

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 의 클러스터 백업 AWS CloudHSM
<a name="manage-backups"></a>

 AWS CloudHSM 는 24시간마다 한 번 이상 클러스터를 정기적으로 백업합니다. 각 백업에는 다음 데이터의 암호화된 복사본이 포함되어 있습니다: 
+ 사용자(CO, CU 및 AU)
+ 키 구성 요소 및 인증서
+ 하드웨어 시큐리티 모듈 (HSM) 구성 및 정책

 서비스에 백업하도록 지시할 수는 없지만 서비스에서 백업을 생성하도록 강제하는 특정 작업을 수행할 수는 있습니다. 다음 작업 중 하나를 수행할 때 서비스가 백업을 생성합니다.
+ 클러스터 활성화
+ 활성 클러스터에 HSM 추가
+ 클러스터에서 HSM 제거

AWS CloudHSM 는 클러스터를 생성할 때 설정한 백업 보존 정책에 따라 백업을 삭제합니다. 백업 보존 정책 관리에 대한 자세한 내용은 [백업 보존 구성](manage-backup-retention.md) 단원을 참조하십시오.

**Topics**
+ [백업 작업](backups-using.md)
+ [백업 삭제](delete-restore-backup.md)
+ [백업 복원](restore-backup.md)
+ [백업 보존 구성](manage-backup-retention.md)
+ [리전 간 백업 복사](copy-backup-to-region.md)
+ [공유된 백업 작업](sharing.md)

# AWS CloudHSM 클러스터 백업 작업
<a name="backups-using"></a>

 이전에 하나 이상의 활성 HSMs AWS CloudHSM 이 포함된의 클러스터에 하드웨어 보안 모듈(HSM)을 추가하면 서비스가 최신 백업을 새 HSM으로 복원합니다. 백업을 사용하여 자주 사용하지 않는 HSM을 관리합니다. HSM을 더 이상 사용할 필요가 없으면 이를 삭제하여 백업을 트리거할 수 있습니다. 나중에 HSM이 필요할 때 동일한 클러스터에 새 HSM을 생성하면 HSM 삭제 작업으로 이전에 생성한 백업이 복원됩니다.

## 만료된 키 또는 비활성 사용자 제거
<a name="permanently-remove-backups"></a>

 만료된 키 또는 비활성 사용자와 같은 원치 않는 암호화 구성 요소를 사용자 환경에서 삭제할 수 있습니다. 다음 2단계 프로세스로 진행됩니다. 먼저 HSM에서 이러한 구성 요소를 삭제하십시오. 다음으로 기존 백업을 모두 삭제하십시오. 이 프로세스를 수행하면 백업에서 새 클러스터를 초기화할 때 삭제된 정보가 복원되지 않습니다. 자세한 내용은 [AWS CloudHSM 클러스터 백업 삭제](delete-restore-backup.md) 단원을 참조하십시오.

## 재난 복구 고려
<a name="recovery-backups"></a>

 백업에서 클러스터를 생성할 수 있습니다. 클러스터의 복구 지점을 설정하기 위해 이 작업을 수행하는 것이 좋습니다. 복구 지점에 저장하려는 모든 사용자, 키 자료, 인증서가 포함된 백업을 지정한 다음 해당 백업을 사용하여 새 클러스터를 생성합니다. 백업에서 클러스터를 생성에 대한 자세한 내용은 [백업에서 클러스터 생성](create-cluster-from-backup.md) 을 참조하십시오.

 클러스터의 백업을 다른 지역에 복사하여 새 클러스터를 원본의 복제본으로 만들 수도 있습니다. 재난 복구 프로세스의 간소화 등 몇 가지 이유에서 이 작업을 수행해야 할 때가 있습니다. 리전 간 백업 복사에 대한 자세한 내용은 [리전 간 백업 복사](copy-backup-to-region.md) 단원을 참조하십시오.

# AWS CloudHSM 클러스터 백업 삭제
<a name="delete-restore-backup"></a>

 AWS CloudHSM 클러스터 백업을 삭제한 후 서비스는 백업을 7일 동안 보관하며,이 기간 동안 백업을 복원할 수 있습니다. 7일이 지나면 더 이상 백업을 복원할 수 없습니다. 백업 관리에 대한 자세한 내용은 [클러스터 백업](manage-backups.md) 단원을 참조하십시오.

다음 표는 백업을 삭제하는 방법을 설명합니다.

------
#### [ Console ]

**백업 삭제(콘솔)**

1. [https://console.aws.amazon.com/cloudhsm/home](https://console.aws.amazon.com/cloudhsm/home) AWS CloudHSM 콘솔을 엽니다.

1. AWS 리전을 변경하려면 페이지의 오른쪽 상단에 있는 리전 선택기를 사용합니다.

1. 내비게이션 창에서 **백업**를 선택하십시오.

1. 삭제할 백업을 선택합니다.

1. 선택한 백업을 삭제하려면 **작업, 삭제**를 선택합니다.

   백업 삭제 대화 상자가 나타납니다.

1. **삭제**를 선택합니다.

   백업 상태가 `PENDING_DELETE`로 전환됩니다. 삭제 보류 중인 백업은 삭제 요청 후 최대 7일 동안 복원할 수 있습니다.

**백업 나열(AWS CLI)**
+  `PENDING_DELETION` 상태인 모든 백업의 목록을 보고자 하는 경우 **describe-backups** 명령을 실행하고 `states=PENDING_DELETION`을 필터로 포함시킵니다.

  ```
  $ aws cloudhsmv2 describe-backups --filters states=PENDING_DELETION
  {
      "Backups": [
          {
              "BackupId": "backup-ro5c4er4aac",
              "BackupState": "PENDING_DELETION",
              "ClusterId": "cluster-dygnwhmscg5",
              "CreateTimestamp": 1534461854.64,
              "DeleteTimestamp": 1536339805.522,
              "HsmType": "hsm2m.medium",
              "Mode": "NON_FIPS",
              "NeverExpires": false,
              "TagList": []
          }
  }
  ```

------
#### [ AWS CLI ]

 AWS CLI의 **[describe-backups](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-backups.html)** 명령을 사용하여 백업 상태를 확인하거나 백업 ID를 찾으십시오.

**백업 삭제(AWS CLI)**
+  명령 프롬프트에서 **[delete-backup](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/delete-backup.html)** 명령을 실행하여 삭제할 백업의 ID를 전달합니다.

  ```
  $ aws cloudhsmv2 delete-backup --backup-id <backup ID>
  {
      "Backup": {
          "CreateTimestamp": 1534461854.64,
          "ClusterId": "cluster-dygnwhmscg5",
          "BackupId": "backup-ro5c4er4aac",
          "BackupState": "PENDING_DELETION",
          "DeleteTimestamp": 1536339805.522,
          "HsmType": "hsm1.medium",
          "Mode": "FIPS"       
      }
  }
  ```

------
#### [ AWS CloudHSM API ]

API를 사용하여 백업을 삭제하는 방법은 [https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_DeleteBackup.html](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_DeleteBackup.html) 섹션을 참조하세요.

------

# AWS CloudHSM 백업 복원
<a name="restore-backup"></a>

 AWS CloudHSM 는 삭제된 백업을 7일 동안 보관하며,이 기간 동안 백업을 복원할 수 있습니다. 7일이 지나면 더 이상 백업을 복원할 수 없습니다. 백업 관리에 대한 자세한 내용은 [클러스터 백업](manage-backups.md) 단원을 참조하십시오.

다음 표는 백업을 삭제하는 방법을 설명합니다.

------
#### [ Console ]

**백업을 복원(콘솔)**

1. [https://console.aws.amazon.com/cloudhsm/home](https://console.aws.amazon.com/cloudhsm/home) AWS CloudHSM 콘솔을 엽니다.

1. AWS 리전을 변경하려면 페이지의 오른쪽 상단에 있는 리전 선택기를 사용합니다.

1. 내비게이션 창에서 **백업**을 선택합니다.

1. 복원할 `PENDING_DELETE` 상태의 백업을 선택합니다.

1. 선택한 백업을 복원하려면 **작업, 복원**을 선택합니다.

------
#### [ AWS CLI ]

**백업 복원(AWS CLI)**
+ 백업을 복원하려면 **[restore-backup](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/restore-backup.html)** 명령을 실행하여 `PENDING_DELETION` 상태인 백업의 ID를 전달합니다.

  ```
  $ aws cloudhsmv2 restore-backup --backup-id <backup ID>
  {
      "Backup": {
          "ClusterId": "cluster-dygnwhmscg5",
          "CreateTimestamp": 1534461854.64,
          "BackupState": "READY",
          "BackupId": "backup-ro5c4er4aac"
      }
  }
  ```

------
#### [ AWS CloudHSM API ]

API를 사용하여 백업을 삭제하고 복원하는 방법을 알아보려면 [RestoreBackup](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_RestoreBackup.html)을 참조하세요.

------

# AWS CloudHSM 백업 보존 정책 구성
<a name="manage-backup-retention"></a>

AWS CloudHSM 는 클러스터를 생성할 때 설정한 백업 보존 정책에 따라 백업을 제거합니다. 백업 보존 정책은 클러스터에 적용됩니다. 백업을 다른 지역으로 이동하면 해당 백업은 더 이상 클러스터와 연결되지 않으며 백업 보존 정책도 적용되지 않습니다. 클러스터와 연결되지 않은 백업은 수동으로 삭제해야 합니다.는 클러스터의 마지막 백업을 삭제하지 AWS CloudHSM 않습니다. hsm1.medium에서 마이그레이션된 클러스터의 경우 hsm1.medium의 수명이 끝날 때까지 최신 hsm1.medium 백업을 AWS CloudHSM 유지합니다.

[AWS CloudTrail](get-api-logs-using-cloudtrail.md)은 삭제 표시된 백업을 보고합니다. [수동으로 삭제한 백업](delete-restore-backup.md)을 복원하는 것처럼 서비스가 제거한 백업을 복원할 수 있습니다. 경쟁 상태를 방지하려면 서비스에서 삭제한 백업을 복원하기 전에 클러스터의 백업 보존 정책을 변경해야 합니다. 보존 정책을 동일하게 유지하고 일부 백업을 보존하려면 서비스가 클러스터 백업 보존 정책에서 [백업을 제외하도록](#exclude-backups-console-proc) 지정할 수 있습니다.

 AWS CloudHSM 요금에 대한 자세한 내용은 섹션을 참조하세요[필요에 맞게 확장하여 비용 절감](bp-cluster-management.md#bp-reduce-cost).

## 관리형 백업 보존
<a name="backup-retention-exemption"></a>

2020년 11월 18일 이전에 생성된 클러스터에는 90일의 백업 보존 정책에 클러스터의 보존 기간을 더한 정책이 적용됩니다. 예를 들어, 2019년 11월 18일에 클러스터를 생성한 경우 서비스에서는 클러스터에 1년\$190일(455일)의 백업 보존 정책을 할당합니다. 이 기간을 7\$1379일로 설정할 수 있습니다.는 클러스터의 마지막 백업을 삭제하지 AWS CloudHSM 않습니다. 백업 관리에 대한 자세한 내용은 [클러스터 백업](manage-backups.md) 단원을 참조하십시오.

**참고**  
[AWS Support](https://aws.amazon.com/support)에 문의하여 관리형 백업 보존을 완전히 옵트아웃할 수 있습니다.

다음 표에서는 백업 보존을 설정하는 방법을 설명합니다.

------
#### [ Console ]

**백업 보존 정책 구성(콘솔)**

1. [https://console.aws.amazon.com/cloudhsm/home](https://console.aws.amazon.com/cloudhsm/home) AWS CloudHSM 콘솔을 엽니다.

1. AWS 리전을 변경하려면 페이지의 오른쪽 상단에 있는 리전 선택기를 사용합니다.

1. 활성 상태인 클러스터의 클러스터 ID를 클릭하여 해당 클러스터의 백업 보존 정책을 관리합니다.

1. 백업 보존 정책을 변경하려면 **작업, 백업 보존 기간 변경**을 선택합니다.

   백업 보존 기간 변경 대화 상자가 나타납니다.

1. **백업 보존 기간(일)**에 7일에서 379일 사이의 값을 입력합니다.

1. **백업 보존 기간 변경**을 선택합니다.<a name="exclude-backups-console-proc"></a>

**백업 보존 정책에서 백업 제외 또는 포함(콘솔)**

1. [https://console.aws.amazon.com/cloudhsm/home](https://console.aws.amazon.com/cloudhsm/home) AWS CloudHSM 콘솔을 엽니다.

1. 백업을 보려면 탐색 창에서 **백업**을 선택합니다.

1. 제외하거나 포함하려면 준비 상태인 백업의 백업 ID를 클릭합니다.

1. **백업 세부 정보** 페이지에서 다음 작업 중 하나를 수행합니다.
   + **만료 시간**에 날짜가 있는 백업을 제외하려면 **작업, 만료 비활성화**를 선택합니다.
   + 만료되지 않는 백업을 포함하려면 **작업, 클러스터 보존 정책 사용**을 선택합니다.

------
#### [ AWS CLI ]

**백업 보존 정책 구성(AWS CLI)**
+  명령 프롬프트에서 **modify-cluster** 명령을 실행합니다. 클러스터 ID와 백업 보존 정책을 지정합니다.

  ```
  $ aws cloudhsmv2 modify-cluster --cluster-id <cluster ID> \
                                  --backup-retention-policy  Type=DAYS,Value=<number of days to retain backups>
  {
     "Cluster": { 
        "BackupPolicy": "DEFAULT",
        "BackupRetentionPolicy": {
           "Type": "DAYS",
           "Value": 90
        },
        "Certificates": {},
        "ClusterId": "cluster-kdmrayrc7gi",
        "CreateTimestamp": 1504903546.035,
        "Hsms": [],
        "HsmType": "hsm1.medium",
        "SecurityGroup": "sg-40399d28",
        "State": "ACTIVE",
        "SubnetMapping": { 
           "us-east-2a": "subnet-f1d6e798",
           "us-east-2c": "subnet-0e358c43",
           "us-east-2b": "subnet-40ed9d3b" 
        },
        "TagList": [ 
           { 
              "Key": "Cost Center",
              "Value": "12345"
           }
        ],
        "VpcId": "vpc-641d3c0d"
     }
  }
  ```

**백업 보존 정책에서 백업 제외(AWS CLI)**
+ 명령 프롬프트에서 **modify-backup-attributes** 명령을 실행합니다. 백업 ID를 지정하고 만료되지 않는 플래그를 설정하여 백업을 보존합니다.

  ```
  $ aws cloudhsmv2 modify-backup-attributes --backup-id <backup ID> \
                                            --never-expires
  {
     "Backup": { 
        "BackupId": "backup-ro5c4er4aac",
        "BackupState": "READY",
        "ClusterId": "cluster-dygnwhmscg5",
        "NeverExpires": true
     }
  }
  ```

**백업 보존 정책에 백업 포함(AWS CLI)**
+ 명령 프롬프트에서 **modify-backup-attributes** 명령을 실행합니다. 백업 ID를 지정하고 백업이 백업 보존 정책에 포함되도록 no-never-expires 플래그를 설정합니다. 즉 서비스가 결국 백업을 삭제하게 됩니다.

  ```
  $ aws cloudhsmv2 modify-backup-attributes --backup-id <backup ID> \
                                            --no-never-expires
  {
     "Backup": { 
        "BackupId": "backup-ro5c4er4aac",
        "BackupState": "READY",
        "ClusterId": "cluster-dygnwhmscg5",
        "NeverExpires": false
     }
  }
  ```

------
#### [ AWS CloudHSM API ]

API를 사용하여 백업 보존을 관리하는 방법을 알아보려면 다음 항목을 참조하십시오.
+ [https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_ModifyCluster.html](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_ModifyCluster.html)
+ [https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_ModifyBackupAttributes.html](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_ModifyBackupAttributes.html)

------

# AWS 리전 간 AWS CloudHSM 클러스터 백업 복사
<a name="copy-backup-to-region"></a>

 리전 간 복원력, 글로벌 워크로드, [재해 복구](backups-using.md#recovery-backups) 등 다양한 이유로 리전 간에 AWS CloudHSM 클러스터 백업을 복사할 수 있습니다. 백업을 복사하면 대상 리전에 `CREATE_IN_PROGRESS` 상태와 함께 백업이 나타납니다. 성공적으로 복사가 완료될 경우 백업의 상태는 `READY`로 변합니다. 복사에 실패한 경우 백업의 상태는 `DELETED`로 변합니다. 입력 파라미터의 오류 여부를 확인하고 작업을 다시 실행하기 전에 지정된 소스 백업이 `DELETED` 상태가 아닌지 확인합니다. 백업 또는 백업에서 클러스터를 생성하는 방법에 대한 자세한 내용은 [클러스터 백업](manage-backups.md) 또는 [백업에서 클러스터 생성](create-cluster-from-backup.md)를 참조하십시오.

 다음 사항에 유의하세요.
+ 클러스터 백업을 대상 리전에 복사하려면 계정에 적절한 IAM 정책 권한이 있어야 합니다. 백업을 다른 리전에 복사하려면 IAM 정책에서 백업이 있는 소스 리전에 대한 액세스를 허용해야 합니다. 리전 간에 복사하고 나면 IAM 정책에서는 복사된 백업과의 상호 작용을 위해 대상 리전에 대한 액세스를 허용해야 합니다. 이 액세스에는 [https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_CreateCluster.html](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_CreateCluster.html) 작업의 사용이 포함됩니다. 자세한 내용은 [IAM 관리자 생성](create-iam-user.md) 단원을 참조하십시오.
+ 대상 리전의 백업에서 빌드되었을 수 있는 클러스터와 원본 클러스터는 서로 연결되어 있지 않습니다. 이러한 각각의 클러스터를 독립적으로 관리해야 합니다. 자세한 내용은 [클러스터](manage-clusters.md) 단원을 참조하십시오.
+  AWS 파티션 간에 백업을 복사할 수 없습니다. 백업은 동일한 파티션 내의 AWS 제한된 리전과 표준 리전 간에 복사할 수 있습니다.

## 백업을 다른 리전으로 복사(콘솔)
<a name="copy-backup-console"></a>

**백업을 다른 리전으로 복사하려면(콘솔)**

1. [https://console.aws.amazon.com/cloudhsm/home](https://console.aws.amazon.com/cloudhsm/home) AWS CloudHSM 콘솔을 엽니다.

1. AWS 리전을 변경하려면 페이지의 오른쪽 상단에 있는 리전 선택기를 사용합니다.

1. 내비게이션 창에서 **백업**을 선택합니다.

1. 다른 리전에 복사할 백업을 선택합니다.

1. 선택한 백업을 복사하려면 **작업, 백업을 다른 리전으로 복사**를 선택합니다.

   백업을 다른 리전으로 복사 대화 상자가 나타납니다.

1. **대상 리전**의 **리전 선택**에서 리전을 선택합니다.

1. (선택 사항) 태그 키와 태그 값(선택)을 입력합니다. 클러스터에 두 개 이상의 태그를 추가하려면 **태그 추가**를 선택합니다.

1. **백업 복사**를 선택합니다.

## 백업을 다른 리전(AWS CLI)으로 복사
<a name="copy-backups-regions-cli"></a>

백업 ID를 결정하려면 **[describe-backups](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-backups.html)** 명령을 실행합니다.

**백업을 다른 리전(AWS CLI)에 복사하려면**
+  명령 프롬프트에서 **[ copy-backup-to-region](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/copy-backup-to-region.html)** 명령을 실행합니다. 원본 백업의 대상 리전과 백업 ID를 지정하십시오. 백업 ID를 지정하는 경우 연결된 백업이 복사됩니다.

  ```
  $ aws cloudhsmv2 copy-backup-to-region --destination-region <destination region> \
                                             --backup-id <backup ID>
  ```

## 백업을 다른 리전에 복사(AWS CloudHSM API)
<a name="copy-backups-regions-api"></a>

API를 사용하여 백업을 다른 리전에 복사하는 방법을 알아보려면 다음 주제를 참조하십시오.
+  [https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_CopyBackupToRegion.html](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_CopyBackupToRegion.html) 

# 에서 공유 백업 작업 AWS CloudHSM
<a name="sharing"></a>

CloudHSM은 AWS Resource Access Manager (AWS RAM)와 통합되어 리소스 공유를 활성화합니다. AWS RAM 는 일부 CloudHSM 리소스를 다른 AWS 계정 또는를 통해 공유할 수 있는 서비스입니다 AWS Organizations. 를 사용하면 리소스 AWS RAM공유를 생성하여 소유한 *리소스를 공유할* 수 있습니다. 리소스 공유는 공유할 리소스와 공유 대상 소비자를 지정합니다. 소비자에는 다음이 포함될 수 있습니다.
+ 에서 조직 AWS 계정 내부 또는 외부에 특정 AWS Organizations
+ 의 조직 내 조직 단위 AWS Organizations
+ 의 전체 조직 AWS Organizations

에 대한 자세한 내용은 *[AWS RAM 사용 설명서를](https://docs.aws.amazon.com/ram/latest/userguide/)* AWS RAM참조하세요.

이 항목에서는 소유한 리소스를 공유하는 방법과 공유 리소스를 사용하는 방법을 설명합니다.

**Topics**
+ [백업 공유에 필요한 사전 조건](#sharing-prereqs)
+ [백업 공유](#sharing-share)
+ [공유된 백업 공유 해제](#sharing-unshare)
+ [공유 백업 식별](#sharing-identify)
+ [공유된 백업에 대한 권한](#sharing-perms)
+ [결제 및 측정](#sharing-billing)

## 백업 공유에 필요한 사전 조건
<a name="sharing-prereqs"></a>
+ 백업을 공유하려면에서 백업을 소유해야 합니다 AWS 계정. 즉, 계정에서 리소스를 할당하거나 프로비저닝해야 합니다. 나와 공유된 백업을 공유할 수 없습니다.
+ 백업을 공유하려면 백업이 *READY* 상태여야 합니다.
+  AWS Organizations의 조직 또는 조직 단위와 백업을 공유하려면, AWS Organizations와의 공유를 활성화해야 합니다. 자세한 내용은 *AWS RAM 사용 설명서*의 [AWS Organizations과(와) 공유 활성화](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs)를 참조하세요.

## 백업 공유
<a name="sharing-share"></a>

백업을 다른와 공유 AWS 계정하면 백업에 저장된 키와 사용자가 포함된 백업에서 클러스터를 복원할 수 있습니다.

백업을 공유하려면 리소스 공유에 추가해야 합니다. 리소스 공유는 AWS 계정전반에서 리소스를 공유할 수 있게 해주는 AWS RAM 리소스입니다. 리소스 공유는 공유할 리소스와 공유 대상 소비자를 지정합니다. CloudHSM 콘솔을 사용하여 백업을 공유하면 기존 리소스 공유에 추가합니다. 새 리소스 공유에 백업을 추가하려면, 우선 [AWS RAM 콘솔](https://console.aws.amazon.com/ram)을 사용해 리소스 공유를 만들어야 합니다.

의 조직에 속 AWS Organizations 해 있고 조직 내 공유가 활성화된 경우 조직의 소비자에게 공유 백업에 대한 액세스 권한이 자동으로 부여됩니다. 그렇지 않으면 소비자는 리소스 공유에 가입하라는 초대장을 받고 초대를 수락한 후 공유된 백업의 액세스 권한을 받습니다.

 AWS RAM 콘솔 또는를 사용하여 소유한 백업을 공유할 수 있습니다 AWS CLI.

**AWS RAM 콘솔을 사용하여 소유한 백업을 공유하려면**  
*AWS RAM 사용 설명서*의 [리소스 공유 생성](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create)을 참조하세요.

**소유한 백업을 공유하려면(AWS RAM 명령)**  
[create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) 명령을 사용합니다.

 **소유한 백업을 공유하려면(CloudHSM 명령)** 

**중요**  
CloudHSM PutResourcePolicy 작업을 사용하여 백업을 공유할 수 있지만, 대신 AWS Resource Access Manager (AWS RAM)를 사용하는 것이 좋습니다. 를 사용하면 정책을 생성할 때 여러 가지 이점을 AWS RAM 얻을 수 있고, 한 번에 여러 리소스를 공유할 수 있으며, 공유 리소스의 검색 가능성을 높일 수 있습니다. PutResourcePolicy를 사용하고 소비자가 공유한 백업을 설명할 수 있도록 하려면 AWS RAM PromoteResourceShareCreatedFromPolicy API 작업을 사용하여 백업을 표준 AWS RAM 리소스 공유로 승격해야 합니다.

[put-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/put-resource-policy.html) 명령을 사용합니다.

1. 이름이 `policy.json`인 파일을 만들고 다음 정책으로 복사합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement":[
       {
         "Effect":"Allow",
         "Principal": {
         "AWS":"111122223333"
         },
         "Action":[
           "cloudhsm:CreateCluster",
           "cloudhsm:DescribeBackups"
          ],
          "Resource":"arn:aws:cloudhsm:us-west-2:111122223333:backup/backup-to-share"
       }
     ]
   }
   ```

------

1. 백업 ARN 및 식별자로 `policy.json`을 업데이트하여 공유합니다. 다음 예제에서는 123456789012로 식별되는 AWS 계정의 루트 사용자에게 읽기 전용 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement":[
       {
        "Effect":"Allow",
        "Principal": {
           "AWS": [
             "123456789012"
         ]
       },
       "Action": [
         "cloudhsm:CreateCluster",
         "cloudhsm:DescribeBackups"
        ],
       "Resource":"arn:aws:cloudhsm:us-west-2:123456789012:backup/backup-123"
      }
    ]
   }
   ```

------
**중요**  
계정 수준에서만 DescribeBackups에 권한을 부여할 수 있습니다. 백업을 다른 고객과 공유하면 해당 계정에 DescribeBackups 권한이 있는 보안 주체가 백업을 설명할 수 있습니다.

1. [put-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/put-resource-policy.html) 명령을 실행합니다.

   ```
   $ aws cloudhsmv2 put-resource-policy --resource-arn <resource-arn> --policy file://policy.json
   ```
**참고**  
 이 시점에서 소비자는 백업을 사용할 수 있지만 공유 파라미터가 있는 DescribeBackups 응답에는 표시되지 않습니다. 다음 단계에서는 백업이 응답에 포함되도록 AWS RAM 리소스 공유를 승격하는 방법을 설명합니다.

1.  AWS RAM 리소스 공유 ARN을 가져옵니다.

   ```
   $ aws ram list-resources --resource-owner SELF --resource-arns <backup-arn>
   ```

   이렇게 하면 다음과 비슷한 응답이 반환됩니다.

   ```
   {
     "resources": [
       {
         "arn": "<project-arn>",
         "type": "<type>",
         "resourceShareArn": "<resource-share-arn>",
         "creationTime": "<creation-time>",
         "lastUpdatedTime": "<last-update-time>"
       }
     ]
   }
   ```

   응답에서 다음 단계에서 사용할 *<resource-share-arn>* 값을 복사합니다.

1.  AWS RAM [promote-resource-share-created-from-policy](https://docs.aws.amazon.com/cli/latest/reference/ram/promote-resource-share-created-from-policy.html) 명령을 실행합니다.

   ```
   $ aws ram promote-resource-share-created-from-policy --resource-share-arn <resource-share-arn>
   ```

1. 리소스 공유가 승격되었는지 확인하려면 AWS RAM [get-resource-shares ](https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-shares.html)명령을 실행합니다.

   ```
   $ aws ram get-resource-shares --resource-owner SELF --resource-share-arns <resource-share-arn>
   ```

   정책이 승격되면 응답에 나열된 `featureSet`는 `STANDARD`입니다. 즉, 정책의 새 계정에서 백업을 설명할 수도 있다는 의미입니다.

## 공유된 백업 공유 해제
<a name="sharing-unshare"></a>

리소스를 공유 해제하면 소비자는 더 이상 이를 사용하여 클러스터를 복원할 수 없습니다. 소비자는 공유 백업에서 복원한 클러스터에 계속 액세스할 수 있습니다.

소유하고 있는 공유된 백업을 공유 해제하려면 리소스 공유에서 제거해야 합니다. AWS RAM 콘솔 또는를 사용하여이 작업을 수행할 수 있습니다 AWS CLI.

**AWS RAM 콘솔을 사용하여 소유한 공유 백업을 공유 해제하려면**  
*AWS RAM 사용 설명서*에서 [리소스 공유 업데이트](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-update)를 참조하세요.

**소유한 공유 백업을 공유 해제하려면(AWS RAM 명령)**  
[disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html) 명령을 사용합니다.

 **소유한 공유된 백업을 공유 해제하려면(CloudHSM 명령)**

[delete-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/delete-resource-policy.html) 명령을 사용합니다.

```
$ aws cloudhsmv2 delete-resource-policy --resource-arn <resource-arn>
```

## 공유 백업 식별
<a name="sharing-identify"></a>

소비자는 CloudHSM 콘솔 및 AWS CLI를 사용하여 공유된 백업을 식별할 수 있습니다.

**CloudHSM 콘솔을 사용하여 공유된 백업을 식별하려면**

1. [https://console.aws.amazon.com/cloudhsm/home](https://console.aws.amazon.com/cloudhsm/home) AWS CloudHSM 콘솔을 엽니다.

1. 를 변경하려면 페이지 오른쪽 상단에 있는 리전 선택기를 AWS 리전사용합니다.

1. 탐색 창에서 **백업**을 선택합니다.

1. 테이블에서 **공유된 백업** 탭을 선택합니다.

**를 사용하여 공유된 백업을 식별하려면 AWS CLI**  
`--shared` 파라미터와 함께 [describe-backups](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-backups.html) 명령을 사용하여 공유된 백업을 반환합니다.

## 공유된 백업에 대한 권한
<a name="sharing-perms"></a>

### 소유자에 대한 권한
<a name="perms-owner"></a>

백업 소유자는 공유된 백업을 설명 및 관리하고 이를 사용하여 클러스터를 복원할 수 있습니다.

### 소비자에 대한 권한
<a name="perms-consumer"></a>

백업 소비자는 공유된 백업을 수정할 수 없지만 이를 설명할 수 있고 클러스터를 복원하는 데 사용할 수 있습니다.

## 결제 및 측정
<a name="sharing-billing"></a>

공유에 대한 추가 비용은 없습니다.