베이스 개요 AWS Backup](#saphanaoverview)
+ [를 통해 SAP HANA 데이터베이스를 백업하기 위한 사전 조건 AWS Backup](#saphanaprerequisites)
+ [AWS Backup 콘솔의 SAP HANA 백업 작업](#saphanabackupconsole)
+ [SAP HANA 데이터베이스 백업 보기](#saphanaviewbackup)
+ [AWS CLI 에서 SAP HANA 데이터베이스에 사용 AWS Backup](#saphanaapicli)
+ [SAP HANA 데이터베이스 백업의 문제 해결](#saphanatroubleshooting)
+ [사용 시 SAP HANA 용어집 AWS Backup](#saphanaglossary)
+ [AWS Backup EC2 인스턴스 릴리스 정보에서 SAP HANA 데이터베이스 지원](#saphanareleasenotes)

## 를 사용한 SAP HANA 데이터베이스 개요 AWS Backup
<a name="saphanaoverview"></a>

백업을 생성하고 데이터베이스를 복원하는 기능 외에도 Amazon EC2 Systems Manager for SAP와의 AWS Backup 통합을 통해 고객은 SAP HANA 데이터베이스를 식별하고 태그를 지정할 수 있습니다.

AWS Backup 는 AWS Backint Agent와 통합되어 SAP HANA 백업 및 복원을 수행합니다. 자세한 내용은 [AWS Backint](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-sap-hana.html)를 참조하세요.

SAP HANA를 백업할 때 스냅샷과 온디맨드 백업은 전체 백업입니다. 그러나 point-in-time 복구(PITR)를 위한 연속 백업을 활성화하여 증분 백업을 달성할 수 있습니다.

## 를 통해 SAP HANA 데이터베이스를 백업하기 위한 사전 조건 AWS Backup
<a name="saphanaprerequisites"></a>

백업 및 복원 작업을 수행하려면 몇 가지 사전 요구 사항을 완료해야 합니다. 이러한 단계를 수행하려면 SAP HANA 데이터베이스에 대한 관리 액세스 권한과 AWS 계정에 새 IAM 역할 및 정책을 생성할 수 있는 권한이 필요합니다.

[Amazon EC2 Systems Manager에서 이러한 사전 요구 사항](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html)을 완료하세요.

1. [ SAP HANA 데이터베이스를 실행하는 Amazon EC2 인스턴스에 필요한 권한을 설정](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#ec2-permissions)

1. [에 자격 증명 등록 AWS Secrets Manager](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#register-secrets)

1. [ SAP 에이전트 AWS Systems Manager 용 AWS Backint 및 설치](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-installing-configuring.html)

1. [ SSM 에이전트를 확인](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#verify-ssm-agent)

1. [ 파라미터를 확인](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#verification)

1. [ SAP HANA 데이터베이스를 등록](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#register-database)

각 HANA 인스턴스는 한 번만 등록하는 것이 가장 좋습니다. 여러 번 등록하면 동일한 데이터베이스에 대해 여러 개의 ARN이 생성될 수 있습니다. 단일 ARN 및 등록을 유지하면 백업 계획 생성 및 유지 관리가 간소화되고 계획되지 않은 백업 중복을 줄이는 데도 도움이 될 수 있습니다.

## AWS Backup 콘솔의 SAP HANA 백업 작업
<a name="saphanabackupconsole"></a>

사전 요구 사항 및 SSM for SAP 설정이 완료되면 SAP HANA on EC2 데이터베이스를 백업하고 복원할 수 있습니다.

### SAP HANA 리소스를 보호하도록 선택
<a name="saphanaenableoptin"></a>

 AWS Backup 를 사용하여 SAP HANA 데이터베이스를 보호하려면 SAP HANA를 보호된 리소스 중 하나로 켜야 합니다. 옵트인하려면

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **설정**을 선택합니다.

1. **서비스 옵트인**에서 **리소스 구성**을 선택합니다.

1. **SAP HANA on Amazon EC2**를 옵트인합니다.

1. **확인**을 클릭합니다.

SAP HANA on Amazon EC2에 대한 서비스 옵트인이 이제 활성화됩니다.

### SAP HANA 데이터베이스의 예약 백업 생성
<a name="saphanascheduledbackup"></a>

[기존 백업 계획을 편집](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html)하여 SAP HANA 리소스를 추가하거나 SAP HANA 리소스만을 위한 [새 백업 계획을 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)할 수 있습니다.

새 백업 계획을 생성하기로 선택한 경우 다음과 같은 세 가지 옵션이 있습니다.

1. **옵션 1: 템플릿을 사용하여 시작**

   1. 백업 계획 템플릿을 선택합니다.

   1. 백업 계획 이름을 지정합니다.

   1. **계획 생성**을 클릭합니다.

1. **옵션 2: 새 계획 작성**

   1. 백업 계획 이름을 지정합니다.

   1. 선택적으로 백업 계획에 추가할 태그를 지정합니다.

   1. 백업 규칙 구성을 지정합니다.

      1. 백업 규칙 이름을 지정합니다.

      1. 기존 볼트를 선택하거나 새 백업 볼트를 생성합니다. 여기에 백업이 저장됩니다.

      1. 백업 빈도를 지정합니다.

      1. 백업 기간을 지정합니다.

         **콜드 스토리지로 전환은 현재 지원되지 않습니다.

      1. 보존 기간을 지정합니다.

         **대상으로 복사는 현재 지원되지 않습니다.

      1. (**선택 사항) 복구 시점에 추가할 태그를 지정합니다.

   1. **계획 생성**을 클릭합니다.

1. **옵션 3: JSON을 사용하여 계획 정의**

   1. 기존 백업 계획의 JSON 표현식을 수정하거나 새 표현식을 생성하여 백업 계획의 JSON을 지정합니다.

   1. 백업 계획 이름을 지정합니다.

   1. **JSON 검증**을 클릭합니다.

   백업 계획이 성공적으로 생성되면 다음 단계에서 백업 계획에 리소스를 할당할 수 있습니다.

어떤 계획을 사용하든 반드시 [리소스를 할당](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)해야 합니다. 시스템 및 테넌트 데이터베이스를 포함하여 할당할 SAP HANA 데이터베이스를 선택할 수 있습니다. 특정 리소스 ID를 제외하는 옵션도 있습니다.

### SAP HANA 데이터베이스의 온디맨드 백업 생성
<a name="saphanaondemandbackup"></a>

생성 후 즉시 실행되는 [전체 온디맨드 백업을 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html)할 수 있습니다. Amazon EC2 인스턴스의 SAP HANA 데이터베이스의 온디맨드 백업은 전체 백업이며 증분 백업은 지원되지 않습니다.

이제 온디맨드 백업이 생성됩니다. 그러면 지정된 리소스의 백업이 시작됩니다. 콘솔은 작업 진행 상황을 볼 수 있는 **백업 작업** 페이지로 이동합니다. 백업 작업의 상태를 쉽게 찾는 데 필요하므로 화면 상단의 파란색 배너에 있는 백업 작업 ID를 기록해 두세요. 백업이 완료되면 상태가 `Completed`로 전환됩니다. 백업에는 최대 몇 시간이 소요될 수 있습니다.

상태 변경을 확인하려면 **백업 작업 목록**을 새로 고칩니다. **백업 작업 ID**를 검색하고 클릭하여 자세한 작업 상태를 볼 수도 있습니다.

### SAP HANA 데이터베이스의 연속 백업
<a name="saphanacontinuousbackup"></a>

시점 복원(PITR)과 함께 사용할 수 있는 [연속 백업](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)을 생성할 수 있습니다(온디맨드 백업은 리소스를 가져온 상태로 보존하는 반면, PITR은 일정 기간 동안의 변경 사항을 기록하는 연속 백업을 사용함).

연속 백업을 사용하면 EC2 인스턴스의 SAP HANA 데이터베이스를 선택한 특정 시점으로 되돌릴 수 있습니다(최대 35일 전까지 1초 단위로). 연속 백업은 먼저 리소스의 전체 백업을 생성한 다음 리소스의 트랜잭션 로그를 지속적으로 백업하는 방식으로 작동합니다. PITR 복원은 전체 백업에 액세스하고 복구하도록 지시한 시간까지 트랜잭션 로그를 재생하는 AWS Backup 방식으로 작동합니다.

 AWS Backup 콘솔 또는 API를 AWS Backup 사용하여에서 백업 계획을 생성할 때 연속 백업을 옵트인할 수 있습니다.

**콘솔을 사용하여 연속 백업을 활성화하려면**

1. 에 로그인 AWS Management Console하고 [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **백업 계획**을 선택한 후 **백업 계획 생성**을 선택합니다.

1. **백업 규칙**에서 **백업 규칙 추가**를 선택합니다.

1. **백업 규칙 구성** 섹션에서 **지원되는 리소스에 대해 지속적 백업 활성화**를 선택합니다.

SAP HANA 데이터베이스 백업에서 [PITR(시점 복원)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)을 비활성화하면 복구 시점이 만료될 때까지(상태가 `EXPIRED)`와 같음) 로그가 AWS Backup 으로 계속 전송됩니다. SAP HANA의 대체 로그 백업 위치로 변경하여 AWS Backup으로 로그 전송을 중지할 수 있습니다.

상태가 인 연속 복구 시점은 연속 복구 시점이 중단되었음을 `STOPPED` 나타냅니다. 즉, SAP HANA에서 로 전송 AWS Backup 되어 데이터베이스에 대한 증분 변경 사항을 보여주는 로그에 간격이 있습니다. 이 기간 간격 내에 발생하는 복구 시점은 상태가 `STOPPED.`입니다.

연속 백업(복구 시점)의 복원 작업 중에 발생할 수 있는 문제에 대해서는 이 설명서의 [SAP HANA 복원 문제 해결](https://docs.aws.amazon.com/aws-backup/latest/devguide/saphana-restore.html#saphanarestoretroubleshooting) 단원을 참조하세요.

## SAP HANA 데이터베이스 백업 보기
<a name="saphanaviewbackup"></a>

**백업 및 복원 작업 상태 보기:**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다.

1. 백업 작업, 복원 작업 또는 복사 작업을 선택하여 작업 목록을 확인합니다.

1. 작업 ID를 검색하고 클릭하면 자세한 작업 상태를 볼 수 있습니다.

**볼트의 모든 복구 시점 보기:**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **백업 볼트**를 선택합니다.

1. 백업 볼트를 검색하고 클릭하면 볼트 내의 모든 복구 시점을 볼 수 있습니다.

**보호된 리소스의 세부 정보 보기:**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택합니다.

1. 리소스 유형을 기준으로 필터링하여 해당 리소스 유형의 모든 백업을 볼 수도 있습니다.

## AWS CLI 에서 SAP HANA 데이터베이스에 사용 AWS Backup
<a name="saphanaapicli"></a>

Backup 콘솔 내의 각 작업에는 해당하는 API 직접 호출이 있습니다.

 AWS Backup 및 리소스를 프로그래밍 방식으로 구성하고 관리하려면 API 호출[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartBackupJob.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartBackupJob.html)을 사용하여 EC2 인스턴스에서 SAP HANA 데이터베이스를 백업합니다.

`start-backup-job`을 CLI 명령으로 사용합니다.

## SAP HANA 데이터베이스 백업의 문제 해결
<a name="saphanatroubleshooting"></a>

워크플로우 중에 오류가 발생하는 경우, 다음 오류 예시와 권장 해결 방법을 참조하세요.

**Python 사전 조건**
+ **오류: SAP용 SSM 및 에는 Python 3.6이 필요하지만 SUSE 12 SP5는 기본적으로 Python 3.4를 지원하므로 Python 버전과 관련된 Zypper 오류**입니다. AWS Backup SP5 

  **해결 방법:** 다음 단계를 수행하여 SUSE12 SP5에 여러 버전의 Python을 설치합니다.

  1. update-alternatives 명령을 실행하여 '/usr/bin/python3'를 직접 사용하는 대신 '/usr/local/bin/'에 Python 3의 심볼릭 링크를 생성합니다. 이 명령은 Python 3.4를 기본 버전으로 설정합니다. 해당 명령은 다음과 같습니다. `# sudo update-alternatives —install /usr/local/bin/python3 python3 /usr/bin/python3.4 5` 

  1. 다음 명령을 실행하여 Python 3.6을 대체 구성에 추가합니다. `# sudo update-alternatives —install /usr/local/bin/python3 python3 /usr/bin/python3.6 2` 

  1. 다음 명령을 실행하여 대체 구성을 Python 3.6으로 변경합니다. `# sudo update-alternatives —config python3` 

     다음과 같은 출력이 표시되어야 합니다.

     ```
     There are 2 choices for the alternative python3 (providing /usr/local/bin/python3).
      Selection Path Priority Status
     * 0 /usr/bin/python3.4 5 auto mode
      1 /usr/bin/python3.4 5 manual mode
      2 /usr/bin/python3.6 2 manual mode
     Press enter to keep the current choice[*], or type selection number:
     ```

  1. Python 3.6에 해당하는 숫자를 입력합니다.

  1. Python 버전을 확인하고 Python 3.6이 사용되고 있는지 확인합니다.

  1. (*선택 사항이지만 권장 사항*) Zypper 명령이 예상대로 작동하는지 확인합니다.

**Amazon EC2 Systems Manager for SAP 검색 및 등록**
+ **오류: 및 SSM의 퍼블릭 엔드포인트에 대한 액세스 차단으로 인해 SAP용 SSM이 워크로드를 검색하지 못했습니다**. AWS Secrets Manager 

  **해결 방법:** SAP HANA 데이터베이스에서 엔드포인트에 연결할 수 있는지 테스트합니다. 연결할 수 없는 경우, AWS Secrets Manager 및 SSM for SAP을 위한 Amazon VPC 엔드포인트를 생성할 수 있습니다.

  1. 다음 명령을 실행하여 HANA DB용 Amazon EC2 호스트에서 Secrets Manager에 대한 액세스를 테스트합니다. 해당 명령은 `aws secretsmanager get-secret-value —secret-id hanaeccsbx_hbx_database_awsbkp`입니다. 명령이 값을 반환하지 못하면 방화벽이 Secrets Manager 서비스 엔드포인트에 대한 액세스를 차단하는 것입니다. 로그는 'Secrets Manager에서 보안 암호 검색' 단계에서 중지됩니다.

  1. `aws ssm-sap list-registration` 명령을 실행하여 SSM for SAP 엔드포인트에 대한 연결을 테스트합니다. 명령이 값을 반환하지 못하면 방화벽이 SSM for SAP 엔드포인트에 대한 액세스를 차단하는 것입니다.

     오류 예시: `Connection was closed before we received a valid response from endpoint URL: “https://ssm-sap.us-west-2.amazonaws.com/register-application"`.

  엔드포인트에 연결할 수 없는 경우, 두 가지 방법으로 계속 진행할 수 있습니다.
  + Secrets Manager 및 SSM for SAP을 위한 퍼블릭 서비스 엔드포인트에 대한 액세스를 허용하는 방화벽 포트를 엽니다.
  + Secrets Manager 및 SSM for SAP을 위한 VPC 엔드포인트를 생성한 다음,
    + DNSSupport 및 DNSHostname에 대해 Amazon VPC가 활성화되어 있는지 확인합니다.
    + VPC 엔드포인트가 프라이빗 DNS 이름 허용을 활성화했는지 확인합니다.
    + SSM for SAP 검색이 성공적으로 완료되면 로그에 호스트가 검색된 것으로 표시됩니다.
+ **Error: AWS Backup and Backint 연결은 서비스 퍼블릭 엔드포인트에 대한 AWS Backup 액세스 차단으로 인해 실패합니다.**는 `time="2024-01-03T11:39:15-08:00" level=error msg="Storage configuration validation failed: missing backup data plane Id"` 또는와 유사한 오류를 표시할 `aws-backint-agent.log` 수 있습니다`level=fatal msg="Error performing backup missing backup data plane Id`. 또한 AWS Backup 콘솔에는 `Fatal Error: An internal error occured.`가 표시될 수 있습니다.

  **해결 방법: **퍼블릭 서비스 엔드포인트(HTTPS)에 대한 액세스를 허용하는 방화벽 포트를 엽니다. 이 옵션을 사용하면 DNS는 퍼블릭 IP 주소를 통해 AWS 서비스에 대한 요청을 해결합니다.
+ **오류: 특수 문자가 포함된 HANA 암호로 인해 SSM for SAP 등록이 실패합니다.** 오류의 예는 HANA 데이터베이스 Amazon EC2 인스턴스에서 테스트된 `systemdb` 및 `tenantdb`에 대해 `hdbsql`을 사용하여 연결을 테스트한 후에 발생하는 `Error connecting to database HBX/HBX when validating its credentials.` 또는 `Discovery failed because credentials for HBX/SYSTEMDB either not provided or cannot be validated.` 등이 있습니다.

  작업 페이지의 AWS Backup콘솔에서 백업 작업 세부 정보는 오류와 `FAILED` 함께 상태를 표시할 수 있습니다`Miscellaneous: b’* 10: authentication failed SQLSTATE: 28000\n’`.

  **해결 방법:** 암호에 \$1와 같은 특수 문자가 없는지 확인합니다.
+ **오류: `b’* 447: backup could not be completed: [110507] Backint exited with exit code 1 instead of 0. console output: time...`**

  **해결 방법:** SAP HANA용 AWS BackInt 에이전트 설치가 성공적으로 완료되지 않았을 수 있습니다. SAP 애플리케이션 서버에 [AWS Backint Agent](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-sap-hana.html)와 [Amazon EC2 Systems Manager Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)를 배포하는 프로세스를 다시 시도합니다.
+ **오류: 등록 후 콘솔이 로그 파일과 일치하지 않습니다.**

  SAP 콘솔용 SSM for SAP Application Manager에는 등록 성공이 표시되지만, 특수 문자가 포함된 암호로 인해 HANA DB에 연결하려고 할 때 검색 로그에는 등록 실패가 표시됩니다. 등록이 성공했는지는 확인되지 않습니다. 콘솔에 등록 성공이 표시되더라도 로그가 등록되지 않으면 백업이 실패합니다.

  **등록 상태를 확인합니다.**

  1. [SSM 콘솔](https://console.aws.amazon.com//systems-manager)에 로그인합니다.

  1. 왼쪽 탐색 창에서 **명령 실행**을 선택합니다.

  1. 텍스트 필드 **명령 기록** 아래에, 등록에 사용한 인스턴스와 동일한 값으로 `Instance ID:Equal:`을 입력합니다. 이렇게 하면 명령 기록이 필터링됩니다.

  1. 명령 ID 열을 사용하여 상태가 `Failed`인 명령을 찾습니다. 그런 다음, **AWSSystemsManagerSAP-Discovery**라는 문서 이름을 찾습니다.

  1. 에서 명령을 AWS CLI실행합니다`aws ssm-sap register-application status`. 반환된 값이 `Error`로 표시되면 등록에 실패한 것입니다.

  **해결 방법:** HANA 암호에 특수 문자(‘\$1’ 등)가 없는지 확인합니다.

**SAP HANA 데이터베이스의 백업 생성**
+ **SystemDB 또는 TenantDB에 대한 온디맨드 백업이 생성되면 Error: AWS Backup console에 “Fatal Error” 메시지가 표시됩니다.** 퍼블릭 엔드포인트에 액세스할 수 없기 때문에 이 문제가 발생합니다. 이는 해당 엔드포인트에 대한 액세스를 차단하는 클라이언트 측 방화벽으로 인해 발생합니다.

  `aws-backint-agent.log`가 표시할 수 있는 오류의 예는 `level=error msg="Storage configuration validation failed: missing backup data plane Id"` 또는 `level=fatal msg="Error performing backup missing backup data plane Id."`입니다.

  **해결 방법:** 퍼블릭 엔드포인트에 대한 방화벽 액세스를 엽니다.
+ **오류:** `Database cannot be backed up while it is stopped`.

  **해결 방법:** 백업할 데이터베이스가 활성 상태인지 확인합니다. 데이터베이스 데이터 및 로그는 데이터베이스가 온라인 상태일 때 백업할 수 있습니다.
+ **오류:** `Getting backup metadata failed. Check the SSM document execution for more details.`

  **해결 방법:** 백업할 데이터베이스가 활성 상태인지 확인합니다. 데이터베이스 데이터 및 로그는 데이터베이스가 온라인 상태일 때 백업할 수 있습니다.

**백업 로그 모니터링**
+ **오류:** `Encountered an issue with log backups, please check SAP HANA for details.`

  **해결 방법:** SAP HANA를 확인하여 로그 백업이 SAP HANA AWS Backup 에서 로 전송되고 있는지 확인합니다.
+ **오류:** `One or more log backup attempts failed for recovery point.`

  **해결 방법:** 자세한 내용은 SAP HANA를 확인하세요. SAP HANA AWS Backup 에서 로그 백업이 로 전송되고 있는지 확인합니다.
+ **오류:** `Unable to determine the status of log backups for recovery point.`

  **해결 방법:** 자세한 내용은 SAP HANA를 확인하세요. SAP HANA AWS Backup 에서 로그 백업이 로 전송되고 있는지 확인합니다.
+ **오류:** `Log backups for recovery point %s were interrupted due to a restore operation on the database.`

  **해결 방법:** 복원 작업이 완료될 때까지 기다립니다. 로그 백업이 재개되어야 합니다.

## 사용 시 SAP HANA 용어집 AWS Backup
<a name="saphanaglossary"></a>

**데이터 백업 유형:** SAP HANA는 전체 및 INC(증분)라는 두 가지 유형의 데이터 백업을 지원합니다.는 각 백업 작업 중에 사용되는 유형을 AWS Backup 최적화합니다.

**카탈로그 백업:** SAP HANA는 *카탈로그*라는 자체 매니페스트를 유지합니다.이 카탈로그와 AWS Backup 상호 작용합니다. 새로 백업할 때마다 카탈로그에 항목이 하나씩 생성됩니다.

**연속 로그 백업(트랜잭션 로그)**: 시점 복구(PITR) 기능의 경우 SAP HANA는 가장 최근 백업 이후의 모든 트랜잭션을 추적합니다.

**시스템 복사:** 복원 대상 데이터베이스가 복구 시점이 생성된 소스 데이터베이스와 다른 복원 작업입니다.

**파괴 복원:** 파괴 복원은 복원된 데이터베이스에서 원본 또는 기존 데이터베이스를 삭제하거나 덮어쓰는 복원 작업입니다.

**FULL: **전체 백업은 전체 데이터베이스의 백업입니다.

**INC: ** 증분 백업은 SAP HANA 데이터베이스에서 이전 백업 이후의 모든 변경 사항을 백업하는 것입니다.

## AWS Backup EC2 인스턴스 릴리스 정보에서 SAP HANA 데이터베이스 지원
<a name="saphanareleasenotes"></a>

현재 일부 기능은 지원되지 않습니다.
+ (트랜잭션 로그를 사용하는) 연속 백업은 다른 리전 또는 계정으로 복사할 수 없습니다. 스냅샷 백업은 전체 백업에서 지원되는 리전 및 계정으로 복사할 수 있습니다.
+ Backup Audit Manager 및 보고 기능은 현재 지원되지 않습니다.
+ [에서 지원되는 서비스 AWS 리전](backup-feature-availability.md#supported-services-by-region)에는, Amazon EC2 인스턴스에서 SAP HANA 데이터베이스 백업에 대해 현재 지원되는 리전이 포함되어 있습니다.

# Amazon S3 버킷
<a name="s3-backups"></a>

## 개요
<a name="s3-backup-overview"></a>

AWS Backup 는 S3에 데이터를 단독으로 저장하거나 데이터베이스, 스토리지 및 컴퓨팅을 위한 다른 AWS 서비스와 함께 저장하는 애플리케이션의 중앙 집중식 백업 및 복원을 지원합니다. S3 백업에는 Backup Audit Manager를 비롯한 [다양한 기능](backup-feature-availability.md#features-by-resource)을 사용할 수 있습니다.

에서 단일 백업 정책을 사용하여 애플리케이션 데이터의 백업 생성을 중앙에서 자동화 AWS Backup 할 수 있습니다.는 중앙 집중식의 암호화된 위치(백업 [ 볼트라고 함](https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html)) 하나에 다양한 AWS 서비스와 타사 애플리케이션에서 백업을 AWS Backup 자동으로 구성하므로 중앙 집중식 환경을 통해 전체 애플리케이션의 백업을 관리할 수 있습니다. S3의 경우 클릭 한 번으로 연속 백업을 생성하고 S3에 저장된 애플리케이션 데이터를 복원한 다음, 백업을 시점 복원할 수 있습니다.

## 백업 계층화
<a name="s3-backup-tiering"></a>

Amazon S3는 저렴한 웜 스토리지 계층으로의 백업 계층화를 지원하는 유일한 리소스입니다. 자세한 내용은 [백업 계층화를 참조하세요](backup-tiering.md).

## S3 백업을 위한 사전 요구 사항
<a name="s3-backup-prerequisites"></a>

### Amazon S3 백업 및 복원에 대한 권한 및 정책
<a name="one-time-permissions-setup"></a>

S3 리소스를 백업, 복사, 복원하려면 역할에 올바른 정책이 있어야 합니다. 이러한 정책을 추가하려면 [AWS 관리형 정책](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies)으로 이동하세요. S3 버킷 백업과 복원에 사용하려는 역할에 [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) 및 [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html)를 추가합니다.

충분한 권한이 없는 경우 조직의 관리(관리자) 계정 관리자에게 의도한 역할에 정책을 추가해 달라고 요청하세요.

자세한 내용은 ** IAM 사용 설명서의 [관리형 정책과 인라인 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)을 참조하세요.

### 백업 및 버전 관리
<a name="s3-backup-versioning"></a>

 AWS Backup Amazon [ S3에 사용하려면 S3 버킷에서 S3 버전 관리를 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/manage-versioning-examples.html)해야 합니다. Amazon S3

S3 버전 관리에 [수명 주기 만료 기간을 설정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)하는 것이 좋습니다.

백업이 시작될 때 버킷의 모든 개체(모든 버전 포함)는 복구 시점(완료된 백업)에 저장됩니다. 여기에는 각 개체의 현재 버전, 이전 버전, 삭제 마커 및 수명 주기 작업이 보류 중인 개체가 포함될 수 있습니다.

스토리지 비용은 삭제 예약된 개체(만료될 개체)를 포함하여 백업의 모든 개체에 대해 계산됩니다. CLI 또는 스크립트를 사용하여 만료 예약된 개체의 포함을 제거할 수 있습니다.

S3 수명 주기 정책 설정에 대해 자세히 알아보려면 [이 페이지](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-expire-general-considerations.html)의 지침을 따르세요.

### Amazon S3 백업에 대한 고려 사항
<a name="S3-backup-considerations"></a>

S3 리소스를 백업할 때는 다음 사항을 고려해야 합니다.
+ **중점 객체 메타데이터 지원** - 태그, 액세스 제어 목록(ACLs), 사용자 정의 메타데이터, 원래 생성 날짜 및 버전 ID와 같은 메타데이터를 AWS Backup 지원합니다. 또한 원본 생성 날짜, 버전 ID, 스토리지 클래스, e-태그를 제외한 모든 백업 데이터 및 메타데이터를 복원할 수 있습니다.
+ S3 객체를 복원할 때는 원래 객체가 체크섬 기능을 사용하지 않았더라도 체크섬 값을 AWS Backup 적용합니다.
+  S3 객체 키 이름은 대부분의 UTF-8 인코딩 가능 문자열로 구성될 수 있습니다. 다음 유니코드 문자가 허용됩니다. `#x9` \$1 `#xA` \$1 `#xD` \$1 `#x20 to #xD7FF` \$1 `#xE000 to #xFFFD` \$1 `#x10000 to #x10FFFF`.

  이 목록에 없는 문자가 포함된 객체 키 이름은 백업에서 제외될 수 있습니다.
+ **콜드 스토리지 전환** - AWS Backup 수명 주기 관리 정책을 사용하여 백업 만료 타임라인을 정의합니다. S3 백업의 콜드 스토리지 전환은 지원되지 않습니다.
+ 정기 백업의 경우 AWS Backup 는 객체 메타데이터의 모든 변경 사항을 추적하기 위해 최선을 다합니다. 그러나 태그 또는 ACL을 1분 이내에 여러 번 업데이트하면 AWS Backup 이 중간 상태를 모두 캡처하지 못할 수 있습니다.
+ AWS Backup 는 [ SSE-C-encrypted](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html) 객체의 백업을 지원하지 않습니다.는 버킷 정책, 설정, 이름 또는 액세스 포인트를 포함한 버킷 구성의 백업 AWS Backup 도 지원하지 않습니다.
+ AWS Backup 는 S3 on의 백업을 지원하지 않습니다 AWS Outposts.
+ **CloudTrail 로깅** - 데이터 읽기 이벤트를 로깅하는 경우 CloudTrail 로그를 다른 대상 버킷으로 전달해야 합니다. CloudTrail 로그를 로깅되는 버킷에 저장하는 경우 무한 루프가 생겨서 예기치 않은 요금이 발생할 수 있습니다.

  자세한 내용을 알아보려면 *CloudTrail* 사용 설명서의 [데이터 이벤트](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events)를 참조하세요.
+ **서버 액세스 로깅** - 서버 액세스 로깅을 활성화하는 경우 로그는 다른 대상 버킷으로 전달되어야 합니다. 이러한 로그를 로깅되는 버킷에 저장하면 무한 루프가 발생합니다. 자세한 내용은 [Amazon S3 서버 액세스 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)를 참조하세요.

## 지원되는 버킷 유형, 수량 및 객체 크기
<a name="bucket-types-and-quotas"></a>

AWS Backup 는 Amazon S3에서 Amazon S3 객체에 대한 백업 및 복원 작업을 지원합니다.

AWS Backup 는 범용 S3 버킷의 백업 및 복원을 지원합니다. 현재 디렉터리 버킷은 지원되지 않습니다.

 AWS 계정에서 허용되는 버킷과 같은 리소스 수량(할당량)의 상한은 서비스에 따라 다릅니다. [Amazon S3 할당량](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html)은 [AWS Backup 할당량](aws-backup-limits.md)과 다릅니다.

각 AWS 계정에서 기본적으로 최대 100개의 버킷에 대한 백업을 생성할 수 있습니다. 최대 1,000개의 버킷에 대한 할당량 증가를 요청할 수 있습니다.

버킷이 1,000개를 초과하는 계정에는 할당량 제한이 적용됩니다. 요청이 할당량을 초과하면 작업이 실패할 수 있습니다. 계정을 버킷 1,000개로 제한하는 것이 가장 좋습니다.

## 지원되는 S3 스토리지 클래스
<a name="supported-s3-classes"></a>



AWS Backup 를 사용하면 다음 S3 [스토리지 클래스에 저장된 S3 데이터를 백업할 수 있습니다.](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html)
+ S3 Standard
+ S3 Standard-Infrequent Access (IA)
+ S3 One Zone-IA
+ S3 Glacier Instant Retrieval
+ S3 Intelligent-Tiering(S3 INT)

스토리지 클래스 [S3 Intelligent-Tiering(INT)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-dynamic-data-access)에 있는 객체의 백업은 해당 객체에 액세스합니다. 이 액세스는 S3 지능형 계층화를 트리거하여 해당 객체를 Frequent Access로 자동으로 이동합니다.

S3 Standard-Infrequent Access(IA) 및 S3 One Zone-IA 클래스를 포함하여, Infrequent Access 계층에 액세스하는 백업은 (Infrequent Access 또는 Archive Instant Access 계층에 적용되는) Frequent Access의 S3 스토리지 요금 아래로 이동합니다.

보관된 스토리지 클래스인 S3 Glacier Flexible Retrieval 및 S3 Glacier Deep Archive는 지원되지 않습니다.

Amazon S3의 스토리지 요금에 대한 자세한 내용은 [Amazon S3 요금](https://aws.amazon.com/s3/pricing/)을 참조하세요.

## S3 백업 유형
<a name="s3-backup-types"></a>

를 사용하면 객체 데이터, 태그, ACLs) 및 사용자 정의 메타데이터를 포함하여 다음과 같은 유형의 S3 버킷 백업을 생성할 AWS Backup수 있습니다.
+ **연속 백업**을 사용하면 최근 35일 중 원하는 시점으로 복원할 수 있습니다. S3 버킷의 연속 백업은 하나의 백업 계획으로만 구성해야 합니다.

  지원되는 서비스 목록 및 AWS Backup 을 사용하여 연속 백업을 수행하는 방법에 대한 지침은 [시점 복구](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html)를 참조하세요.
+ **정기 백업**에서는 데이터의 스냅샷을 사용하여 최대 99년까지 지정된 기간 동안 데이터를 유지할 수 있습니다. 정기 백업을 1시간, 12시간, 1일, 1주, 1개월과 같은 빈도로 예약할 수 있습니다. AWS Backup 은 [백업 계획](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html)에서 정의한 백업 기간 동안 정기적으로 백업을 수행합니다.

  [가 백업 계획을 리소스에 적용하는 방법을 알아보려면 백업 계획 생성을](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) 참조하세요. AWS Backup 

S3 백업에는 교차 계정 및 교차 리전 복사본을 사용할 수 있지만 연속 백업의 복사본에는 시점 복원 기능이 없습니다.

S3 버킷의 연속 및 정기 백업은 모두 동일한 백업 볼트에 있어야 합니다.

AWS Backup for S3는 Amazon EventBridge를 통해 S3 이벤트를 수신하는 데 의존합니다. S3 버킷 알림 설정에서 이 설정을 비활성화하면 해당 설정이 비활성화된 버킷에 대해서는 연속 백업이 중지됩니다. 자세한 내용은 [EventBridge 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/EventBridge.html)을 참조하세요.

두 백업 유형 모두 첫 번째 백업은 전체 백업이고 후속 백업은 객체 수준에서의 증분 백업입니다.

## S3 백업 유형 비교
<a name="compare-s3-backup-types"></a>

S3 리소스에 대한 백업 전략에는 연속 백업만 포함하거나, 정기(스냅샷) 백업만 포함하거나, 이 둘을 조합하여 사용할 수 있습니다. 아래 정보는 조직에 가장 적합한 전략을 선택하는 데 도움이 될 수 있습니다.

연속 백업만:
+ 기존 데이터의 첫 번째 전체 백업이 완료된 후에는 S3 버킷 데이터의 변경 사항이 발생하는 즉시 추적됩니다.
+ 추적된 변경 사항을 통해 연속 백업의 보존 기간 동안 PITR(시점 복원)을 사용할 수 있습니다. 복원 작업을 수행하려면 복원하려는 시점을 선택합니다.
+ 각 연속 백업의 보존 기간은 최대 35일입니다.
+ CLI를 통해 생성하는 백업 계획의 경우 Amazon S3에 대한 고급 백업 설정(백업에 태그 및 ACL을 포함하는 옵션 포함)이 기본적으로 켜져 있습니다. 백업 옵션에서 이를 제외할 수 있습니다. 구문의 예시는 [고급 Amazon S3 백업 설정](#s3-advanced-backup-settings) 섹션을 참조하세요.

정기(스냅샷) 백업만, 예약 또는 온디맨드 백업:
+ AWS Backup 는 전체 S3 버킷을 스캔하고, 각 객체의 ACL 및 태그를 검색하고, 이전 스냅샷에 있었지만 생성 중인 스냅샷에서 찾을 수 없는 모든 객체에 대해 헤드 요청을 시작합니다.
+ 백업은 특정 시점 일관성입니다.
+ 기록된 백업 날짜 및 시간은가 백업 작업이 생성된 시점이 아니라 버킷의 순회를 AWS Backup 완료하는 시점입니다.
+ 버킷의 첫 번째 백업은 전체 백업입니다. 이후의 각 백업은 증분 백업이며, 이는 마지막 스냅샷 이후의 데이터 변경을 나타냅니다.
+ 정기 백업에 의한 스냅샷의 보존 기간은 최대 99년입니다.

정기/스냅샷 백업과 결합된 연속 백업:
+ 기존 데이터(각 버킷)의 첫 번째 전체 백업이 완료되면 버킷의 변경 사항이 발생하는 대로 추적됩니다.
+ 연속 복구 시점에서 시점 복원을 수행할 수 있습니다.
+ 스냅샷은 특정 시점 일관성입니다.
+ 스냅샷은 연속 복구 시점에서 직접 생성되므로 버킷을 다시 스캔할 필요가 없어 프로세스가 더 빠릅니다.
+ 스냅샷과 연속 복구 시점은 데이터 계보를 공유하므로 스냅샷과 연속 복구 시점 간의 데이터 스토리지는 중복되지 않습니다.
+ 백업에 태그 및 ACLs 포함과 같은 고급 Amazon S3 백업 설정이 `continuous` 복구 시점에 대해 변경되면는 해당 복구 시점을 AWS Backup 중지하고 업데이트된 설정으로 새 백업 설정을 생성합니다().

S3 버킷에 대해 연속 백업 작업이 실행 중인 경우에도 정기(스냅샷) 백업 작업을 시작할 수 있습니다. 그러나 다음 동작이 적용됩니다.
+ 스냅샷 백업 작업은 기존 연속 백업과 동일한 백업 옵션(ACL 및 개체 태그 설정)을 사용합니다.
+ 스냅샷 작업에 대해 연속 백업에서 사용하는 것과 다른 백업 옵션을 지정하는 경우 스냅샷 작업은 연속 백업의 설정을 계속 사용하고 "문제와 함께 완료" 상태로 완료됩니다.

  이 경우 `"Periodic/snapshot backup for bucket <bucket name> has different backup options than the continuous backup. When using continuous backups along with snapshot backups for the same bucket, the snapshot will use the same settings for backing up ACLs and Object tags as the continuous backup."`이라는 상태 메시지가 표시됩니다.

다음 표는 기존 연속 복구 시점의 BackupOptions를 변경할 때 전체 스캔이 필요한 시기를 보여줍니다.


**BackupOptions 수정 시 전체 스캔 동작**  

| 이전 BackupOptions | 새 BackupOptions | 전체 스캔 | 
| --- | --- | --- | 
| backupACL backupObjectTags 활성화됨 | backupACL backupObjectTags 비활성화됨 | 아니요 | 
| backupACL backupObjectTags 활성화됨 | backupACL 활성화됨, backupObjectTags 비활성화됨 | 아니요 | 
| backupACL backupObjectTags 활성화됨 | backupACL 비활성화됨, backupObjectTags 활성화됨 | 아니요 | 
| backupACL backupObjectTags 비활성화됨 | backupACL backupObjectTags 활성화됨 | 예 | 
| backupACL 활성화됨, backupObjectTags 비활성화됨 | backupACL backupObjectTags 활성화됨 | 예 | 
| backupACL 비활성화됨, backupObjectTags 활성화됨 | backupACL backupObjectTags 활성화됨 | 예 | 

## S3 백업 완료 기간
<a name="s3-completion-windows"></a>

아래 표에는 S3 버킷의 초기 전체 백업 완료 시간을 추정하는 데 도움이 되는 다양한 크기의 샘플 버킷이 나와 있습니다. 백업 시간은 각 버킷의 크기, 콘텐츠, 구성 및 설정에 따라 달라집니다.


| 버킷 크기 | 객체 수 | 초기 백업을 완료하는 데 걸리는 예상 시간 | 
| --- | --- | --- | 
| 425GB(기가바이트) | 1억 3,500만 개 | 31시간 | 
| 800TB(테라바이트) | 6억 7,000만 개 | 38시간 | 
| 6PB(페타바이트) | 50억 개 | 100시간 | 
| 370TB(테라바이트) | 75억 개 | 180시간 | 

## S3 백업의 모범 사례 및 비용 고려 사항
<a name="bestpractices-costoptimization"></a>

### 대규모 버킷 모범 사례
<a name="bucket-size-best-practices"></a>

객체를 3억 개 이상 포함하는 버킷의 경우:
+ 객체를 3억 개 이상 포함하는 버킷의 경우 버킷의 초기 전체 백업 시 백업 속도는 초당 최대 17,000개까지 도달할 수 있으며(증분 백업은 속도가 달라짐), 3억 개 미만의 객체를 포함하는 버킷은 초당 1,000개 객체에 가까운 속도로 백업됩니다.
+ 연속 백업을 권장합니다.
+ 백업 수명 주기가 35일을 초과하도록 계획된 경우 연속 백업이 저장된 동일한 볼트에서 버킷의 스냅샷 백업을 활성화할 수도 있습니다.

### 백업 전략 최적화
<a name="backup-strategy-optimization"></a>
+ 적어도 매일 또는 그 이상 자주 백업하는 계정의 경우 백업 간에 백업 내 데이터에 변화가 거의 없는 경우 연속 백업을 사용하면 비용을 절감할 수 있습니다.
+ 자주 변경되지 않는 대용량 버킷은 연속 백업의 이점을 누릴 수 있습니다. 기존 객체(이전 백업 이후 변경되지 않은 객체)에 대해 객체당 여러 요청과 함께 전체 버킷을 스캔할 필요가 없으므로 비용이 절감될 수 있기 때문입니다.
+ 1억 개 이상의 객체를 포함하고 전체 백업 크기에 비해 삭제율이 작은 버킷의 경우 보존 기간이 2일인 연속 백업과 보존 기간이 더 긴 스냅샷을 모두 포함하는 백업 계획을 사용하면 비용을 절감할 수 있습니다.
+ 정기(스냅샷) 백업 시간은 버킷 스캔이 필요하지 않은 백업 프로세스의 시작 시간과 일치합니다. 연속 백업과 스냅샷이 모두 있는 버킷에서는 스캔이 필요하지 않습니다. 이러한 경우 스냅샷은 연속 복구 시점에서 생성되기 때문입니다.

### 개체 수명 주기 및 삭제 마커
<a name="object-lifecycle-considerations"></a>
+ S3 수명 주기 정책에는 **만료된 객체 삭제 마커 삭제**라는 선택적 기능이 있습니다. 이 기능을 사용하지 않으면 삭제 마커(때로는 수백만 개가 있음)가 정리 계획 없이 만료됩니다. 이 기능이 없는 버킷을 백업하면 시간과 비용에 영향을 미치는 두 가지 문제가 발생합니다.
  + 삭제 마커는 객체와 마찬가지로 백업됩니다. 백업 시간 및 복원 시간은 삭제 마커 대비 객체의 비율에 따라 영향을 받을 수 있습니다.
  + 백업되는 각 객체 및 마커에는 최소 요금이 부과됩니다. 각 삭제 마커에는 128KiB 객체와 동일한 요금이 부과됩니다.

### 스토리지 클래스 비용 고려 사항
<a name="storage-class-considerations"></a>
+ 단일 S3-GIR(Amazon S3 Glacier Instant Retrieval)의 각 객체에 대해 AWS Backup 는 여러 번의 직접 호출을 수행하므로, 백업이 수행될 때 검색 요금이 발생합니다.

  S3-IA 및 S3 One Zone-IA 스토리지 클래스에 객체가 있는 버킷에도 유사한 검색 비용이 적용됩니다.

### AWS 서비스 비용 최적화
<a name="aws-service-cost-optimization"></a>
+ 백업 전략의 일부로 AWS KMS CloudTrail, Amazon CloudWatch 및 Amazon GuardDuty의 기능을 사용하면 S3 버킷 데이터 스토리지 외에 추가 비용이 발생할 수 있습니다. 이러한 기능에 대한 자세한 내용은 다음을 참조하세요.
  + *Amazon S3* 사용 설명서의 [Amazon S3 버킷 키를 사용하여 SSE-KMS 비용 절감](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html).
  + 이벤트를 제외하고 S3 데이터 AWS KMS 이벤트를 비활성화하여 CloudTrail 비용을 줄일 수 있습니다.
    + ** AWS KMS 이벤트 제외: ** *CloudTrail 사용 설명서*의 [콘솔에서 추적 생성(기본 이벤트 선택기)](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html#creating-a-trail-in-the-console)을 사용하면 추적에서 이러한 AWS KMS 이벤트를 필터링하는 이벤트를 제외할 수 있습니다(기본 설정에는 모든 KMS 이벤트 포함).
      + KMS 이벤트를 로그하거나 제외하는 옵션은 추적에서 관리 이벤트를 로그하는 경우에만 사용할 수 있습니다. 관리 이벤트를 로그하지 않도록 선택하는 경우 KMS 이벤트가 로그되지 않으며, KMS 이벤트 로깅 설정을 변경할 수 없습니다.
      + AWS KMS `Encrypt`, `Decrypt`, 등의 작업은 `GenerateDataKey` 일반적으로 대량(99% 이상)의 이벤트를 생성합니다. 이러한 작업은 이제 **읽기** 이벤트로 로그됩니다. `Disable`, `Delete` 및 `ScheduleKey`와 같은 저용량의 관련 KMS 작업(일반적으로 KMS 이벤트 볼륨의 0.5% 미만을 차지함)은 **쓰기** 이벤트로 로그됩니다.
      + `Encrypt`, `Decrypt` 및 `GenerateDataKey`와 같은 대량의 이벤트를 제외하지만 `Disable`, `Delete` 및 `ScheduleKey`와 같은 관련 이벤트를 계속 로그하려면 **쓰기** 관리 이벤트를 로그하도록 선택하고 ** AWS KMS 이벤트 제외** 확인란의 선택을 취소합니다.
    + **S3 데이터 이벤트 비활성화:** 기본적으로 추적 및 이벤트 데이터 스토어는 데이터 이벤트를 로그하지 않습니다. 초기 백업 전에 S3 데이터 이벤트를 비활성화하여 비용을 줄이세요.
  + CloudWatch 비용을 줄이려면 CloudWatch Logs 설정을 비활성화하도록 추적을 업데이트할 때 CloudWatch Logs로 CloudTrail 이벤트 전송을 중지할 수 있습니다.
  + *Amazon GuardDuty 사용 설명서*의 [GuardDuty 사용 비용 추정](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring_costs.html).

## S3 백업 메시지
<a name="s3-backup-messages"></a>

백업 작업이 완료되거나 실패하면 다음 메시지가 표시될 수 있습니다. 다음 표는 상태 메시지의 가능한 원인을 확인하는 데 도움이 될 수 있습니다.


| 시나리오 | 작업 상태 | 메시지 | 예제 | 
| --- | --- | --- | --- | 
| 스냅샷 또는 초기 연속 백업을 위해 모든 개체를 백업하지 못함 | `FAILED` | “소스 버킷 **BucketName**에서 백업된 개체가 없습니다. 이러한 실패에 대한 알림을 받으려면 SNS 이벤트 알림을 활성화합니다.” | 백업 역할에는 개체 버전 ACL을 가져올 수 있는 권한이 없습니다. 따라서 어떤 개체도 백업되지 않습니다. | 
| 후속 연속 백업을 위해 모든 개체를 백업하지 못했습니다. | `COMPLETED` | “소스 버킷 **BucketName**에서 백업된 개체가 없습니다. 이러한 실패에 대한 알림을 받으려면 SNS 이벤트 알림을 활성화합니다.” |  | 

## 고급 Amazon S3 백업 설정
<a name="s3-advanced-backup-settings"></a>

AWS Backup 는 Amazon S3 백업에 포함되는 메타데이터를 제어하는 고급 설정을 제공합니다. 선택적으로 액세스 제어 목록(ACL) 및 개체 태그를 제외할 수 있습니다. 이는 개체가 ACL 및 개체 태그 없이 설정된 경우 유용할 수 있습니다. 즉, S3 리소스에 ACL 또는 개체 태그를 사용하지 않는 경우 백업에서 ACL 또는 개체 태그를 제외하는 것이 유용할 수 있습니다.

### ACL 및 개체 태그의 백업 구성
<a name="s3-backup-configuration"></a>

 AWS Backup 콘솔 또는를 통해 ACL 및 객체 태그 백업 옵션을 구성할 수 있습니다 AWS CLI.

------
#### [ Console ]

**콘솔을 사용하여 ACL 및 태그 옵션 구성**

1. [https://console.aws.amazon.com/backup/](https://console.aws.amazon.com/backup/home) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **백업 계획**을 선택한 후 **백업 계획 생성**을 선택합니다.

1. 백업 계획 설정에서 **고급 백업 설정**을 확장합니다.

1. Amazon S3 리소스의 경우 다음 옵션을 구성합니다.
   + **ACL 백업**: ACL을 포함하려면 확인란을 선택하고 제외하려면 선택하지 않은 상태로 둡니다.

     **개체 태그 백업**: 백업에 개체 태그를 포함하려면 확인란을 선택합니다.

1. 백업 계획 구성을 완료하고 **계획 생성**을 선택합니다.

------
#### [ AWS CLI ]

다음 백업 옵션을 사용하여 Amazon S3 백업에서 ACL 제어 목록) 및 개체 태그를 선택적으로 포함하거나 제외할 수 있습니다.

BackupACL  
개체 ACL 백업에 포함되는지 여부를 제어합니다. ACL 제외하려면 `disabled`로 설정합니다. 기본값: `enabled`

BackupObjectTags  
개체 태그가 백업에 포함되는지 여부를 제어합니다. 태그를 제외하려면 `disabled`로 설정합니다. 기본값: `enabled`

를 사용하여 ACL 및 태그 옵션 구성 AWS CLI

를 사용하여 ACL 및 객체 태그 백업 옵션을 구성하려면 고급 백업 설정과 함께 `update-backup-plan` 명령을 AWS CLI사용합니다.

```
aws backup update-backup-plan \
    --backup-plan-id "your-backup-plan-id" \
    --backup-plan '{
        "BackupPlanName": "MyS3BackupPlan",
        "Rules": [{
            "RuleName": "MyS3BackupRule",
            "TargetBackupVaultName": "MyBackupVault",
            "ScheduleExpression": "cron(0 2 ? * * *)",
            "Lifecycle": {
                "DeleteAfterDays": 30
            },
            "RecoveryPointTags": {},
            "CopyActions": [],
            "EnableContinuousBackup": false
        }],
        "AdvancedBackupSettings": [{
            "ResourceType": "S3",
            "BackupOptions": {
                "BackupACLs": "disabled",
                "BackupObjectTags": "disabled"
            }
        }]
    }'
```

`BackupOptions` 파라미터는 다음 메타데이터 포함 사항을 제어합니다.
+ `"BackupACLs": "disabled"` - 백업에서 ACL 제외
+ `"BackupObjectTags": "disabled"` - 백업에서 개체 태그 제외
+ `"BackupACLs": "enabled"` - 백업에 ACL 포함(기본값)
+ `"BackupObjectTags": "enabled"` - 백업에 개체 태그 포함(기본값)

------

# Amazon Timestream 백업
<a name="timestream-backup"></a>

Amazon Timestream은 매일 최대 1조 개의 시계열 데이터 포인트를 저장 및 분석할 수 있는 확장 가능한 시계열 데이터베이스입니다. Timestream은 최신 데이터를 메모리에 보관하고 정책에 따라 비용 최적화된 스토리지 계층에 과거 데이터를 저장함으로써 비용 및 시간 절감에 최적화되었습니다.

Timestream 데이터베이스에는 테이블이 있습니다. 이 테이블에는 레코드가 포함되어 있으며 각 레코드는 시계열에 있는 단일 데이터 포인트입니다. 시계열은 주가, Amazon EC2 인스턴스의 메모리 사용량 수준 또는 온도 판독값과 같이 일정 기간 동안 기록된 일련의 레코드입니다.는 Timestream 테이블을 중앙에서 백업하고 복원할 AWS Backup 수 있습니다. 이러한 테이블 백업을 동일한 조직 AWS 리전 내의 다른 계정 및 여러 다른 계정에 복사할 수 있습니다.

Timestream은 현재 기본 백업 및 복원 서비스를 제공하지 않으므로 AWS Backup 를 사용하여 Timestream 테이블의 보안 복사본을 생성하면 리소스에 추가 보안 및 복원력을 추가할 수 있습니다.

## Timestream 테이블 백업
<a name="backuptimestream"></a>

 AWS Backup 콘솔을 통해 또는를 사용하여 Timestream 테이블을 백업할 수 있습니다 AWS CLI.

 AWS Backup 콘솔을 사용하여 Timestream 테이블을 백업하는 방법에는 온디맨드 또는 백업 계획의 일부로 두 가지가 있습니다.

### 온디맨드 Timestream 백업 생성
<a name="ondemandtimestreambackups"></a>

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창을 사용하여, **보호된 리소스**를 선택한 다음 **온디맨드 백업 생성**을 선택합니다.

1. **온디맨드 백업 생성** 페이지에서 Amazon Timestream을 선택합니다.

1. **리소스 유형** Timestream을 선택한 다음 백업하려는 테이블 이름을 선택합니다.

1. 백업 창에서 **지금 백업 생성**이 선택되었는지 확인합니다. 이를 선택하면 백업이 즉시 시작되고 클러스터를 **보호된 리소스** 페이지에서 더 빨리 확인할 수 있습니다.

1. **콜드 스토리지로 전환** 드롭다운 메뉴에서 전환 설정을 지정할 수 있습니다.

1. **보존 기간**에서 백업을 유지할 기간을 선택할 수 있습니다.

1. 기존 백업 볼트를 선택하거나 새 백업 볼트를 생성합니다. **새 백업 볼트 생성**을 선택하면 볼트를 생성하는 새 페이지가 열린 후 작업 완료 시 **온디맨드 백업 생성** 페이지로 돌아갑니다.

1. **IAM 역할**에서 **기본 역할을** 선택합니다(계정에 AWS Backup 기본 역할이 없으면 올바른 권한으로 생성됩니다).

1. **선택적으로 복구 시점에 태그를 추가할 수 있습니다. 온디맨드 백업에 하나 이상의 태그를 할당하려면 **키** 및 **값**(선택 사항)을 입력하고 **태그 추가**를 선택합니다.

1. **온디맨드 백업 생성**을 선택합니다. 그러면 **작업** 페이지로 이동합니다. 여기서 작업 목록을 볼 수 있습니다.

1. 해당 작업의 세부 정보를 보려면 클러스터의 **백업 작업 ID**를 선택합니다. 상태가 `Completed`, `In Progress` 또는 `Failed`로 표시됩니다. 새로 고침 버튼을 클릭하여 표시된 상태를 업데이트할 수 있습니다.

### 백업 계획에서 예약된 Timestream 백업을 생성합니다.
<a name="scheduledtimestreambackups"></a>

Timestream 테이블이 보호된 리소스인 경우 예약 백업에 포함할 수 있습니다. Amazon Timestream 테이블을 보호하도록 선택하려면

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택합니다.

1. Amazon Timestream을 **켜기**로 전환합니다.

1. 기존 계획 또는 새 계획에 Timestream 테이블을 포함하려면 [콘솔에 리소스 할당](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html#assigning-resources-console)을 참조하세요.

**백업 계획 관리**에서 [백업 계획을 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)하고 Timestream 테이블을 포함하도록 선택하거나 Timestream 테이블을 포함하도록 [기존 계획을 업데이트](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html)할 수 있습니다. 리소스 유형 *Timestream*을 추가할 때 **모든 Timestream 테이블**을 추가하거나 **특정 리소스 유형 선택**에서 추가하려는 테이블 옆의 확인란을 선택할 수 있습니다.

Timestream 테이블로 구성된 첫 번째 백업은 전체 백업입니다. 후속 백업은 증분 백업입니다.

백업 계획을 생성하거나 수정한 후에는 왼쪽 탐색 메뉴에서 백업 계획으로 이동합니다. 지정한 백업 계획은 **리소스 할당** 아래에 클러스터를 표시해야 합니다.

### 프로그래밍 방식 백업
<a name="timestreambackupapi"></a>

`start-backup-job` 작업을 사용할 수 있습니다. 다음 파라미터를 포함합니다.

```
aws backup start-backup-job \
--backup-vault-name backup-vault-name \
--resource-arn arn:aws:timestream:region:account:database/database-name/table/table-name \
--iam-role-arn arn:aws:iam::account:role/role-name \
--region AWS 리전 \
--endpoint-url URL
```

## Timestream 테이블 백업 보기
<a name="viewtimestreambackups"></a>

콘솔에서 Timestream 테이블 백업을 보고 수정하려면

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. **백업 볼트**를 선택합니다. 그런 다음 Timestream 테이블이 들어 있는 백업 볼트 이름을 클릭합니다.

1. 백업 볼트에는 요약 및 백업 목록이 표시됩니다.

   1. **복구 시점 ID** 열에서 링크를 클릭하거나

   1. 복구 시점 ID 왼쪽의 확인란을 선택하고 **작업**을 클릭하여 더 이상 필요하지 않은 복구 시점을 삭제할 수 있습니다.

## Timestream 테이블 복원
<a name="w2aac17c19c41c13"></a>

[Timestream 테이블을 복원](https://docs.aws.amazon.com/aws-backup/latest/devguide/timestream-restore.html)하는 방법을 참조하세요.

# 가상 머신 백업
<a name="vm-backups"></a>

AWS Backup 는의 VMware Cloud™(VMs) 및의 VMware Cloud AWS VMware ™(VMC)의 VMs과 함께 온프레미스 VMware 가상 머신(VM)에 대한 중앙 집중식 자동 데이터 보호를 지원합니다 AWS Outposts. 온프레미스 및 VMC 가상 머신에서 로 백업할 수 있습니다 AWS Backup. 그런 다음, AWS Backup 에서 온-프레미스 VM, VMC의 VM 또는 VMC on AWS Outposts로 복원할 수 있습니다.

AWS Backup 또한는 VM 검색, 백업 예약, 보존 관리, 저비용 스토리지 계층, 교차 리전 및 교차 계정 복사, AWS Backup 볼트 잠금 및 AWS Backup 감사 관리자 지원, 소스 데이터와 독립적인 암호화, 백업 액세스 정책과 같은 완전 관리형 AWS네이티브 VM 백업 관리 기능을 제공합니다. 기능 및 세부 정보의 전체 목록은 [리소스별 기능 가용성](backup-feature-availability.md#features-by-resource) 표를 참조하세요.

 AWS Backup 를 사용하여의 [VMware Cloud™ AWS Outposts](https://aws.amazon.com/vmware/aws-services/)에서 가상 머신을 보호할 수 있습니다. AWS Outposts 는 VMware Cloud™ AWS 리전 가 연결된에 VM 백업을 AWS Backup 저장합니다. 애플리케이션 데이터에 AWS Backup 대한 지연 시간이 짧은 로컬 데이터 처리 요구 사항을 충족하기 위해에서 AWS Outposts VMware Cloud™를 사용할 때를 사용하여 VMware Cloud™ VMware AWS Backup VMs을 보호할 수 있습니다. 데이터 레지던시 요구 사항에 따라 AWS Outposts 가 연결된 상위에 애플리케이션 데이터의 백업 AWS 리전 을 저장 AWS Backup 하도록 선택할 수 있습니다.

## 지원되는 VM
<a name="supported-vms"></a>

AWS Backup 는 VMware vCenter에서 관리하는 가상 머신을 백업하고 복원할 수 있습니다.

**현재 지원되는 사항:**
+ vSphere 8, 7.0 및 6.7
+ 가상 디스크 크기가 1KiB의 배수인 경우
+ 온프레미스의 NFS, VMFS 및 VSAN 데이터 스토어와의 VMC AWS
+ 소스 VMs에서 온프레미스 VMware용 로 데이터를 복사하기 AWS 위한 SCSI 핫 추가 및 네트워크 블록 디바이스 보안 소켓 계층(NBDSSL) 전송 모드
+ 의 VMware Cloud에서 VMs 보호하기 위한 핫 추가 모드 AWS

**현재 지원되지 않는 사항:**
+ RDM(원시 디스크 매핑) 디스크 또는 NVMe 컨트롤러와 해당 디스크
+ 독립-영구 및 독립-비영구 디스크 모드

## 백업 일관성
<a name="backup-consistency"></a>

AWS Backup은 기본적으로 VM의 VMware Tools 일시 중지 설정을 사용하여 VM의 애플리케이션 일관성 백업을 캡처합니다. 애플리케이션이 VMware Tools와 호환되는 경우 백업은 애플리케이션 일관성입니다. 일시 중지 기능을 사용할 수 없는 경우는 충돌 일관성 백업을 AWS Backup 캡처합니다. 복원을 테스트하여 백업이 조직의 요구 사항을 충족하는지 확인하세요.

## Backup 게이트웨이
<a name="backup-gateway"></a>

백업 게이트웨이는 VMware VMs을 연결하기 위해 VMware 인프라에 배포하는 다운로드 가능한 AWS Backup 소프트웨어입니다 AWS Backup. 이 게이트웨이는 VM을 검색하기 위해 VM 관리 서버에 연결하고, VM을 검색하고, 데이터를 암호화하고, 데이터를 AWS Backup에 효율적으로 전송합니다. 다음 다이어그램에서는 Backup 게이트웨이가 VM에 연결되는 방식을 보여 줍니다.

![\[백업 게이트웨이는 VMware 환경을 연결하는 OVF 템플릿입니다 AWS Backup.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/Horizon.png)


Backup 게이트웨이 소프트웨어를 다운로드하려면 [NAT 게이트웨이 작업](working-with-gateways.md)의 절차를 따르세요.

### VM 소프트웨어 다운로드
<a name="download-vm-software"></a>

백업 게이트웨이는 VMware 인프라에 배포하는 OVF(Open Virtualization Format) 템플릿으로 배포됩니다. 게이트웨이 소프트웨어는 VMware VMs을 검색하고, 데이터를 암호화하고, 데이터를 로 효율적으로 전송 AWS Backup 하여 VMware VMs을에 연결합니다 AWS Backup.

OVF 템플릿을 가져오려면 AWS Backup 콘솔을 사용합니다.

1.  AWS Management Console에 로그인하고 [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창의 **외부 리소스**에서 **게이트웨이를** 선택합니다.

1. **게이트웨이 생성**을 선택합니다.

1. **게이트웨이 설정** 섹션에서 OVF 템플릿을 다운로드하여 VMware 환경에 배포합니다.

VPC(가상 프라이빗 클라우드) 엔드포인트에 대한 자세한 내용은 [AWS Backup 및 AWS PrivateLink 연결을](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink) 참조하세요.

Backup 게이트웨이는 AWS Backup API와 별도로 유지 관리되는 자체 API와 함께 제공됩니다. Backup 게이트웨이 API 작업 목록을 보려면 [Backup 게이트웨이 작업](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Operations_AWS_Backup_Gateway.html)을 참조하세요. Backup 게이트웨이 API 데이터 형식 목록을 보려면 [Backup 게이트웨이 데이터 형식](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Types_AWS_Backup_Gateway.html)을 참조하세요.

## 엔드포인트
<a name="backup-gateway-endpoints"></a>

현재 퍼블릭 엔드포인트를 사용하고 있는 기존 사용자 중 VPC(Virtual Private Cloud) 엔드포인트로 전환하고자 하는 사용자는 [AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)을 사용하여 [VPC 엔드포인트가 있는 새 게이트웨이를 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway)하고 기존 하이퍼바이저를 게이트웨이에 연결한 다음 퍼블릭 엔드포인트가 포함된 [게이트웨이를 삭제](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#edit-gateway)할 수 있습니다.

# Backup 게이트웨이를 사용하도록 인프라 구성
<a name="configure-infrastructure-bgw"></a>

Backup 게이트웨이에서 가상 머신을 백업하고 복원하려면 다음과 같은 네트워크, 방화벽 및 하드웨어 구성이 필요합니다.

## 네트워크 구성
<a name="bgw-network-configuration"></a>

Backup 게이트웨이가 작동하려면 특정 포트가 필요합니다. 다음 포트를 허용하세요.

1. **TCP 443 아웃바운드**
   + 소스: Backup 게이트웨이
   + 대상: AWS
   + 사용: Backup 게이트웨이가와 통신할 수 있도록 허용합니다 AWS.

1. **TCP 80 인바운드**
   + 소스:에 연결하는 데 사용하는 호스트 AWS Management Console
   + 대상: Backup 게이트웨이
   + 용도: Backup 게이트웨이 활성화 키를 가져올 때 로컬 시스템이 사용합니다. 포트 80은 백업 게이트웨이를 활성화하는 동안에만 사용됩니다. 포트 80에 공개적으로 액세스할 필요가 AWS Backup 없습니다. 포트 80에 액세스하는데 필요한 권한 수준은 네트워크 구성에 따라 다릅니다. 에서 게이트웨이를 활성화하는 경우 콘솔 AWS Management Console에 연결하는 호스트가 게이트웨이의 포트 80에 액세스할 수 있어야 합니다.

1. **UDP 53 아웃바운드**
   + 소스: Backup 게이트웨이
   + 대상: DNS(Domain Name Service) 서버
   + 용도: Backup 게이트웨이가 DNS와 통신할 수 있도록 합니다.

1. **TCP 22 아웃바운드**
   + 소스: Backup 게이트웨이
   + 대상: 지원
   + 사용: 지원 가 게이트웨이에 액세스하여 문제를 해결할 수 있도록 허용합니다. 게이트웨이의 정상 작동 중에는 이 포트를 열어둘 필요가 없지만, 문제 해결을 위해서는 열어두어야 합니다.

1. **UDP 123 아웃바운드**
   + 소스: NTP 클라이언트
   + 대상: NTP 서버
   + 용도: 로컬 시스템이 가상 머신 시간을 호스트 시간과 동기화하는 데 사용됩니다.

1. **TCP 443 아웃바운드**
   + 소스: Backup 게이트웨이
   + 대상: VMware vCenter
   + 용도: Backup 게이트웨이가 VMware vCenter와 통신할 수 있도록 합니다.

1. **TCP 443 아웃바운드**
   + 소스: Backup 게이트웨이
   + 대상: ESXi 호스트
   + 용도: Backup 게이트웨이가 ESXi 호스트와 통신할 수 있도록 합니다.

1. **TCP 902 아웃바운드**
   + 소스: Backup 게이트웨이
   + 대상: VMware ESXi 호스트
   + 용도: Backup 게이트웨이를 통한 데이터 전송에 사용됩니다.

위 포트는 Backup 게이트웨이에 필요합니다. AWS Backup을 위한 Amazon VPC 엔드포인트를 구성하는 방법에 대한 자세한 내용은 [VPC 엔드포인트 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink) 섹션을 참조하세요.

## 방화벽 구성
<a name="bgw-firewall-configuration"></a>

백업 게이트웨이와 통신하려면 다음 서비스 엔드포인트에 대한 액세스 권한이 필요합니다 Amazon Web Services. 방화벽 또는 라우터를 사용하여 네트워크 트래픽을 필터링 또는 제한하는 경우, 방화벽 및 라우터가 AWS로 가는 아웃바운드 통신을 위해 이 서비스 엔드포인트를 허용하도록 구성해야 합니다. Backup 게이트웨이와 서비스 지점 간의 HTTP 프록시 사용은 지원되지 않습니다.

**엔드포인트 유형**

**표준 엔드포인트**: 게이트웨이 어플라이언스와 간의 IPv4 트래픽을 지원합니다 AWS.

다음의 서비스 엔드포인트는 제어 경로(`anon-cp`, `client-cp`, `proxy-app`) 및 데이터 경로(`dp-1`) 작업을 위한 모든 게이트웨이에 필요합니다.

```
anon-cp.backup-gateway.region.amazonaws.com:443  
client-cp.backup-gateway.region.amazonaws.com:443  
proxy-app.backup-gateway.region.amazonaws.com:443  
dp-1.backup-gateway.region.amazonaws.com:443
```

**듀얼 스택 엔드포인트**: 게이트웨이 어플라이언스와 간의 IPv4 및 IPv6 트래픽을 모두 지원합니다 AWS.

제어 경로(활성화, 컨트롤 플레인, 프록시) 및 데이터 경로(데이터플레인) 작업을 위해서는 모든 게이트웨이에 다음과 같은 듀얼 스택 서비스 엔드포인트가 필요합니다.

```
activation-backup-gateway.region.api.aws:443  
controlplane-backup-gateway.region.api.aws:443  
proxy-backup-gateway.region.api.aws:443  
dataplane-backup-gateway.region.api.aws:443
```

## VMware에서 여러 NIC에 대한 게이트웨이 구성
<a name="bgw-multinic"></a>

게이트웨이에 여러 가상 네트워크 인터페이스 연결(NICs)을 연결한 다음 내부 트래픽(게이트웨이에서 하이퍼바이저로)과 외부 트래픽(게이트웨이에서 AWS로)을 별도로 전달하여 내부 및 외부 트래픽에 대해 별도의 네트워크를 유지할 수 있습니다.

기본적으로 AWS Backup 게이트웨이에 연결된 가상 머신에는 하나의 네트워크 어댑터(`eth0`)가 있습니다. 이 네트워크에는 하이퍼바이저, 가상 머신, 광범위한 인터넷과 통신하는 네트워크 게이트웨이(Backup 게이트웨이)가 포함됩니다.

다음은 여러 가상 네트워크 인터페이스를 사용하는 설정의 예입니다.

```
            eth0:
            - IP: 10.0.3.83
            - routes: 10.0.3.0/24
            
            eth1:
            - IP: 10.0.0.241
            - routes: 10.0.0.0/24
            - default gateway: 10.0.0.1
```
+ 이 예시에서는 게이트웨이는 IP가 `10.0.3.123`인 하이퍼바이저에 연결하기 위해 `eth0`를 사용합니다(하이퍼바이저 IP가 `10.0.3.0/24` 블록의 일부이기 때문).
+ IP가 `10.0.0.234`인 하이퍼바이저에 연결하려면 게이트웨이는 `eth1`을 사용합니다.
+ 로컬 네트워크 외부의 IP(예: `34.193.121.211`)에 연결하려면 게이트웨이는 기본 게이트웨이인 `10.0.0.1`로 폴백합니다. 이 IP는 `10.0.0.0/24` 블록의 일부이며 따라서 `eth1`를 통과합니다.

네트워크 어댑터를 추가하는 첫 번째 순서는 vSphere Client에서 수행됩니다.

1. VMware vSphere Client에서 게이트웨이 가상 머신을 마우스 오른쪽 버튼으로 클릭하여 컨텍스트 메뉴를 열고 **설정 편집**을 선택합니다.

1. **가상 머신 속성** 대화 상자의 **가상 하드웨어** 탭에서 **새 디바이스 추가** 메뉴를 열고 **네트워크 어댑터**를 선택하여 새 네트워크 어댑터를 추가합니다.

1. 

   1. **새 네트워크** 세부 정보를 확장하여 새 어댑터를 구성합니다.

   1. **전원이 켜질 때 연결**이 선택되어 있는지 확인합니다.

   1. **어댑터 유형**에 대해서는 [ESXi 및 vCenter Server](https://docs.vmware.com/en/VMware-vSphere/index.html) 설명서의 네트워크 어댑터 유형을 참조하세요.

1. **확인**을 클릭하여 새 네트워크 어댑터 설정을 저장합니다.

추가 어댑터를 구성하는 다음 단계 순서는 AWS Backup 게이트웨이 콘솔에서 수행됩니다(이는 백업 및 기타 서비스가 관리되는 AWS 관리 콘솔과 동일한 인터페이스가 아님).

새 NIC를 게이트웨이 VM에 추가한 후에는 다음을 수행해야 합니다.
+ `Command Prompt`로 이동하여 새 어댑터의 전원을 켭니다.
+ 새 NIC마다 고정 IP를 구성합니다.
+ 기본 NIC를 기본값으로 설정합니다.

방법:

1. VMware vSphere Client에서 게이트웨이 가상 머신을 선택하고 **웹 콘솔을 실행**하여 Backup 게이트웨이 로컬 콘솔에 액세스합니다.

   1.  로컬 콘솔에 액세스하는 방법에 대한 자세한 내용은 [VMware ESXi를 사용하여 게이트웨이 로컬 콘솔 액세스](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common)를 참조하세요.

1. 명령 프롬프트를 종료하고 네트워크 구성 > 고정 IP 구성으로 이동한 다음 설정 지침에 따라 라우팅 테이블을 업데이트합니다.

   1. 네트워크 어댑터의 서브넷 내의 고정 IP를 할당합니다.

   1. 네트워크 마스크를 설정합니다.

   1. 기본 게이트웨이의 IP 주소를 입력합니다. 이 네트워크 게이트웨이는 로컬 네트워크 외부의 모든 트래픽에 연결합니다.

1. **기본 어댑터 설정**을 선택하여 클라우드에 연결할 어댑터를 기본 디바이스로 지정합니다.

1. 게이트웨이의 모든 IP 주소는 로컬 콘솔과 VMware vSphere의 VM 요약 페이지에 모두 표시할 수 있습니다.

## VMware 권한
<a name="bgw-vmware-permissions"></a>

이 섹션에는 AWS Backup gateway을 사용하는 데 필요한 최소 VMware 권한이 나열되어 있습니다. 이러한 권한은 Backup 게이트웨이가 가상 머신을 검색, 백업, 복원하는 데 필요합니다.

의 VMware Cloud™ AWS 또는의 VMware Cloud™에서 백업 게이트웨이를 사용하려면 기본 관리자 사용자를 사용하거나 전용 사용자에게 CloudAdmin 역할을 `cloudadmin@vmc.local` 할당 AWS Outposts해야 합니다.

VMware 온프레미스 가상 머신에서 Backup 게이트웨이를 사용하려면 아래 나열된 권한을 가진 전용 사용자를 생성합니다.

**[Global]**
+ 메서드 비활성화
+ 메서드 활성화
+ 라이선스
+ 로그 이벤트
+ 사용자 지정 속성 관리
+ 사용자 지정 속성 설정

**vSphere 태깅**
+ vSphere 태그 할당 또는 할당 취소

**데이터 스토어**
+ 공간 할당
+ 데이터 스토어 찾아보기
+ 데이터 스토어 구성(vSAN 데이터 스토어용)
+ 하위 수준 파일 작업
+ 가상 머신 파일 업데이트

**Host**
+ 구성
  + 고급 설정
  + 스토리지 파티션 구성

**폴더**
+ 폴더 생성

**Network**
+ 네트워크 할당

**dvPort 그룹**
+ 생성
+ Delete

**Resource**
+ 리소스 풀에 가상 머신 할당

**가상 머신**
+ 구성 변경
  + 디스크 리스 획득
  + 기존 디스크 추가
  + 새 디스크 추가
  + 고급 구성
  +  설정 변경
  + 원시 디바이스 구성
  + 디바이스 설정 수정
  + 디스크 제거
  + 주석 설정
  + 디스크 변경 사항 추적 전환
+ 인벤토리 편집
  + 기존 항목에서 생성
  + 새로 생성
  + 등록
  + 제거
  + 등록 취소
+ 상호 작용
  + 전원 끄기
  + 전원 켜기
+ 프로비저닝
  + 디스크 액세스 허용
  + 읽기 전용 디스크 액세스 허용
  + 가상 머신 다운로드 허용
+ 스냅샷 관리
  + 스냅샷 생성
  + 스냅샷 제거
  + 스냅샷으로 되돌리기

# NAT 게이트웨이 작업
<a name="working-with-gateways"></a>

를 사용하여 가상 머신(VMs)을 백업하고 복원하려면 먼저 백업 게이트웨이를 설치 AWS Backup해야 합니다. 게이트웨이는 Amazon Web Services 백업을 하이퍼바이저에 연결하여 가상 머신을 자동으로 감지하고 백업 및 복원할 수 있는 OVF(Open Virtualization Format) 템플릿 형태의 소프트웨어입니다.

단일 게이트웨이에서 한 번에 최대 4개의 백업 또는 복원 작업을 실행할 수 있습니다. 한 번에 5개 이상의 작업을 실행하려면 게이트웨이를 추가로 생성하여 하이퍼바이저에 연결하세요.

## 게이트웨이 생성
<a name="create-gateway"></a>

두 가지 접근 방식을 사용하여 백업 게이트웨이를 생성할 수 있습니다.
+ **콘솔 메서드(표준)**: 자동 활성화를 사용하여 AWS Backup 콘솔을 통해 게이트웨이를 생성합니다.
+ **수동 메**서드: 활성화 키를 얻고 AWS CLI 명령을 사용하여 게이트웨이 VM의 로컬 콘솔을 사용하여 게이트웨이를 생성합니다.

두 방법 모두 먼저 OVF 템플릿을 다운로드하고 배포해야 합니다( 참조[VM 소프트웨어 다운로드](vm-backups.md#download-vm-software)).

두 방법 모두 게이트웨이가 IPv6를 통해 통신할 수 있도록 허용하므로 게이트웨이 어플라이언스 버전 2.x\$1와 [듀얼 스택 엔드포인트](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-firewall-configuration)에 대한 추가 방화벽 구성이 필요합니다.

**중요**  
**IPv6 하이퍼바이저 요구 사항:** 게이트웨이가 IPv6를 통해 활성화된 경우 IPv6 주소로 하이퍼바이저를 생성**해야 합니다**. 예를 들어 `10.0.0.252` 대신 `2607:fda8:1001:210::252`을 사용하세요. IPv6 게이트웨이를 IPv4 하이퍼바이저와 연결하면 백업 및 복원 작업이 실패할 수 있습니다.

### 콘솔 방식
<a name="create-gateway-console"></a>

**게이트웨이를 생성하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창의 **외부 리소스** 섹션에서 **게이트웨이**를 선택합니다.

1. **게이트웨이 생성**을 선택합니다.

1. **게이트웨이 설정** 섹션에서 다음 지침에 따라 OVF 템플릿을 다운로드하고 배포합니다.

#### VMware 소프트웨어 다운로드
<a name="downloading-vmware-software"></a>

**하이퍼바이저 연결**

게이트웨이는 하이퍼바이저 AWS Backup 에 연결되므로 가상 머신의 백업을 생성하고 저장할 수 있습니다. VMware ESXi에 게이트웨이를 설정하려면 [OVF 템플릿](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-AE61948B-C2EE-436E-BAFB-3C7209088552.html)을 다운로드하세요. 다운로드는 10분 정도 걸릴 수 있습니다.

작업이 완료되면 다음 단계를 진행합니다.

1. VMware vSphere를 사용하여 가상 머신 하이퍼바이저에 연결합니다.

1. 가상 머신의 상위 객체를 마우스 오른쪽 단추로 클릭하고 *OVF* 템플릿 배포를 선택합니다.  
![\[OVF 템플릿 배포 메뉴 항목입니다.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-deploy-ovf-template-20.png)

1. **로컬 파일**을 선택하고 다운로드한 **aws-appliance-latest.ova** 파일을 업로드합니다.  
![\[OVF 템플릿 선택 패널의 로컬 파일 옵션입니다.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-select-ovf-template-50.png)

1. 배포 마법사 단계에 따라 배포합니다. **스토리지 선택** 페이지에서 가상 디스크 형식 **Thick Provision Lazy Zeroed**를 선택합니다.  
![\[스토리지 선택 패널의 Thick Provision Lazy Zeroed 옵션입니다.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-thick-provision-lazy-70.png)

1. OVF를 배포한 후 게이트웨이를 마우스 오른쪽 버튼으로 클릭하고 **설정 편집**을 선택합니다.

    ![\[The Edit Settings menu item.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-edit-settings-30.png) 

   1. **VM 옵션**에서 **VM 도구**로 이동합니다.

   1. **시간을 호스트와 동기화**에 **시작 및 재개 시 동기화**가 선택되어 있는지 확인합니다.  
![\[VM 시작 및 재개 시 동기화 옵션입니다.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-synchronize-time-60.png)

1. **작업** 메뉴에서 ‘전원 켜기’를 선택하여 가상 머신을 켭니다.  
![\[전원 켜기 메뉴 항목입니다.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-power-on-vm-40.png)

1. VM 요약에서 IP 주소를 복사하여 아래에 입력합니다.  
![\[요약 페이지의 IP 주소 필드입니다.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-copy-ip-address-10.png)

VMware 소프트웨어를 다운로드한 후 다음 단계를 수행합니다.

1. **게이트웨이 연결** 섹션에 게이트웨이의 **IP 주소**를 입력합니다.

   1. 이 IP 주소를 찾으려면 vSphere Client로 이동합니다.

   1. **요약** 탭에서 게이트웨이를 선택합니다.

   1. **IP 주소를** 복사하여 AWS Backup 콘솔 텍스트 표시줄에 붙여 넣습니다.

1. **게이트웨이 설정** 섹션에서

   1. **게이트웨이 이름**을 입력합니다.

   1.  AWS 리전을 확인합니다.

   1. 엔드포인트가 공개적으로 액세스할 수 있는지 또는 Virtual Private Cloud(VPC)에서 호스팅할지 선택합니다.
      + **퍼블릭 액세스**가 선택된 경우 게이트웨이 연결을 위한 IP 버전(IPv4 또는 IPv6)을 선택합니다.
      + **VPC**를 선택한 경우 VPC 엔드포인트 DNS 이름을 입력합니다. 자세한 내용은 [VPC 엔드포인트 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)을 참조하세요.

1. **[선택 사항] **게이트웨이 태그** 섹션에서 **키** 및 **선택적 **값**을 입력하여 태그를 할당할 수 있습니다. 2개 이상의 태그를 추가하려면 **다른 태그 추가**를 클릭합니다.

1. 프로세스를 완료하려면 **게이트웨이 생성**을 클릭합니다. 그러면 게이트웨이 세부 정보 페이지로 이동합니다.

### 수동 게이트웨이 생성
<a name="create-gateway-manual"></a>

#### 활성화 키 가져오기
<a name="bgw-activation-key"></a>

게이트웨이에 대한 활성화 키를 받으려면 게이트웨이 가상 머신(VM)에 웹 요청을 하거나 게이트웨이 로컬 콘솔을 사용합니다. 게이트웨이 VM은 활성화 키가 포함된 응답을 반환하며,이 키는 `CreateGateway` API의 파라미터 중 하나로 전달되어 게이트웨이의 구성을 지정합니다.

**작은 정보**  
게이트웨이 활성화 키는 사용하지 않으면 30분 후에 만료됩니다.

**웹 요청을 사용하여 활성화 키 가져오기**

다음 예제에서는 HTTP 요청을 사용하여 활성화 키를 가져오는 방법을 보여줍니다. 다음 URLs.

**참고**  
강조 표시된 변수를 게이트웨이의 실제 값으로 바꿉니다. 가능한 값은 다음과 같습니다.  
*gateway\$1ip\$1address* - 게이트웨이의 IPv4 주소입니다(예: `172.31.29.201`).
*region\$1code* - 게이트웨이를 활성화할 리전입니다.AWS 일반 참조 안내서에서 [리전 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints)를 참조하세요.** 이 파라미터가 지정되지 않았거나 제공된 값의 철자가 잘못되었거나 유효한 리전과 일치하지 않는 경우 명령은 기본적으로 `us-east-1` 리전으로 설정됩니다.

IPv4:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv4&no_redirect"
```

IPv6:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv6&no_redirect"
```

**로컬 콘솔을 사용하여 활성화 키 가져오기**

다음 예제에서는 게이트웨이 호스트의 로컬 콘솔을 사용하여 활성화 키를 가져오는 방법을 보여줍니다.

1. 가상 머신 콘솔에 로그인합니다.

1. **AWS 어플라이언스 활성화 - 구성** 기본 메뉴에서 `0`를 선택하여 **활성화 키 가져오기**를 선택합니다.

1. `2` **게이트웨이** 패밀리에 백업 게이트웨이 옵션 선택

1. 게이트웨이를 활성화하려는 AWS 리전을 입력합니다.

1. 네트워크 유형에 퍼블릭 또는 VPC 엔드포인트`1`에 `2`를 입력합니다.

1. 엔드포인트 유형에 표준 엔드포인트 `1` 또는 듀얼 스택 엔드포인트에 `2`를 입력합니다.

   1. 듀얼 스택 엔드포인트의 경우 IPv4`1`의 경우를 선택하고 IPv6의 `2` 경우를 선택합니다.

1. 활성화 키가 자동으로 채워집니다.

#### 게이트웨이 생성
<a name="bgw-create-gateway"></a>

활성화 키를 얻은 후 AWS CLI 를 사용하여 게이트웨이를 생성합니다.

1. curl 명령 또는 로컬 콘솔 메서드를 사용하여 활성화 키 가져오기

1. 를 사용하여 게이트웨이 생성 AWS CLI자세한 내용은 백업 게이트웨이 API 참조의 [CreateGateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_CreateGateway.html)를 참조하세요. ** 

   ```
   aws backup-gateway create-gateway \
                       --region region_code \
                       --activation-key activation_key \
                       --gateway-display-name gateway_name \
                       --gateway-type BACKUP_VM
   ```

1. 게이트웨이가 AWS Backup 콘솔의 **외부 리소스** → **게이트웨이** 아래에 나타나는지 확인

## 게이트웨이 편집 또는 삭제
<a name="edit-gateway"></a>

**게이트웨이를 편집 또는 삭제하려면**

1. 왼쪽 탐색 창의 **외부 리소스** 섹션에서 **게이트웨이**를 선택합니다.

1. **게이트웨이** 섹션에서 **게이트웨이 이름**을 기준으로 게이트웨이를 선택합니다.

1. 게이트웨이 이름을 편집하려면 **편집**을 선택합니다.

1. 게이트웨이를 삭제하려면 **삭제**를 선택한 다음 **게이트웨이 삭제**를 선택합니다.

   삭제한 게이트웨이는 다시 활성화할 수 없습니다. 하이퍼바이저에 다시 연결하려면 [게이트웨이 생성](#create-gateway)의 절차를 따르세요.

1. 하이퍼바이저에 연결하려면 **연결된 하이퍼바이저** 섹션에서 **연결**을 선택합니다.

   각 게이트웨이는 단일 하이퍼바이저에 연결됩니다. 그러나 여러 게이트웨이를 동일한 하이퍼바이저에 연결하여 게이트웨이 간의 대역폭을 첫 번째 게이트웨이 이상으로 늘릴 수 있습니다.

1. 태그를 할당, 편집 또는 관리하려면 **태그** 섹션에서 **태그 관리**를 선택합니다.

## Backup 게이트웨이 대역폭 스로틀링
<a name="backup-gateway-bandwidth-throttling"></a>

**참고**  
이 기능은 2022년 12월 15일 이후 배포된 새 게이트웨이에서 사용할 수 있습니다. 기존 게이트웨이의 경우 2023년 1월 30일 또는 그 이전에 자동 소프트웨어 업데이트를 통해 이 새로운 기능을 사용할 수 있습니다. 게이트웨이를 최신 버전으로 수동으로 업데이트하려면 AWS CLI 명령를 사용합니다[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html).

게이트웨이의 업로드 처리량을 로 제한 AWS Backup 하여 게이트웨이가 사용하는 네트워크 대역폭의 양을 제어할 수 있습니다. 기본적으로 활성화된 게이트웨이는 속도 제한이 없습니다.

 AWS Backup 콘솔을 사용하거나 ()를 통해 API를 사용하여 대역폭 속도 제한 일정을 구성할 수 있습니다 AWS CLI [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html). 대역폭 속도 제한 일정을 사용하는 경우 하루 또는 일주일 내내 제한이 자동으로 변경되도록 구성할 수 있습니다.

대역폭 속도 제한은 업로드되는 모든 데이터의 초당 평균 처리량을 밸런싱하는 방식으로 작동합니다. 업로드가 특정 마이크로초 또는 밀리초 동안 대역폭 속도 제한을 잠시 초과할 수는 있지만, 장기간에 걸쳐 큰 폭의 스파이크가 발생하지는 않습니다.

최대 20개의 간격을 추가할 수 있습니다. 업로드 속도의 최댓값은 8,000,000Mbps입니다.

### AWS Backup 콘솔을 사용하여 게이트웨이의 대역폭 속도 제한 일정을 보고 편집합니다.
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule"></a>

이 섹션에서는 게이트웨이의 대역폭 속도 제한 일정을 보고 편집하는 방법을 설명합니다.

**대역폭 속도 제한 일정을 보고 편집하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **게이트웨이**를 선택합니다. 게이트웨이 창에는 게이트웨이가 이름별로 표시됩니다. 관리하려는 게이트웨이 이름 옆의 라디오 버튼을 클릭합니다.

1. 라디오 버튼을 선택하면 드롭다운 메뉴 **작업**을 클릭할 수 있습니다. **작업**을 클릭한 다음 **대역폭 속도 제한 일정 편집**을 클릭합니다. 현재 일정이 표시됩니다. 기본적으로 새 게이트웨이 또는 편집되지 않은 게이트웨이에는 정의된 대역폭 속도 제한이 없습니다.
**참고**  
게이트웨이 세부 정보 페이지에서 **일정 관리**를 클릭하여 대역폭 편집 페이지로 이동할 수도 있습니다.

1. **(선택 사항) **간격 추가**를 선택하여 구성 가능한 새 간격을 일정에 추가합니다. 각 간격에 대해 다음 정보를 입력합니다.

   1. **요일** - 간격을 적용할 반복되는 요일을 선택합니다. 요일을 선택하면 드롭다운 메뉴 아래에 해당 요일이 표시됩니다. 요일 옆에 있는 **X**를 클릭하면 요일을 삭제할 수 있습니다.

   1. **시작 시간** - *HH:MM* 24시간 형식을 사용하여 대역폭 간격의 시작 시간을 입력합니다. 시간은 협정 세계시(UTC)로 표시됩니다.

      참고: 대역폭 속도 제한 간격은 지정된 분의 시작에서 시작합니다.

   1. **종료 시간** - *HH:MM* 24시간 형식을 사용하여 대역폭 간격의 종료 시간을 입력합니다. 시간은 협정 세계시(UTC)로 표시됩니다.
**중요**  
대역폭 속도 제한 간격은 지정된 분의 끝에서 종료합니다. 특정 시간의 끝에서 종료하는 간격을 예약하려면 `59`를 입력합니다. 간격 사이에 중단 없이 시간 시작 시점에 전환되는 연속적인 간격을 예약하려면 첫 번째 간격의 종료 분에 `59`를 입력합니다. 후속 간격의 시작 분에 `00`을 입력합니다.

   1. **업로드 속도** - 업로드 속도 제한을 초당 메가비트(Mbps) 단위로 입력합니다. 최소값은 102Mbps(초당 메가바이트)입니다.

1. **(선택 사항) 대역폭 속도 제한 일정이 완료될 때까지 원하는 대로 이전 단계를 반복합니다. 일정에서 일정 간격을 삭제해야 하는 경우 **제거**를 선택합니다.
**중요**  
대역폭 속도 제한 간격은 겹칠 수 없습니다. 간격의 시작 시간은 이전 간격의 종료 시간 이후이고 다음 간격의 시작 시간 이전이어야 합니다. 종료 시간은 다음 간격의 시작 시간 이전이어야 합니다.

1. 작업을 마쳤으면 **변경 사항 저장** 버튼을 클릭합니다.

### 를 사용하여 게이트웨이의 대역폭 속도 제한 일정을 보고 편집합니다 AWS CLI.
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule-cli"></a>

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html) 작업을 사용하여 지정된 게이트웨이의 대역폭 제한 일정을 볼 수 있습니다. 일정이 설정되지 않은 경우 일정은 빈 간격 목록이 됩니다. 다음은 AWS CLI 를 사용하여 게이트웨이의 대역폭 일정을 가져오는 예입니다.

```
aws backup-gateway get-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/bgw-gw id"
```

게이트웨이의 대역폭 제한 일정을 편집하려면 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html) 작업을 사용할 수 있습니다. 개별 간격을 수정, 추가 또는 제거하는 대신 게이트웨이 일정 전체만 업데이트할 수 있다는 점에 유의하세요. 이 작업을 호출하면 게이트웨이의 이전 대역폭 제한 일정을 덮어씁니다.

```
aws backup-gateway put-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/gw-id" --bandwidth-rate-limit-intervals ...
```

# 하이퍼바이저 작업
<a name="working-with-hypervisors"></a>

를 완료한 후 하이퍼바이저에 연결하여가 해당 하이퍼바이저에서 관리하는 가상 머신으로 작업 AWS Backup 할 수 있도록 할 [게이트웨이 생성](working-with-gateways.md#create-gateway)수 있습니다. 예를 들어 VMware VM용 하이퍼바이저는 VMware vCenter Server입니다. 하이퍼바이저가 [AWS Backup에 필요한 권한](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-vmware-permissions)을 갖도록 구성되어 있는지 확인하세요.

## 하이퍼바이저 추가
<a name="add-hypervisor"></a>

**하이퍼바이저를 추가하려면**

1. 왼쪽 탐색 창의 **외부 리소스** 섹션에서 **하이퍼바이저**를 선택합니다.

1. **하이퍼바이저 추가**를 선택합니다.

1. **하이퍼바이저 설정** 섹션의 **하이퍼바이저 이름**에 이름을 입력합니다.

1. **vCenter Server 호스트**에서 드롭다운 메뉴를 사용하여 **IP 주소** 또는 **FQDN**(정규화된 도메인 이름)을 선택합니다. 해당 값을 입력합니다.

1. 가 하이퍼바이저에서 가상 머신을 AWS Backup 검색할 수 있도록 하려면 하이퍼바이저의 **사용자 이름과** **암호를** 입력합니다.

1. 암호를 암호화합니다. 드롭다운 메뉴를 사용하여 특정 서비스 관리형 KMS 키 또는 고객 관리형 KMS 키를 선택하거나 **KMS 키 생성**을 선택하여 [이 암호화를 지정](https://docs.aws.amazon.com/aws-backup/latest/devguide/bgw-hypervisor-encryption-page.html)할 수 있습니다. 특정 키를 선택하지 않는 경우 AWS Backup 은 서비스 소유 키를 사용하여 암호를 암호화합니다.

1. **연결 게이트웨이** 섹션에서 드롭다운 목록을 사용하여 하이퍼바이저에 연결할 게이트웨이를 지정합니다.

1. **게이트웨이 연결 테스트**를 선택하여 이전 입력을 확인합니다.

1. **선택적으로 **하이퍼바이저 태그** 섹션에서 **새 태그 추가**를 선택하여 하이퍼바이저에 태그를 할당할 수 있습니다.

1. *선택적* [https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags): 현재 가상 머신에서 태그를 생성하는 데 사용하는 VMware AWS 태그를 최대 10개까지 추가할 수 있습니다.

1. **로그 그룹 설정** 패널에서 [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)와 통합하여 하이퍼바이저의 로그를 유지하도록 선택할 수 있습니다(사용량에 따라 표준 [CloudWatch Logs 요금](https://aws.amazon.com/cloudwatch/pricing/)이 적용됨). 각 하이퍼바이저는 하나의 로그 그룹에 속할 수 있습니다.

   1. 아직 로그 그룹을 생성하지 않은 경우 **새 로그 그룹 생성** 라디오 버튼을 선택합니다. 편집 중인 하이퍼바이저는 이 로그 그룹과 연결됩니다.

   1. 이전에 다른 하이퍼바이저에 대한 로그 그룹을 생성한 경우 해당 로그 그룹을 이 하이퍼바이저에 사용할 수 있습니다. **기존 로그 그룹 사용**을 선택합니다.

   1. CloudWatch 로깅을 원하지 않는 경우 **로깅 비활성화**를 선택합니다.

1. **하이퍼바이저 추가**를 선택하면 해당 세부 정보 페이지로 이동합니다.

**작은 정보**  
Amazon CloudWatch Logs를 사용하여(위의 11단계 참조) 오류 모니터링, 게이트웨이와 하이퍼바이저 간의 네트워크 연결, 네트워크 구성 정보 등 하이퍼바이저에 대한 정보를 얻을 수 있습니다. CloudWatch 로그 그룹에 대한 자세한 내용은 *Amazon CloudWatch Logs* 사용 설명서의 [로그 그룹 및 로그 스트림 작업](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)을 참조하세요.

## 하이퍼바이저로 관리되는 가상 머신 보기
<a name="view-vms-by-hypervisor"></a>

**하이퍼바이저에서 가상 머신을 보려면**

1. 왼쪽 탐색 창의 **외부 리소스** 섹션에서 **하이퍼바이저**를 선택합니다.

1. **하이퍼바이저** 섹션에서 **하이퍼바이저 이름**을 기준으로 하이퍼바이저를 선택하면 해당 세부 정보 페이지로 이동합니다.

1. **하이퍼바이저 요약** 아래의 섹션에서 **가상 머신** 탭을 선택합니다.

1. **연결된 가상 머신** 섹션에는 가상 머신 목록이 자동으로 채워집니다.

## 하이퍼바이저에 연결된 게이트웨이 보기
<a name="view-gateways-by-hypervisor"></a>

**하이퍼바이저에 연결된 게이트웨이를 보려면**

1. **게이트웨이** 탭을 선택합니다.

1. **연결된 게이트웨이** 섹션에는 게이트웨이 목록이 자동으로 채워집니다.

## 하이퍼바이저를 추가 게이트웨이에 연결
<a name="add-more-gateways"></a>

백업 및 복원 속도는 게이트웨이와 하이퍼바이저 간 연결 대역폭에 의해 제한될 수 있습니다. 하나 이상의 추가 게이트웨이를 하이퍼바이저에 연결하여 속도를 높일 수 있습니다. **연결된 게이트웨이** 섹션에서 다음과 같이 이 작업을 수행할 수 있습니다.

1. **연결**을 선택합니다.

1. 드롭다운 메뉴를 사용하여 다른 게이트웨이를 선택합니다. 또는 **게이트웨이 생성**을 선택하여 새 게이트웨이를 생성합니다.

1. **연결**을 선택합니다.

## 하이퍼바이저 구성 편집
<a name="edit-hypervisor"></a>

**게이트웨이 연결 테스트** 기능을 사용하지 않는 경우 잘못된 사용자 이름 또는 암호로 하이퍼바이저를 추가할 수 있습니다. 이 경우 하이퍼바이저의 연결 상태는 항상 `Pending`입니다. 또는 사용자 이름 또는 암호를 교체하여 하이퍼바이저에 액세스할 수도 있습니다. 이 절차를 사용하여 다음 정보를 업데이트합니다.

**이미 추가된 하이퍼바이저를 편집하려면**

1. 왼쪽 탐색 창의 **외부 리소스** 섹션에서 **하이퍼바이저**를 선택합니다.

1. **하이퍼바이저** 섹션에서 **하이퍼바이저 이름**을 기준으로 하이퍼바이저를 선택하면 해당 세부 정보 페이지로 이동합니다.

1. **편집**을 선택합니다.

1. 상단 패널의 이름은 **하이퍼바이저 설정**입니다.

   1. **vCenter Server 호스트**에서 FQDN(정규화된 도메인 이름) 또는 IP 주소를 편집할 수도 있습니다.

   1. **선택적으로 하이퍼바이저의 **사용자 이름** 및 **암호**를 입력합니다.

1. **로그 그룹 설정** 패널에서 [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)와 통합하여 하이퍼바이저의 로그를 유지하도록 선택할 수 있습니다(사용량에 따라 표준 [CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing/)이 적용됨). 각 하이퍼바이저는 하나의 로그 그룹에 속할 수 있습니다.

   1. 아직 로그 그룹을 생성하지 않은 경우 **새 로그 그룹 생성** 라디오 버튼을 선택합니다. 편집 중인 하이퍼바이저는 이 로그 그룹과 연결됩니다.

   1. 이전에 다른 하이퍼바이저에 대한 로그 그룹을 생성한 경우 해당 로그 그룹을 이 하이퍼바이저에 사용할 수 있습니다. **기존 로그 그룹 사용**을 선택합니다.

   1. CloudWatch 로깅을 원하지 않는 경우 **로깅 비활성화**를 선택합니다.

**작은 정보**  
Amazon CloudWatch Logs를 사용하여(위의 5단계 참조) 오류 모니터링, 게이트웨이와 하이퍼바이저 간의 네트워크 연결, 네트워크 구성 정보 등 하이퍼바이저에 대한 정보를 얻을 수 있습니다. CloudWatch 로그 그룹에 대한 자세한 내용은 *Amazon CloudWatch Logs* 사용 설명서의 [로그 그룹 및 로그 스트림 작업](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)을 참조하세요.

프로그래밍 방식으로 하이퍼바이저를 업데이트하려면 CLI 명령 [update-hypervisor](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup-gateway/update-hypervisor.html) 및 [UpdateHypervisor](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateHypervisor.html) API 직접 호출을 사용합니다.

## 하이퍼바이저 구성 삭제
<a name="delete-hypervisor"></a>

이미 추가된 하이퍼바이저를 제거해야 하는 경우 하이퍼바이저 구성을 제거하고 다른 구성을 추가하세요. 이 제거 작업은 하이퍼바이저에 연결하기 위한 구성에 적용됩니다. 하이퍼바이저는 삭제되지 않습니다.

**이미 추가된 하이퍼바이저에 연결하기 위한 구성을 삭제하려면**

1. 왼쪽 탐색 창의 **외부 리소스** 섹션에서 **하이퍼바이저**를 선택합니다.

1. **하이퍼바이저** 섹션에서 **하이퍼바이저 이름**을 기준으로 하이퍼바이저를 선택하면 해당 세부 정보 페이지로 이동합니다.

1. **제거**를 선택한 다음 **하이퍼바이저 제거**를 선택합니다.

1. 선택 사항: [하이퍼바이저 추가](#add-hypervisor)의 절차를 사용하여 제거된 하이퍼바이저 구성을 교체합니다.

## 하이퍼바이저 상태 이해
<a name="understand-hypervisor-status"></a>

다음은 가능한 각 하이퍼바이저 상태 및 문제 해결 단계(해당하는 경우)를 설명합니다. `ONLINE` 상태는 하이퍼바이저의 정상 상태입니다. 하이퍼바이저는 하이퍼바이저에서 관리하는 VM의 백업 및 복구에 사용되는 전체 또는 대부분의 시간 동안 이 상태를 유지해야 합니다.


**하이퍼바이저 상태**  

| Status | 의미 및 문제 해결 | 
| --- | --- | 
| ONLINE |  하이퍼바이저를에 추가하고 AWS Backup게이트웨이와 연결하면 네트워크를 통해 해당 게이트웨이와 연결하여 하이퍼바이저에서 관리하는 가상 머신의 백업 및 복구를 수행할 수 있습니다. 언제든지 이러한 가상 머신의 [온디맨드 백업 및 예약 백업](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html)을 수행할 수 있습니다.  | 
| PENDING |  에 하이퍼바이저를 추가 AWS Backup 했지만: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/working-with-hypervisors.html) 하이퍼바이저 상태를 `PENDING`에서 `ONLINE`으로 변경하려면 [게이트웨이를 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway)하고 [하이퍼바이저를 해당 게이트웨이에 연결](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-more-gateways)합니다.  | 
| OFFLINE |  하이퍼바이저를에 추가 AWS Backup 하고 게이트웨이와 연결했지만 게이트웨이가 네트워크를 통해 하이퍼바이저에 연결할 수 없습니다. 하이퍼바이저 상태를 `OFFLINE`에서 `ONLINE`으로 변경하려면 [네트워크 구성](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-network-configuration)이 정확한지 확인합니다. 문제가 지속되면 하이퍼바이저의 IP 주소 또는 정규화된 도메인 이름이 올바른지 확인합니다. 해당 정보가 잘못된 경우 [올바른 정보를 사용하여 하이퍼바이저를 다시 추가하고 게이트웨이 연결을 테스트합니다.](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-hypervisor)  | 
| ERROR |  하이퍼바이저를에 추가 AWS Backup 하고 게이트웨이와 연결했지만 게이트웨이가 하이퍼바이저와 통신할 수 없습니다. 하이퍼바이저 상태를 `ERROR`에서 `ONLINE`으로 변경하려면 하이퍼바이저의 사용자 이름 및 암호가 올바른지 확인합니다. 해당 정보가 잘못된 경우 [하이퍼바이저 구성을 편집](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#edit-hypervisor)합니다.  | 

**다음 단계**

하이퍼바이저의 가상 머신을 백업하려면 [가상 머신 백업](backing-up-vms.md)을 참조하세요.

# 가상 머신 백업
<a name="backing-up-vms"></a>

[하이퍼바이저 추가](working-with-hypervisors.md#add-hypervisor) 이후, Backup 게이트웨이는 사용자의 가상 머신을 자동으로 나열합니다. 왼쪽 탐색 창에서 **하이퍼바이저** 또는 **가상 머신**을 선택하여 가상 머신을 볼 수 있습니다.
+ 특정 하이퍼바이저에서 관리하는 가상 머신만 보려면 **하이퍼바이저**를 선택합니다. 이 보기를 사용하면 한 번에 하나의 가상 머신에 대해서만 작업할 수 있습니다.
+ **가상 머신**을 선택하면에 추가한 모든 하이퍼바이저에서 모든 가상 머신을 볼 수 있습니다 AWS 계정. 이 보기를 사용하면 여러 하이퍼바이저의 일부 또는 모든 가상 머신에 대해 작업할 수 있습니다.

어떤 보기를 선택하든 특정 가상 머신에서 백업 작업을 수행하려면 해당 **VM 이름**을 선택하여 세부 정보 페이지를 여세요. VM 세부 정보 페이지는 다음 절차의 시작점입니다.

## 가상 머신의 온디맨드 백업 생성
<a name="create-on-demand-backup-vm"></a>

[온디맨드](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) 백업은 수동으로 시작하는 일회성 전체 백업입니다. 온디맨드 백업을 사용하여 AWS Backup의 백업 및 복원 기능을 테스트할 수 있습니다.

**가상 머신의 온디맨드 백업을 생성하려면**

1. **온디맨드 백업 생성**을 선택합니다.

1. [온디맨드 백업을 구성](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html)합니다

1. **온디맨드 백업 생성**을 선택합니다.

1. 백업 작업의 상태가 `Completed`인지 확인합니다. 왼쪽 탐색 창에서 **작업**을 선택합니다.

1. **백업 작업 ID**를 선택하여 **백업 크기**, **생성 날짜**와 **완료 날짜** 사이에 경과된 시간과 같은 백업 작업 정보를 볼 수 있습니다.

## 증분 VM 백업
<a name="vm-incrementalbackups"></a>

최신 VMware 버전에는 시간이 지남에 따라 변경되는 가상 머신의 스토리지 블록을 추적하는 [변경된 블록 추적](https://kb.vmware.com/s/article/1020128)이라는 기능이 포함되어 있습니다. AWS Backup 를 사용하여 가상 머신을 백업하는 경우는 사용 가능한 경우 CBT 데이터를 사용하려고 AWS Backup 시도합니다.는 CBT 데이터를 AWS Backup 사용하여 백업 프로세스의 속도를 높입니다. CBT 데이터가 없으면 백업 작업이 느려지고 더 많은 하이퍼바이저 리소스를 사용하는 경우가 많습니다. CBT 데이터가 유효하지 않거나 사용할 수 없는 경우에도 백업을 성공적으로 완료할 수 있습니다. 예를 들어 가상 머신 또는 ESXi 호스트가 강제 종료되는 경우 CBT 데이터가 유효하지 않거나 사용할 수 없을 수 있습니다.

CBT 데이터가 유효하지 않거나 사용할 수 없는 경우 백업 상태가 메시지와 함께 `Successful`로 표시됩니다. 이러한 경우 메시지는 CBT 데이터가 없는 경우 VMware의 CBT 데이터 대신 자체 독점 변경 감지 메커니즘을 AWS Backup 사용하여 백업 VMware을 완료했음을 나타냅니다. 후속 백업에서는 CBT 데이터를 다시 사용하려고 시도하며, 대부분의 경우 CBT 데이터는 유효하고 사용할 수 있게 됩니다. 문제가 지속되면 [VMware 문제 해결](https://docs.aws.amazon.com/aws-backup/latest/devguide/vm-troubleshooting.html)에서 문제 해결 단계를 참조하세요.

CBT가 제대로 작동하려면 다음 조건이 충족되어야 합니다.
+ 호스트가 ESXi 4.0 이상이어야 합니다.
+ 디스크를 소유하는 VM에 하드웨어 버전 7 이상이 있어야 합니다.
+ 가상 머신에 CBT가 활성화되어야 합니다(기본적으로 활성화됨).

가상 디스크에 CBT가 활성화되어 있는지 확인하려면

1. vSphere Client를 열고 전원이 꺼진 가상 머신을 선택합니다.

1. 가상 머신을 마우스 오른쪽 버튼으로 클릭하고 **설정 편집** > **옵션** > **고급/일반** > **구성 파라미터**로 이동합니다.

1. 옵션 `ctkEnabled`가 `True`여야 합니다.

## 백업 계획에 리소스를 할당하여 가상 머신 백업 자동화
<a name="automate-vm-backup"></a>

[백업 계획](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html)은 여러 AWS 서비스 및 서드 파티 애플리케이션에서 데이터 보호를 자동화하는 사용자 정의 데이터 보호 정책입니다. 먼저 백업 빈도, 보존 기간, 수명 주기 정책 및 기타 여러 옵션을 지정하여 백업 계획을 생성합니다. 백업 계획을 생성하려면 시작하기 자습서를 참조하세요.

백업 계획을 생성한 후 가상 머신을 포함한 AWS Backup지원되는 리소스를 해당 백업 계획에 할당합니다.는 단일 특정 리소스를 포함하거나 제외하거나 특정 태그가 있는 리소스를 추가하는 등 계정의 모든 리소스를 할당하는 등 리소스를 [할당하는 다양한 방법을](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html) AWS Backup 제공합니다.

기존 리소스 할당 기능 외에도 가상 머신 AWS Backup 지원에는 백업 계획에 가상 머신을 빠르게 할당하는 데 도움이 되는 몇 가지 새로운 기능이 도입되었습니다. **가상 머신** 페이지에서 여러 가상 머신에 태그를 할당하거나 새로운 **계획에 리소스 할당** 기능을 사용할 수 있습니다. 이러한 기능을 사용하여 AWS Backup 게이트웨이에서 이미 검색한 가상 머신을 할당합니다.

향후에 추가 가상 머신을 검색하여 할당할 계획이고 향후 가상 머신을 포함하도록 리소스 할당 단계를 자동화하려면 새로운 **그룹 할당 생성** 기능을 사용하세요.

## VMware 태그
<a name="backup-gateway-vmwaretags"></a>

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html)는 리소스를 관리, 필터링, 검색하는 데 도움이 되는 키-값 페어입니다.

VMware 태그는 **범주** 및 **태그 이름**으로 구성됩니다. VMware 태그는 가상 머신을 그룹화하는 데 사용됩니다. 태그 이름은 가상 머신에 할당되는 레이블입니다. 범주는 태그 이름 모음입니다.

 AWS 태그에서 UTF-8 문자, 숫자, 공백 및 특수 문자 사이에 문자`+ - = . _ : /`를 사용할 수 있습니다.

가상 머신에 태그를 사용하는 경우 구성에 도움이 되도록 AWS Backup 에 일치 태그를 최대 10개까지 추가할 수 있습니다. 최대 10개의 VMware 태그를 AWS 태그에 매핑할 수 있습니다. [AWS Backup 콘솔](https://console.aws.amazon.com/backup/)에서 이러한 태그는 **외부 리소스 > 가상 머신 > AWS 태그** 또는 **VMware 태그**에서 찾을 수 있습니다.

### VMware 태그 매핑
<a name="vmware-tag-mapping"></a>

가상 머신에 태그를 사용하는 경우 명확성 및 구성에 도움이 되도록 AWS Backup 에 일치 태그를 최대 10개까지 추가할 수 있습니다. 매핑은 하이퍼바이저의 모든 가상 머신에 적용됩니다.

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 콘솔에서 **하이퍼바이저 편집**으로 이동합니다(**외부 리소스**, **하이퍼바이저**, 하이퍼바이저 이름, **매핑 관리**를 차례로 클릭).

1. 마지막 창인 **VMware 태그 매핑**에는 VMware 태그 정보를 해당 AWS 태그에 입력할 수 있는 4개의 텍스트 상자 필드가 포함되어 있습니다. 4개의 필드는 **Vmware 태그 범주**, **VMware 태그 이름**, **AWS 태그 키** 및 **AWS 태그 값**(*예: 범주 = OS, 태그 이름 = Windows, AWS 태그 키 = OS-Windows, AWS 태그 값 = Windows)*입니다.

1. 원하는 값을 입력한 후 **매핑 추가**를 클릭합니다. 잘못 입력한 경우 **제거**를 클릭하여 입력한 정보를 삭제할 수 있습니다.

1. 매핑을 추가한 후 이러한 AWS 태그를 VMware 가상 머신에 적용하는 데 사용할 IAM 역할을 지정합니다.

   정책 [https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies)에는 필요한 권한이 포함되어 있습니다. 사용 중인 역할에 이 정책을 연결하거나 관리자에게 이 정책을 연결하도록 요청하거나 사용 중인 역할에 대한 사용자 지정 정책을 생성할 수 있습니다.

1. 마지막으로 **하이퍼바이저 추가** 또는 **저장**을 클릭합니다.

backup-gateway.amazonaws.com 및 backup.amazonaws.com 서비스를 추가하려면 IAM 역할 신뢰 관계를 수정해야 합니다. 이 서비스가 없으면 태그를 매핑할 때 오류가 발생할 수 있습니다. 기존 역할에서 신뢰 관계를 편집하려면

1. [IAM 콘솔](https://console.aws.amazon.com/iamv2/home?region=us-west-2#/home)에 로그인합니다.

1. 콘솔의 탐색 창에서 **역할**을 선택합니다.

1. 수정하려는 역할의 이름을 선택한 후 세부 정보 페이지에서 **신뢰 관계** 탭을 선택합니다.

1. **정책 문서** 아래에 다음을 붙여넣습니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "backup.amazonaws.com",
             "backup-gateway.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. **신뢰 정책 업데이트**를 선택합니다.

자세한 내용은 *AWS Directory Service* 관리 안내서의 [기존 역할에 대한 신뢰 관계 편집](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/edit_trust.html)을 참조하세요.

### VMware 태그 매핑 보기
<a name="w2aac17c19c43c23c15c23"></a>

[AWS Backup 콘솔](https://console.aws.amazon.com/backup/)에서 **외부 리소스**를 클릭한 다음 **하이퍼바이저**를 클릭한 다음 하이퍼바이저 이름 링크를 클릭하여 선택한 하이퍼바이저의 속성을 확인합니다. 요약 창 아래에는 네 개의 탭이 있으며, 마지막 탭은 **VMware 태그 매핑**입니다. 아직 매핑이 아직 없는 경우 ‘VMware 태그 매핑 없음’이 표시됩니다.

여기에서 하이퍼바이저에서 검색한 가상 머신의 메타데이터를 동기화하거나, 매핑을 하이퍼바이저에 복사하거나, VMware AWS 태그에 매핑된 태그를 백업 계획의 백업 선택에 추가하거나, 매핑을 관리할 수 있습니다.

콘솔에서 선택한 가상 머신에 적용되는 태그를 확인하려면 **가상 머신**을 클릭하고 가상 머신 이름을 클릭한 다음 **AWS 태그** 또는 **VMware 태그**를 클릭합니다. 이 가상 머신과 연결된 태그를 볼 수 있으며 태그를 관리할 수도 있습니다.

### VMware 태그 매핑을 사용하여 계획에 가상 머신 할당
<a name="w2aac17c19c43c23c15c31"></a>

매핑된 태그를 사용하여 백업 계획에 가상 머신을 할당하려면 다음 작업을 수행합니다.

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 콘솔에서 하이퍼바이저 세부 정보 페이지의 VMware 태그 매핑으로 이동합니다(**외부 리소스**를 클릭하고 **하이퍼바이저**를 클릭한 다음 하이퍼바이저 이름을 클릭).

1. 매핑된 여러 태그 옆의 확인란을 선택하여 해당 태그를 동일한 백업 계획에 할당합니다.

1. **리소스 할당에 추가**를 클릭합니다.

1. 드롭다운 목록에서 기존 **백업 계획**을 선택합니다. 또는 **백업 계획 생성**을 선택하여 새 백업 계획을 생성할 수 있습니다.

1. **확인**을 클릭합니다. 그러면 **태그를 사용하여 선택 영역 구체화** 필드에 값이 미리 채워진 **리소스 할당** 페이지가 열립니다.

### 를 사용하는 VMware 태그 AWS CLI
<a name="w2aac17c19c43c23c15c37"></a>

AWS Backup 는 API 호출[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html)을 사용하여 온프레미스의 하이퍼바이저 엔터티 속성을의 속성에 매핑합니다 AWS.

에서 작업을 AWS CLI사용합니다`put-hypervisor-property-mappings`.

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:region:account:hypervisor/hypervisorId \
--vmware-to-aws-tag-mappings list of VMware to AWS tag mappings \
--iam-role-arn arn:aws:iam::account:role/roleName \
--region AWSRegion 
--endpoint-url URL
```

다음 예를 참고하세요

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--vmware-to-aws-tag-mappings VmwareCategory=OS,VmwareTagName=Windows,AwsTagKey=OS-Windows,AwsTagValue=Windows \
--iam-role-arn arn:aws:iam::123456789012:role/SyncRole \
--region us-east-1
```

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html)를 사용하여 속성 매핑 정보를 지원할 수도 있습니다. 에서 작업을 AWS CLI사용합니다`get-hypervisor-property-mappings`. 다음은 예제 템플릿입니다.

```
aws backup-gateway get-hypervisor-property-mappings --hypervisor-arn HypervisorARN 
--region AWSRegion
```

다음 예를 참고하세요

```
aws backup-gateway get-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

### API, CLI 또는 SDK를 AWS 사용하여에서 하이퍼바이저가 검색한 가상 머신의 메타데이터 동기화
<a name="w2aac17c19c43c23c15c57"></a>

가상 머신의 메타데이터를 동기화할 수 있습니다. 이렇게 하면 가상 머신에 있는 매핑의 일부인 VMware 태그가 동기화됩니다. 또한 가상 머신에 있는 VMware 태그에 매핑된 AWS 태그가 AWS 가상 머신 리소스에 적용됩니다.

AWS Backup 는 API 호출[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html)을 사용하여 하이퍼바이저에서 검색한 가상 머신의 메타데이터를 동기화합니다. AWS CLI를 사용하여 하이퍼바이저가 검색한 가상 머신의 메타데이터를 동기화하려면 `start-virtual-machines-metadata-sync` 작업을 사용합니다.

템플릿 예제:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

예제:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

또한 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html)를 사용하여 호스트, 상태, 최신 메타데이터 동기화 상태와 같은 하이퍼바이저 정보를 지원하고 마지막으로 성공한 메타데이터 동기화 시간을 검색할 수도 있습니다. 에서 작업을 AWS CLI사용합니다`get-hypervisor`.

템플릿 예제:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

예제:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

자세한 내용은 API 설명서 [VMwareTag](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html) 및 [VmwareToAwsTagMapping](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareToAwsTagMapping.html)을 참조하세요.

이 기능은 2022년 12월 15일 이후 배포된 새 게이트웨이에서 사용할 수 있습니다. 기존 게이트웨이의 경우 2023년 1월 30일 또는 그 이전에 자동 소프트웨어 업데이트를 통해 이 새로운 기능을 사용할 수 있습니다. 게이트웨이를 최신 버전으로 수동으로 업데이트하려면 AWS CLI 명령 [UpdateGatewaySoftwareNow](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html)를 사용합니다.

예제:

```
aws backup-gateway update-gateway-software-now \
--gateway-arn arn:aws:backup-gateway:us-east-1:123456789012:gateway/bgw-12345 \
--region us-east-1
```

## 태그를 사용하여 가상 머신 할당
<a name="assign-vms-tags"></a>

에서 현재 검색한 가상 머신을 다른 AWS Backup 리소스와 AWS Backup함께 기존 백업 계획 중 하나에 이미 할당한 태그를 할당하여 할당할 수 있습니다. [새 백업 계획](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)과 새 [태그 기반 리소스 할당](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)을 생성할 수도 있습니다. 백업 계획은 백업 작업을 실행할 때마다 새로 할당된 리소스를 확인합니다.

**여러 가상 머신에 동일한 태그를 지정하려면**

1. 왼쪽 탐색 창에서 **가상 머신** 을 선택합니다.

1. **VM 이름** 옆의 확인란을 선택하여 모든 가상 머신을 선택합니다. 또는 태그를 지정하려는 VM 이름 옆의 확인란을 선택합니다.

1. **태그 추가**를 선택합니다.

1. 태그 **키**를 입력합니다.

1. 권장: 태그 **값**을 입력합니다.

1. **확인**을 선택합니다.

## 계획에 리소스 할당 기능을 사용하여 가상 머신 할당
<a name="assign-vms-to-plan"></a>

계획에 리소스 할당 기능을 사용하여에서 현재 검색한 가상 머신 AWS Backup 을 기존 또는 새 백업 계획에 할당할 수 있습니다. **** 

**계획에 리소스 할당 기능을 사용하여 가상 머신을 할당하려면**

1. 왼쪽 탐색 창에서 **가상 머신** 을 선택합니다.

1. **VM 이름** 옆의 확인란을 선택하여 모든 가상 머신을 선택합니다. 또는 여러 VM 이름 옆의 확인란을 선택하여 동일한 백업 계획에 할당할 수도 있습니다.

1. **할당**을 선택한 다음 **계획에 리소스 할당**을 선택합니다.

1. **리소스 할당 이름**을 입력합니다.

1. 리소스 할당 **IAM 역할**을 선택하여 백업을 생성하고 복구 시점을 관리합니다. 사용할 특정 IAM 역할이 없는 경우 올바른 권한이 있는 **기본 역할**을 사용하는 것이 좋습니다.

1. **백업 계획** 섹션의 드롭다운 목록에서 기존 **백업 계획**을 선택합니다. 또는 **백업 계획 생성**을 선택하여 새 백업 계획을 생성합니다.

1. **리소스 할당**을 선택합니다.

1. 선택 사항: **백업 계획 보기**를 선택하여 가상 머신이 백업 계획에 할당되었는지 확인합니다. 그런 다음 **리소스 할당** 섹션에서 리소스 할당 **이름**을 선택합니다.

## 그룹 할당 생성 기능을 사용하여 가상 머신 할당
<a name="assign-vms-group-assignment"></a>

가상 머신에 대한 앞의 두 리소스 할당 기능과 달리 **그룹 할당 생성** 기능은 현재에서 검색한 가상 머신뿐만 AWS Backup아니라 정의한 폴더 또는 하이퍼바이저에서 나중에 검색한 가상 머신도 할당합니다.

또한 **그룹 할당 생성** 기능을 사용하기 위해 확인란을 선택할 필요가 없습니다.

**계획에 리소스 할당 기능을 사용하여 가상 머신을 할당하려면**

1. 왼쪽 탐색 창에서 **가상 머신** 을 선택합니다.

1. **할당**을 선택한 다음 **그룹 할당 생성**을 선택합니다.

1. **리소스 할당 이름**을 입력합니다.

1. 리소스 할당 **IAM 역할**을 선택하여 백업을 생성하고 복구 시점을 관리합니다. 사용할 특정 IAM 역할이 없는 경우 올바른 권한이 있는 **기본 역할**을 사용하는 것이 좋습니다.

1. **리소스 그룹** 섹션에서 **그룹 유형** 드롭다운 메뉴를 선택합니다. **폴더** 또는 **하이퍼바이저** 옵션이 있습니다.

   1. 하이퍼바이저의 폴더에 있는 모든 가상 머신을 할당하려면 **폴더**를 선택합니다. 드롭다운 메뉴를 사용하여 폴더 **그룹 이름**(예: `datacenter/vm`)을 선택합니다. **하위** 폴더를 포함하도록 선택할 수도 있습니다.
**참고**  
폴더 기반 할당을 수행하기 위해 검색 프로세스 중에는 검색 프로세스 중에 가상 머신을 찾은 폴더로 가상 머신에 AWS Backup 태그를 지정합니다. 나중에 가상 머신을 다른 폴더 AWS Backup 로 이동하는 경우 AWS 태그 지정 모범 사례로 인해에서 태그를 업데이트할 수 없습니다. 이 할당 방법을 사용하면 할당된 폴더 밖으로 이동한 가상 머신의 백업을 계속 생성하게 될 수 있습니다.

   1. 하이퍼바이저로 관리되는 모든 가상 머신을 할당하려면 **하이퍼바이저**를 선택합니다. 드롭다운 메뉴를 사용하여 하이퍼바이저 ID **그룹 이름**을 선택합니다.

1. **백업 계획** 섹션의 드롭다운 목록에서 기존 **백업 계획**을 선택합니다. 또는 **백업 계획 생성**을 선택하여 새 백업 계획을 생성합니다.

1. **그룹 할당 생성**을 선택합니다.

1. 선택 사항: **백업 계획 보기**를 선택하여 가상 머신이 백업 계획에 할당되었는지 확인합니다. **리소스 할당** 섹션에서 리소스 할당 **이름**을 선택합니다.

**다음 단계**

가상 머신을 복원하려면 [를 사용하여 가상 머신 복원 AWS Backup](restoring-vm.md)을 참조하세요.

# Backup 게이트웨이의 서드 파티 소스 구성 요소 관련 정보
<a name="bgw-third-party-source"></a>

이 섹션에서는 Backup 게이트웨이 기능을 제공하는 데 사용하는 서드 파티 도구 및 라이선스에 대한 정보를 제공합니다.

Backup 게이트웨이 소프트웨어에 포함된 특정 서드 파티 소스 소프트웨어 구성 요소의 소스 코드는 다음 위치에서 다운로드할 수 있습니다.
+ VMware ESXi에 배포된 게이트웨이의 경우 [sources.tgz](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-sources.tgz)를 다운로드합니다.

이 제품에는 OpenSSL Toolkit([https://www.openssl.org/](https://www.openssl.org/))에서 사용할 수 있도록 OpenSSL 프로젝트에서 개발한 소프트웨어가 포함되어 있습니다.

이 제품에는 VMware® vSphere 소프트웨어 개발 키트([https://www.vmware.com](https://www.vmware.com))에서 개발한 소프트웨어가 포함되어 있습니다.

모든 종속 서드 파티 도구와 관련된 라이선스는 [서드 파티 라이선스](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-licenses.txt)를 참조하세요.

## AWS 어플라이언스용 오픈 소스 구성 요소
<a name="aws-appliance-open-source"></a>

Backup 게이트웨이의 기능을 제공하기 위해 여러 서드 파티 도구 및 라이선스가 사용됩니다.

다음 링크를 사용하여 AWS 어플라이언스 소프트웨어에 포함된 특정 오픈 소스 소프트웨어 구성 요소의 소스 코드를 다운로드합니다.
+ VMware ESXi에 배포된 게이트웨이의 경우 [sources.tar](https://s3.amazonaws.com/aws-storage-gateway-terms/sources.tar)을 다운로드합니다.

이 제품에는 OpenSSL Toolkit([https://www.openssl.org/](https://www.openssl.org))에서 사용할 수 있도록 OpenSSL 프로젝트에서 개발한 소프트웨어가 포함되어 있습니다. 모든 종속 서드 파티 도구와 관련된 라이선스는 [서드 파티 라이선스](https://s3.amazonaws.com/aws-storage-gateway-terms/THIRD_PARTY_LICENSES.txt)를 참조하세요.

# VM 문제 해결
<a name="vm-troubleshooting"></a>

## 증분 백업/CBT 문제 및 메시지
<a name="w2aac17c19c43c27b3"></a>

**오류 메시지:** `"The VMware Change Block Tracking (CBT) data was invalid during this backup, but the incremental backup was successfully completed with our proprietary change detection mechanism."`.

이 메시지가 계속되면 VMware의 지시에 따라 [CBT를 재설정](https://knowledge.broadcom.com/external/article?legacyId=1020128)하세요.

**메시지는 CBT가 활성화되지 않았거나 사용할 수 없음을 나타냅니다.** “이 가상 머신에는 VMware CBT(변경 블록 추적)를 사용할 수 없었지만 당사의 독점적인 변경 메커니즘을 사용하여 증분 백업이 성공적으로 완료되었습니다.”**

CBT가 활성화되어 있는지 확인하세요. 가상 디스크에 CBT가 활성화되어 있는지 확인하려면

1. vSphere Client를 열고 전원이 꺼진 가상 머신을 선택합니다.

1. 가상 머신을 마우스 오른쪽 버튼으로 클릭하고 **설정 편집** > **옵션** > **고급/일반** > **구성 파라미터**로 이동합니다.

1. 옵션 `ctkEnabled`가 `True`여야 합니다.

활성화되어 있는 경우 최신 VMware 기능을 사용하고 있는지 확인합니다. 호스트는 ESXi 4.0 이상이어야 하고 추적할 디스크를 소유한 가상 머신은 하드웨어 버전 7 이상이어야 합니다.

CBT가 활성화되어 있고 소프트웨어 및 하드웨어가 최신 버전이면 가상 머신을 껐다가 다시 켭니다. CBT가 활성화되는지 확인합니다. 그런 다음 백업을 다시 수행합니다.

## VMware 백업 실패
<a name="w2aac17c19c43c27b5"></a>

VMware 백업이 실패하면 다음 중 하나와 관련이 있을 수 있습니다.

**오류 메시지:** `"Failed to process backup data. Aborted backup job."` 또는 `"Error opening disk on the virtual machine"`.

**가능한 원인:** 이 오류는 구성 문제로 인해 발생할 수 있습니다. 또는 VMware 버전 또는 디스크가 지원되지 않습니다.

**해결 방법 1:** 인프라가 게이트웨이를 사용하도록 구성되어 있는지, 필요한 모든 포트가 열려 있는지 확인합니다.

1. [백업 게이트웨이 콘솔 ](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common)에 액세스합니다. 이 콘솔은 AWS Backup 콘솔과 다르다는 점에 유의하세요.

1. **Backup 게이트웨이 구성** 페이지에서 옵션 **3**을 입력하여 네트워크 연결을 테스트합니다.

1. 네트워크 테스트가 성공하면 **X**를 입력합니다.

1. Backup 게이트웨이 구성 페이지로 돌아갑니다.

1. 명령 프롬프트에 액세스하려면 **7**을 입력합니다.

1. 네트워크 연결을 확인하려면 다음 명령을 실행합니다.

   `ncport -d ESXi Host-p 902`

   `ncport -d ESXi Host-p 443`

**해결 방법 2:** [지원되는 VM](vm-backups.md#supported-vms) 버전을 사용합니다.

**해결 방법 3:** 게이트웨이 어플라이언스가 잘못된 DNS 서버로 구성된 경우 백업이 실패합니다. DNS 구성을 확인하려면 다음 단계를 완료합니다.

1. [백업 게이트웨이 콘솔 ](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common)에 액세스합니다.

1. **Backup 게이트웨이 구성** 페이지에서 옵션 **2**를 입력하여 네트워크 구성으로 이동합니다.

1. **네트워크 구성**에서 DNS 구성을 보려면 **7**을 입력합니다.

1. DNS 서버 IP 주소를 검토합니다. DNS 서버 IP 주소가 잘못된 경우 **네트워크 구성**으로 돌아가라는 메시지가 표시됩니다.

1. **네트워크 구성**에서 DNS 구성을 편집하려면 **6**을 입력합니다.

1. 올바른 DNS 서버 IP 주소를 입력합니다. 그런 다음, **X**를 입력하여 네트워크 구성을 완료합니다.

오류, 네트워크 구성 및 연결과 같은 하이퍼바이저에 대한 자세한 내용은 [하이퍼바이저 구성 편집](working-with-hypervisors.md#edit-hypervisor) 섹션을 참조하여 Amazon CloudWatch Logs와 통합하도록 하이퍼바이저를 구성합니다.

## 네트워크 연결 문제로 인한 백업 실패
<a name="w2aac17c19c43c27b7"></a>

**오류 메시지:** `"Failed to upload backup during data ingestion. Aborted backup job."` 또는 `"Cloud network request timed out during data ingestion"`.

**가능한 원인:** 네트워크 연결이 데이터 업로드를 처리하기에 충분하지 않은 경우 이 오류가 발생할 수 있습니다. 네트워크 대역폭이 낮으면 VM과 간의 링크가 정체되어 백업이 실패할 AWS Backup 수 있습니다.

필요한 네트워크 대역폭은 VM의 크기, 각 VM 백업에 대해 생성된 증분 데이터, 백업 기간 및 복원 요구 사항 등 여러 요인에 따라 달라집니다.

**해결 방법:** 모범 사례 및 권장 사항에는 연결된 온프레미스 VMs AWS Backup. 대역폭이 확인되면 백업 작업을 다시 시도합니다.

## 중단된 백업 작업
<a name="w2aac17c19c43c27b9"></a>

**오류 메시지:** `"Failed to create backup during snapshot creation. Aborted backup job."`.

**가능한 원인:** 게이트웨이 어플라이언스가 상주하는 VMware 호스트에 문제가 있을 수 있습니다.

**해결 방법:** VMware 호스트의 구성을 확인하고 문제가 있는지 검토합니다. 자세한 내용은 [하이퍼바이저 구성 편집](working-with-hypervisors.md#edit-hypervisor) 섹션을 참조하세요.

## 사용 가능한 게이트웨이 없음
<a name="w2aac17c19c43c27c11"></a>

**오류 메시지:** `"No gateways available to work on job."`.

**가능한 원인:** 연결된 모든 게이트웨이가 다른 작업으로 인해 사용 중입니다. 각 게이트웨이의 동시 작업(백업 또는 복원)은 4개로 제한됩니다.

**해결 방법**은 게이트웨이 수를 늘리는 단계와 백업 계획 기간을 늘리는 단계에 대한 다음 섹션을 참조하세요.

## VMware 백업 작업 실패
<a name="w2aac17c19c43c27c13"></a>

**오류 메시지: **`"Abort signal detected"`

**가능한 원인:**
+ **낮은 네트워크 대역폭**: 네트워크 대역폭이 부족하면 완료 기간 내에 백업이 완료되지 못할 수 있습니다. 백업 작업에 사용 가능한 것보다 더 많은 대역폭이 필요한 경우, 백업 작업이 실패하고 '중단 신호 감지' 오류가 트리거될 수 있습니다.
+ **백업 게이트웨이 수 부족**: 구성된 모든 VM의 백업 교체를 처리하기에 백업 게이트웨이 수가 충분하지 않으면 백업 작업이 실패할 수 있습니다. 이는 백업을 완료하기 위한 백업 계획의 기간이 너무 짧거나, 백업 게이트웨이 수가 충분하지 않을 때 발생할 수 있습니다.
+ 백업 계획 완료 기간이 너무 짧습니다.

**해결 방법:**

**대역폭 증가:** AWS 와 온프레미스 환경 간의 네트워크 용량을 늘리는 것이 좋습니다. 이 단계에서는 백업 프로세스에 더 많은 대역폭을 제공하여, 오류를 트리거하지 않고 데이터를 원활하게 전송할 수 있습니다. 를 사용하여 온프레미스 VMware VM을 백업 AWS 하려면에 100-Mbps 이상의 대역폭을 사용하는 것이 좋습니다 AWS Backup. VMs 

백업 게이트웨이에 대한 대역폭 속도 제한이 구성된 경우 데이터 흐름이 제한되어 백업 실패로 이어질 수 있습니다. 충분한 데이터 전송 용량을 확보하기 위해 대역폭 속도 제한을 늘리면 실패를 줄이는 데 도움이 될 수 있습니다. 이 조정을 통해 '중단 신호 감지' 오류 발생을 완화할 수 있습니다. 자세한 내용은 [Backup 게이트웨이 대역폭 스로틀링](working-with-gateways.md#backup-gateway-bandwidth-throttling) 단원을 참조하십시오.

**Backup 게이트웨이 수 증가:** 단일 백업 게이트웨이는 한 번에 최대 4개의 백업 및 복원 작업을 처리할 수 있습니다. 백업 시작 기간이 지날 때까지, 추가 작업은 대기열에 대기하면서 게이트웨이가 비워질 때를 기다립니다. 백업 기간이 지나서도 대기 중인 작업이 시작되지 않은 경우, 해당 백업 작업은 '중단 신호 감지'와 함께 실패합니다. 백업 게이트웨이 수를 늘려 실패하는 작업의 수를 줄일 수 있습니다. 자세한 내용은 [NAT 게이트웨이 작업](working-with-gateways.md) 섹션을 참조하세요.

**백업 계획 기간 증가:** 백업 계획에서 백업 기간의 **완료 시간**을 늘릴 수 있습니다. 자세한 내용은 [백업 계획 옵션 및 구성](plan-options-and-configuration.md) 섹션을 참조하세요.

이러한 문제를 해결하는 데 도움이 필요하면 [AWS 지식 센터](https://repost.aws/knowledge-center/backup-troubleshoot-vmware-backups)를 참조하세요.

# Windows VSS 백업 생성
<a name="windows-backups"></a>

를 사용하면 Amazon EC2 인스턴스에서 실행되는 VSS(Volume Shadow Copy Service) 지원 Windows 애플리케이션을 백업하고 복원 AWS Backup할 수 있습니다. 애플리케이션에 Windows VSS에 등록된 VSS 라이터가 있는 경우는 해당 애플리케이션에 대해 일관된 스냅샷을 AWS Backup 생성합니다.

다른 AWS 리소스를 보호하는 데 사용되는 것과 동일한 관리형 백업 서비스를 사용하면서 일관된 복원을 수행할 수 있습니다. EC2에서 애플리케이션 일관성 Windows 백업을 사용하면 기존 백업 도구와 동일한 일관성 설정 및 애플리케이션 인식을 얻을 수 있습니다.

**참고**  
AWS Backup 는 Amazon EC2에서 실행되는 리소스의 애플리케이션 일관성 백업, 특히 기존 인스턴스를 백업에서 생성된 새 인스턴스로 대체하여 애플리케이션 데이터를 복원할 수 있는 백업 시나리오만 지원합니다. 모든 인스턴스 유형 또는 애플리케이션이 Windows VSS 백업에 대해 지원되는 것은 아닙니다.

자세한 내용은 *Amazon EC2 사용 설명서*의 [VSS 기반 스냅샷 생성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-vss-snaps.html)을 참조하세요.

Amazon EC2를 실행하는 VSS 지원 Windows 리소스를 백업 및 복원하려면 다음 단계에 따라 필수 사전 작업을 완료하세요. 지침은 *Amazon EC2 사용 설명서*의 [Windows VSS 기반 EBS 스냅샷을 생성하기 위한 전제 조건](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots-prereqs.html)을 참조하세요.

1. 에서 SSM 에이전트를 다운로드, 설치 및 구성합니다 AWS Systems Manager. 이 단계는 필수입니다. 지침은 *AWS Systems Manager 사용 설명서*의 [Windows Server용 EC2 인스턴스에서 SSM 에이전트 사용](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html)을 참조하세요.

1. Windows VSS(Volume Shadow Copy Service) 백업을 수행하기 전에 IAM 역할에 IAM 정책을 추가하고 해당 역할을 Amazon EC2 인스턴스에 연결합니다. 지침은 *Amazon EC2 사용 설명서*의 [IAM 관리형 정책을 사용하여 VSS 기반 스냅샷에 대한 권한 부여](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vss-iam-reqs.html)를 참조하세요. IAM 정책 예제는 [에 대한 관리형 정책 AWS Backup](security-iam-awsmanpol.md) 단원을 참조하세요.

1. Amazon EC2 인스턴스의 Windows에 [VSS 구성 요소를 다운로드하여 설치](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots-getting-started.html)합니다.

1.  AWS Backup다음에서 VSS를 활성화합니다.

   1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

   1. 대시보드에서 생성하려는 백업 유형(**온디맨드 백업 생성** 또는 **백업 계획 관리**)을 선택합니다. 백업 유형에 필요한 정보를 제공합니다.

   1. 리소스를 할당할 때 **EC2**를 선택합니다. Windows VSS 백업은 현재 EC2 인스턴스에서만 지원됩니다.

   1. **고급 설정** 섹션에서 **Windows VSS**를 선택합니다. 이렇게 하면 애플리케이션 일관성 Windows VSS 백업을 수행할 수 있습니다.

   1. 백업을 생성합니다.

`Completed` 상태 백업 작업이 VSS 부분의 성공을 보장하지는 않습니다. VSS 포함은 최선의 노력 기준입니다. 다음 단계를 따라 백업이 애플리케이션 일관성, 중단 일관성 또는 실패인지 확인하세요.

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창의 **내 계정**에서 **작업**을 클릭합니다.

1. `Completed` 상태는 애플리케이션 일관성(VSS) 작업이 성공적으로 수행되었음을 나타냅니다.

   `Completed with issues` 상태는 VSS 작업이 실패하여 중단 일관성 백업만 성공했음을 나타냅니다. 이 상태에는 팝오버 메시지 `"Windows VSS Backup Job Error encountered, trying for regular backup"`도 표시됩니다.

   백업이 실패한 경우 상태는 `Failed`입니다.

1. 백업 작업의 추가 세부 정보를 보려면 개별 작업을 클릭합니다. 예를 들어 세부 정보가 `Windows VSS Backup attempt failed because of timeout on VSS enabled snapshot creation`로 표시될 수 있습니다.

VSS가 활성화된 백업의 대상은 비Windows 또는 비VSS 구성 요소 Windows이며, 이 백업 작업이 성공하면 VSS 없이도 장애 시 일관성이 유지됩니다.

## 지원되지 않는 Amazon EC2 인스턴스
<a name="unsupported-vss-instances"></a>

다음 Amazon EC2 인스턴스 유형은 소형 인스턴스이고 백업을 제대로 생성하지 못할 수 있으므로 VSS 지원 Windows 백업이 지원되지 않습니다.
+ t3.nano
+ t3.micro
+ t3a.nano
+ t3a.micro
+ t2.nano
+ t2.micro