

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Microsoft Azure Blob Storage를 사용하여 전송 구성
<a name="creating-azure-blob-location"></a>

를 사용하면 Microsoft Azure Blob Storage (Azure Data Lake Storage Gen2Blob 스토리지 포함)와 다음 AWS 스토리지 서비스 간에 데이터를 전송할 AWS DataSync수 있습니다.
+ [Amazon S3](create-s3-location.md)
+ [Amazon EFS](create-efs-location.md)
+ [Amazon FSx for Windows File Server](create-fsx-location.md)
+ [Amazon FSx for Lustre](create-lustre-location.md)
+ [Amazon FSx for OpenZFS](create-openzfs-location.md)
+ [Amazon FSx for NetApp ONTAP](create-ontap-location.md)

이러한 종류의 전송을 설정하려면 Azure Blob Storage의 [위치](how-datasync-transfer-works.md#sync-locations)를 생성해야 합니다. 이 위치를 전송의 소스 또는 대상으로 사용할 수 있습니다. DataSync 에이전트는 Azure Blob과 Amazon EFS 또는 Amazon FSx 간에 데이터를 전송하거나 **기본** 모드 작업을 사용할 때만 필요합니다. **확장 모드**를 사용하여 Azure Blob과 Amazon S3 간에 데이터를 전송하는 데는 에이전트가 필요하지 않습니다.

## DataSync에 Azure Blob Storage 액세스 권한 제공
<a name="azure-blob-access"></a>

DataSync가 귀하의 Azure Blob Storage에 액세스하는 방법은 Blob 스토리지로 전송하는지 또는 Blob 스토리지에서 전송하는지 여부, 사용 중인 [공유 액세스 서명(SAS) 토큰](#azure-blob-sas-tokens) 의 종류 등 여러 요인에 따라 달라집니다. 또한 객체는 DataSync가 사용할 수 있는 [액세스 티어](#azure-blob-access-tiers)에 속해야 합니다.

**Topics**
+ [SAS 토큰](#azure-blob-sas-tokens)
+ [액세스 티어](#azure-blob-access-tiers)

### SAS 토큰
<a name="azure-blob-sas-tokens"></a>

SAS 토큰은 Blob 스토리지에 대한 액세스 권한을 지정합니다. (SAS에 대한 자세한 설명은 [Azure Blob Storage설명서](https://learn.microsoft.com/azure/storage/common/storage-sas-overview)를 참조하십시오.)

SAS 토큰을 생성하여 다양한 수준의 액세스를 제공할 수 있습니다. DataSync는 다음과 같은 액세스 수준의 토큰을 지원합니다.
+ Account
+ 컨테이너

DataSync에 필요한 액세스 권한은 토큰의 범위에 따라 달라집니다. 올바른 권한이 없으면 전송이 실패할 수 있습니다. 예컨대, 태그가 있는 객체를 Azure Blob Storage로 이동하는데 SAS 토큰에 태그 권한이 없는 경우, 전송이 성공하지 못합니다.

**Topics**
+ [계정 수준 액세스를 위한 SAS 토큰 권한](#account-sas-tokens)
+ [컨테이너 수준 액세스를 위한 SAS 토큰 권한](#container-sas-tokens)
+ [SAS 만료 정책](#azure-blob-sas-expiration-policies)

#### 계정 수준 액세스를 위한 SAS 토큰 권한
<a name="account-sas-tokens"></a>

DataSync에는 다음과 같은 권한이 있는 계정 수준 액세스 토큰이 필요합니다(Azure Blob Storage로 전송 또는 로부터의 수신 여부에 따라 다름). 

------
#### [ Transfers from blob storage ]
+ **허용된 서비스 - **Blob
+ **허용된 리소스 타입** - 컨테이너, 개체

  이러한 권한을 포함하지 않으면 DataSync는 [객체 태그](#azure-blob-considerations-object-tags)를 포함한 객체 메타데이터를 전송할 수 없습니다.
+ **허용된 권한** - 읽기, 목록
+ **허용된 Blob 인덱스 권한** - 읽기/쓰기(DataSync가 [객체 태그](#azure-blob-considerations-object-tags)를 복제하도록 하려는 경우)

------
#### [ Transfers to blob storage ]
+ **허용된 서비스 - **Blob
+ **허용된 리소스 타입** - 컨테이너, 개체

  이러한 권한을 포함하지 않으면 DataSync는 [객체 태그](#azure-blob-considerations-object-tags)를 포함한 객체 메타데이터를 전송할 수 없습니다.
+ **허용된 권한** - 읽기, 쓰기, 열거, 삭제(DataSync가 전송 소스에 없는 파일을 제거하도록 하려는 경우)
+ **허용된 Blob 인덱스 권한** - 읽기/쓰기(DataSync가 [객체 태그](#azure-blob-considerations-object-tags)를 복제하도록 하려는 경우)

------

#### 컨테이너 수준 액세스를 위한 SAS 토큰 권한
<a name="container-sas-tokens"></a>

DataSync에는 다음과 같은 권한이 있는 컨테이너 수준 액세스 토큰이 필요합니다(Azure Blob Storage로 전송 또는 로부터의 수신 여부에 따라 다름).

------
#### [ Transfers from blob storage ]
+ 읽기
+ List
+ 태그(DataSync가 [객체 태그](#azure-blob-considerations-object-tags)를 복제하도록 하려는 경우)
**참고**  
Azure 포털에서 SAS 토큰을 생성할 때는 태그 권한을 추가할 수 없습니다. 태그 권한을 추가하려면 대신 [https://learn.microsoft.com/en-us/azure/vs-azure-tools-storage-manage-with-storage-explorer](https://learn.microsoft.com/en-us/azure/vs-azure-tools-storage-manage-with-storage-explorer)앱을 사용하여 토큰을 생성하거나 [계정 수준 액세스를 제공하는 SAS 토큰](#account-sas-tokens)을 생성하세요.

------
#### [ Transfers to blob storage ]
+ 읽기
+ 쓰기
+ List
+ 삭제(DataSync가 전송 소스에 없는 파일을 제거하도록 하려는 경우)
+ 태그(DataSync가 [객체 태그](#azure-blob-considerations-object-tags)를 복제하도록 하려는 경우)
**참고**  
Azure 포털에서 SAS 토큰을 생성할 때는 태그 권한을 추가할 수 없습니다. 태그 권한을 추가하려면 대신 [https://learn.microsoft.com/en-us/azure/vs-azure-tools-storage-manage-with-storage-explorer](https://learn.microsoft.com/en-us/azure/vs-azure-tools-storage-manage-with-storage-explorer)앱을 사용하여 토큰을 생성하거나 [계정 수준 액세스를 제공하는 SAS 토큰](#account-sas-tokens)을 생성하세요.

------

#### SAS 만료 정책
<a name="azure-blob-sas-expiration-policies"></a>

전송을 완료하기 전에 SAS가 만료되지 않도록 하세요. SAS 만료 정책 구성에 대한 자세한 설명은 [Azure Blob Storage설명서를](https://learn.microsoft.com/en-us/azure/storage/common/sas-expiration-policy) 참조하세요.

전송 중에 SAS가 만료되면 DataSync는 더 이상 귀하의 Azure Blob Storage위치에 액세스할 수 없습니다. (디렉터리 열기 실패 오류가 표시될 수 있습니다.) 이 경우, 새 SAS 토큰으로 [위치를 업데이트하고](#azure-blob-update-location) DataSync 작업을 다시 시작하세요.

### 액세스 티어
<a name="azure-blob-access-tiers"></a>

Azure Blob Storage로부터 전송할 때 DataSync는 핫 티어와 쿨 티어의 객체를 복사할 수 있습니다. 아카이브 액세스 티어에 있는 객체의 경우, 복제하려면 먼저 해당 객체를 핫 또는 쿨 계층으로 다시 하이드레이션해야 합니다.

Azure Blob Storage로 전송할 때 DataSync는 객체를 핫, 쿨 및 아카이브 액세스 티어으로 복제할 수 있습니다. 아카이브 액세스 티어에 객체를 복제하는 경우, [목적지의 모든 데이터를 확인](configure-data-verification-options.md)하려는 경우, DataSync에서 전송을 확인할 수 없습니다.

DataSync는 콜드 액세스 티어를 지원하지 않습니다. 액세스 티어에 대한 자세한 설명은 [Azure Blob Storage설명서](https://learn.microsoft.com/en-us/azure/storage/blobs/access-tiers-overview?tabs=azure-portal)를 참조하세요.

## Azure Blob Storage전송 관련 고려 사항
<a name="azure-blob-considerations"></a>

DataSync를 사용하여 데이터를 Azure Blob Storage와 주고받을 때 유의해야 할 몇 가지 사항이 있습니다.

**Topics**
+ [비용](#azure-blob-considerations-costs)
+ [블럽 타입](#blob-types)
+ [AWS 리전 가용성](#azure-blob-considerations-regions)
+ [객체 태그 복사](#azure-blob-considerations-object-tags)
+ [Amazon S3로 전송](#azure-blob-considerations-s3)
+ [전송 목적지의 디렉터리 삭제](#azure-blob-considerations-deleted-files)
+ [제한 사항](#azure-blob-limitations)

### 비용
<a name="azure-blob-considerations-costs"></a>

Azure Blob Storage과 주고 받는 데이터 이동과 관련된 수수료에는 다음이 포함될 수 있습니다.
+ [Azure 가상 머신(VM)](https://azure.microsoft.com/en-us/pricing/details/virtual-machines/linux/) 실행(Azure에서 DataSync 에이전트를 배포하는 경우)
+ [Amazon EC2](https://aws.amazon.com/ec2/pricing/) 인스턴스 실행(DataSync 에이전트를 AWS내부 VPC에 배포하는 경우)
+ [DataSync](https://aws.amazon.com/datasync/pricing/)를 사용하여 데이터 전송, [https://azure.microsoft.com/en-us/pricing/details/storage/blobs/](https://azure.microsoft.com/en-us/pricing/details/storage/blobs/)및 [Amazon S3](create-s3-location.md#create-s3-location-s3-requests)와 관련된 요청 요금 포함(S3가 전송 위치 중 하나인 경우)
+ 데이터를 [https://azure.microsoft.com/en-us/pricing/details/storage/blobs/](https://azure.microsoft.com/en-us/pricing/details/storage/blobs/)내부 또는 외부로 전송 
+ DataSync에서 지원하는 [AWS 스토리지 서비스](working-with-locations.md)에 데이터 저장

### 블럽 타입
<a name="blob-types"></a>

DataSync가 블럽 타입으로 작동하는 방식은 Azure Blob Storage이 전송의 출처인가 또는 목적지인가에 의존합니다. 데이터를 Blob 스토리지로 이동할 때 DataSync가 전송하는 객체 또는 파일은 블록 블롭만 될 수 있습니다. Blob 스토리지 외부로 데이터를 이동할 때 DataSync는 블록을 전송하고, 페이징하고, 블롭을 추가할 수 있습니다.

Blob 타입에 대한 자세한 설명은 [Azure Blob Storage설명서](https://learn.microsoft.com/en-us/rest/api/storageservices/understanding-block-blobs--append-blobs--and-page-blobs)를 참조하십시오.

### AWS 리전 가용성
<a name="azure-blob-considerations-regions"></a>

[DataSync에서AWS 리전 지원하는](https://docs.aws.amazon.com/general/latest/gr/datasync.html#datasync-region) 모든 위치에서 Azure Blob Storage전송 위치를 생성할 수 있습니다.

### 객체 태그 복사
<a name="azure-blob-considerations-object-tags"></a>

데이터를 Azure Blob Storage과 주고 받을 때 DataSync가 객체 태그를 보존하는 기능은 다음 요인에 의존합니다:
+ **객체 태그의 크기** - DataSync는 태그가 2KB를 초과하는 객체를 전송할 수 없습니다.
+ **DataSync가 객체 태그를 복제하도록 구성되었는지 여부** - DataSync는 기본적으로 [객체 태그를 복제](configure-metadata.md)합니다.
+ **Azure스토리지 계정에서 사용하는 네임스페이스** - DataSync는 Azure스토리지 계정이 플랫 네임스페이스를 사용하는 경우, 객체 태그를 복제할 수 있지만, 계정이 계층적 네임스페이스 를 사용하는 경우에는 복제할 수 없습니다(Azure Data Lake Storage Gen2의 기능) . 스토리지 계정이 계층적 네임스페이스를 사용하고 객체 태그를 복제하려고 하면 DataSync 작업이 실패합니다.
+ **SAS 토큰이 태깅을 승인하는지 여부** - 객체 태그를 복제하는 데 필요한 권한은 토큰이 제공하는 액세스 수준에 따라 다릅니다. 객체 태그를 복제하려고 하는데 토큰에 태깅을 위한 적절한 권한이 없는 경우, 작업이 실패합니다. 자세한 설명은 [계정 수준 액세스 토큰 또는 [컨테이너](#container-sas-tokens) 수준 액세스 토큰에](#account-sas-tokens) 대한 권한 요건을 확인하세요.

### Amazon S3로 전송
<a name="azure-blob-considerations-s3"></a>

Amazon S3로 전송할 때 DataSync는 5TB보다 큰 객체 또는 2KB보다 큰 메타데이터가 있는 Azure Blob Storage객체를 전송하지 않습니다.

### 전송 목적지의 디렉터리 삭제
<a name="azure-blob-considerations-deleted-files"></a>

Azure Blob Storage로 전송할 때 DataSync는 [전송 소스에 없는 Blob 스토리지의 객체를 제거할 수 있습니다](configure-metadata.md). (DataSync 콘솔에서 **삭제된 파일 유지** 설정을 지우면 이 옵션을 구성할 수 있습니다. [SAS 토큰에도](#azure-blob-sas-tokens) 삭제 권한이 있어야 합니다.

이러한 방식으로 전송을 구성하면 Azure스토리지 계정이 계층적 네임스페이스를 사용하는 경우, DataSync는 Blob 스토리지의 디렉터리를 삭제하지 않습니다. 이 경우, [https://learn.microsoft.com/en-us/azure/storage/blobs/data-lake-storage-explorer](https://learn.microsoft.com/en-us/azure/storage/blobs/data-lake-storage-explorer)를 사용하는 등의 방법으로 디렉터리를 수동으로 삭제해야 합니다. 

### 제한 사항
<a name="azure-blob-limitations"></a>

Azure Blob Storage과 데이터를 주고 받을 때 다음과 같은 제한이 적용됩니다:
+ DataSync는 전송을 용이하게 하기 위해 특정 위치에 [일부 디렉터리를 생성](filtering.md#directories-ignored-during-transfers)합니다. Azure Blob Storage가 대상 위치이고 스토리지 계정에서 계층적 네임스페이스를 사용하는 경우, `/.aws-datasync` 폴더에 작업별 하위 디렉터리(예:`task-000011112222abcde`)가 있을 수 있습니다. DataSync는 일반적으로 전송 후 이러한 하위 디렉터리를 삭제합니다. 그렇지 않은 경우, 작업이 실행되지 않는 한 이러한 작업별 디렉터리를 직접 삭제할 수 있습니다.
+ DataSync는 SAS 토큰을 사용하여 Azure Blob Storage컨테이너의 특정 폴더에만 액세스하는 것을 지원하지 않습니다. 
+ Blob 스토리지에 액세스하기 위한 사용자 위임 SAS 토큰은 DataSync에 제공할 수 없습니다.

## DataSync 에이전트 생성(선택 사항)
<a name="azure-blob-creating-agent"></a>

DataSync 에이전트는 Azure Blob과 Amazon EFS 또는 Amazon FSx 간에 데이터를 전송하거나 **기본** 모드 작업을 사용할 때만 필요합니다. **확장 모드**를 사용하여 Azure Blob과 Amazon S3 간에 데이터를 전송하는 데는 에이전트가 필요하지 않습니다. 이 섹션에서는 에이전트를 배포하고 활성화하는 방법을 설명합니다.

**작은 정보**  
Amazon EC2 인스턴스에 에이전트를 배포할 수 있지만 Microsoft Hyper-V에이전트를 사용하면 네트워크 지연 시간이 줄어들고 데이터 압축률이 높아질 수 있습니다.

### Microsoft Hyper-V 에이전트
<a name="azure-blob-creating-agent-hyper-v"></a>

Microsoft Hyper-V이미지와 함께 DataSync 에이전트를 Azure에 직접 배포할 수 있습니다. 

**작은 정보**  
계속하기 전에 Hyper-V 에이전트를 더 빠르게 Azure에 배포하는 데 도움이 될 수 있는 쉘 스크립트를 사용해 보세요. [GitHub](https://github.com/aws-samples/aws-datasync-deploy-agent-azure)에서 자세한 정보를 얻고 코드를 다운로드할 수 있습니다.  
스크립트를 사용하는 경우, [에이전트의 활성화 키 받기](#azure-blob-creating-agent-hyper-v-3)에 대한 섹션으로 건너뛸 수 있습니다.

**Topics**
+ [사전 조건](#azure-blob-creating-agent-hyper-v-0)
+ [에이전트 다운로드 및 준비](#azure-blob-creating-agent-hyper-v-1)
+ [Azure에 에이전트 배포하기](#azure-blob-creating-agent-hyper-v-2)
+ [에이전트의 활성화 키 받기](#azure-blob-creating-agent-hyper-v-3)
+ [에이전트 활성화하기](#azure-blob-creating-agent-hyper-v-4)

#### 사전 조건
<a name="azure-blob-creating-agent-hyper-v-0"></a>

DataSync 에이전트를 준비하고 Azure에 배포하려면 다음을 수행해야 합니다: 
+ 로컬 Hyper-V시스템에서 활성화합니다.
+ [https://learn.microsoft.com/en-us/powershell/scripting/install/installing-powershell?view=powershell-7.3&viewFallbackFrom=powershell-7.1](https://learn.microsoft.com/en-us/powershell/scripting/install/installing-powershell?view=powershell-7.3&viewFallbackFrom=powershell-7.1)를 설치합니다(Hyper-V Module 포함).
+ [Azure CLI](https://learn.microsoft.com/en-us/cli/azure/install-azure-cli)를 설치합니다.
+ [https://learn.microsoft.com/en-us/azure/storage/common/storage-use-azcopy-v10?toc=%2Fazure%2Fstorage%2Fblobs%2Ftoc.json&bc=%2Fazure%2Fstorage%2Fblobs%2Fbreadcrumb%2Ftoc.json](https://learn.microsoft.com/en-us/azure/storage/common/storage-use-azcopy-v10?toc=%2Fazure%2Fstorage%2Fblobs%2Ftoc.json&bc=%2Fazure%2Fstorage%2Fblobs%2Fbreadcrumb%2Ftoc.json)을 설치합니다.

#### 에이전트 다운로드 및 준비
<a name="azure-blob-creating-agent-hyper-v-1"></a>

DataSync 콘솔에서 에이전트를 다운로드합니다. 에이전트를 Azure에 배포하려면 먼저 고정 크기의 가상 하드 디스크(VHD) 로 변환해야 합니다. 자세한 설명은 [Azure설명서](https://learn.microsoft.com/en-us/azure/virtual-machines/windows/prepare-for-upload-vhd-image)를 참조하세요.

**에이전트를 다운로드하고 준비하려면**

1. [https://console.aws.amazon.com/datasync/](https://console.aws.amazon.com/datasync/) AWS DataSync 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **에이전트**를 선택한 다음, **에에이전트 생성**을 선택합니다.

1. **하이퍼바이저**의 경우, **Microsoft Hyper-V**를 선택한 다음 **이미지 다운로드**를 선택합니다.

   에이전트는 `.vhdx`파일이 포함된 `.zip`파일로 다운로드합니다.

1. 로컬 시스템에서 `.vhdx`파일을 추출합니다.

1. PowerShell를 열고 다음 중 하나를 수행합니다.

   1. 다음 `Convert-VHD`cmdlet을 복제합니다.

      ```
      Convert-VHD -Path .\local-path-to-vhdx-file\aws-datasync-2.0.1686143940.1-x86_64.xfs.gpt.vhdx `
      -DestinationPath .\local-path-to-vhdx-file\aws-datasync-2016861439401-x86_64.vhd -VHDType Fixed
      ```

   1. `local-path-to-vhdx-file`의 각 인스턴스를 로컬 기기의 `.vhdx`파일 위치로 바꿉니다.

   1.  명령을 실행합니다.

   에이전트는 이제 고정 크기의 VHD(`.vhd`파일 형식 포함) 가 되어 Azure에에 배포할 준비가 되었습니다. 

#### Azure에 에이전트 배포하기
<a name="azure-blob-creating-agent-hyper-v-2"></a>

Azure에 DataSync 에이전트를 배포하는 작업에는 다음이 포함됩니다. 
+ Azure에서 관리 디스크 만들기 
+ 해당 관리 디스크에 에이전트 업로드
+ Linux 가상 시스템에 관리 디스크 연결

**에이전트를 Azure에 배포하려면**

1. PowerShell에서 에이전트의 `.vhd`파일이 들어 있는 디렉터리로 이동합니다.

1. `ls`명령을 실행하고 `Length`값을 저장합니다(예:`85899346432`).

   이는 이미지를 보관할 관리 디스크를 만들 때 필요한 에이전트 이미지의 크기(바이트) 입니다.

1. 관리 디스크를 만들려면 다음과 같이 하세요:

   1. 다음 AzureCLI 명령을 복사합니다:

      ```
      az disk create -n your-managed-disk `
      -g your-resource-group `
      -l your-azure-region `
      --upload-type Upload `
      --upload-size-bytes agent-size-bytes `
      --sku standard_lrs
      ```

   1. `your-managed-disk`을 관리 디스크의 이름으로 바꿉니다.

   1. `your-resource-group`을 스토리지 계정이 속한 Azure리소스 그룹의 명칭으로 바꾸세요.

   1. `your-azure-region`을 귀하의 리소스 그룹이 위치한 Azure리전으로 바꾸세요.

   1. `agent-size-bytes`을 귀하의 에이전트 이미지 크기로 바꾸세요.

   1.  명령을 실행합니다.

   이 명령을 실행하면 DataSync 에이전트를 업로드할 수 있는 [표준 SKU가](https://learn.microsoft.com/en-us/rest/api/storagerp/srp_sku_types) 포함된 빈 관리 디스크가 생성됩니다.

1. 관리 디스크에 대한 쓰기 액세스를 허용하는 공유 액세스 서명(SAS) 을 생성하려면 다음을 수행하세요.

   1. 다음 AzureCLI 명령을 복사합니다:

      ```
      az disk grant-access -n your-managed-disk `
      -g your-resource-group `
      --access-level Write `
      --duration-in-seconds 86400
      ```

   1. `your-managed-disk`을 귀하가 생성한 관리 디스크의 명칭으로 바꿉니다.

   1. `your-resource-group`을 스토리지 계정이 속한 Azure리소스 그룹의 명칭으로 바꾸세요.

   1.  명령을 실행합니다.

      출력에 표시된 SAS URI를 메모해 둡니다. 에이전트를 Azure에 업로드할 때 이 URI가 필요합니다. 

   SAS를 사용하면 디스크에 최대 1시간 동안 쓸 수 있습니다. 즉, 에이전트를 관리 디스크에 업로드하는 데 한 시간이 걸립니다.

1. 에이전트를 Azure의 관리 디스크에 업로드하려면 다음을 수행하세요:

   1. 다음 `AzCopy`명령을 복사합니다:

      ```
      .\azcopy copy local-path-to-vhd-file sas-uri --blob-type PageBlob
      ```

   1. `local-path-to-vhd-file`을 귀하의 로컬 기기에서 에이전트 `.vhd`파일 위치로 바꾸세요.

   1. `sas-uri`을 `az disk grant-access`명령을 실행할 때 받은 SAS URI로 바꾸세요.

   1.  명령을 실행합니다.

1. 에이전트 업로드가 완료되면 관리 디스크에 대한 액세스 권한을 취소하세요. 그렇게 하려면 다음의 AzureCLI 명령을 복사합니다:

   ```
   az disk revoke-access -n your-managed-disk -g your-resource-group
   ```

   1. `your-resource-group`을 스토리지 계정이 속한 Azure리소스 그룹의 명칭으로 바꾸세요.

   1. `your-managed-disk`을 귀하가 생성한 관리 디스크의 명칭으로 바꿉니다.

   1.  명령을 실행합니다.

1. 관리 디스크를 새 LinuxVM에 연결하려면 다음을 수행하세요.

   1. 다음 AzureCLI 명령을 복사합니다:

      ```
      az vm create --resource-group your-resource-group `
      --location eastus `
      --name your-agent-vm `
      --size Standard_E4as_v4 `
      --os-type linux `
      --attach-os-disk your-managed-disk
      ```

   1. `your-resource-group`을 스토리지 계정이 속한 Azure리소스 그룹의 명칭으로 바꾸세요.

   1. `your-agent-vm`을 귀하가 기억할 수 있는 VM 이름으로 바꾸세요.

   1. `your-managed-disk`을 VM에 연결하는 관리 디스크의 이름으로 바꿉니다.

   1.  명령을 실행합니다.

에이전트를 배포했습니다. 데이터 전송 구성을 시작하려면 먼저 에이전트를 활성화해야 합니다.

#### 에이전트의 활성화 키 받기
<a name="azure-blob-creating-agent-hyper-v-3"></a>

DataSync 에이전트의 활성화 키를 수동으로 가져오려면 다음 단계를 따르세요.

또는 [DataSync가 자동으로 활성화 키를 귀하에게 가져올 수도](activate-agent.md) 있지만 이 접근 방식에는 일부 네트워크 구성이 필요합니다.

**에이전트의 활성화 키를 받으려면**

1. Azure포털에서 **사용자 지정 스토리지 계정 활성화**를 설정으로 선택하고 귀하의 Azure스토리지 계정을 지정하여 [에이전트용 VM에 대한 부팅 진단을 활성화](https://learn.microsoft.com/en-us/azure/virtual-machines/boot-diagnostics)합니다. 

   에이전트의 VM에 대한 부팅 진단을 활성화한 후 에이전트의 로컬 콘솔에 액세스하여 활성화 키를 가져올 수 있습니다.

1. Azure포털에 있는 동안 VM으로 이동하여 **직렬 콘솔을** 선택합니다.

1. 에이전트의 로컬 콘솔에서 다음 기본 자격 증명을 사용하여 로그인합니다.
   + **사용자 이름** – **admin**
   + **암호** – **password**

   어느 시점에서든 최소한 에이전트의 비밀번호는 변경하는 것이 좋습니다. 에이전트의 로컬 콘솔에서 기본 메뉴에 **5**를 입력한 다음 `passwd`명령을 사용하여 암호를 변경합니다.

1. 에이전트의 활성화 키를 가져오려면 **0**를 누르세요.

1. DataSync를 사용 중인 AWS 리전 를 입력합니다(예: **us-east-1**).

1. 에이전트가 연결하는 데 사용할 [서비스 엔드포인트](choose-service-endpoint.md)를 선택합니다 AWS.

1. `Activation key` 출력의 값을 저장합니다.

#### 에이전트 활성화하기
<a name="azure-blob-creating-agent-hyper-v-4"></a>

활성화 키가 있으면 DataSync 에이전트 생성을 완료할 수 있습니다.

**에이전트를 활성화하려면**

1. [https://console.aws.amazon.com/datasync/](https://console.aws.amazon.com/datasync/) AWS DataSync 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **에이전트**를 선택한 다음, **에에이전트 생성**을 선택합니다.

1. **하이퍼바이저**의 경우, **Microsoft Hyper-V**를 선택하세요. 

1. **엔드포인트 타입**의 경우, 에이전트의 활성화 키를 받을 때 지정한 것과 동일한 타입의 서비스 엔드포인트를 선택합니다(예: ***리전* 이름에서 공용 서비스 엔드포인트** 선택).

1. 에이전트가 사용하는 서비스 엔드포인트 타입과 작동하도록 네트워크를 구성하세요. 서비스 엔드포인트 네트워크 요건은 다음 항목을 참조하세요:
   + [VPC 엔드포인트](datasync-network.md#using-vpc-endpoint)
   + [퍼블릭 엔드포인트](datasync-network.md#using-public-endpoints)
   + [Federal Information Processing Standard(FIPS) 엔드포인트](datasync-network.md#using-public-endpoints)

1. **활성화 키**의 경우, 다음을 수행하세요:

   1. **에이전트의 활성화 키를 수동으로 입력합니다**를 선택합니다.

   1. 에이전트의 로컬 콘솔에서 받은 활성화 키를 입력합니다.

1. **Create agent(에이전트 생성)**을 선택합니다.

에이전트가 귀하의 Azure Blob Storage과 연결할 준비가 되었습니다. 자세한 설명은 [귀하의 Azure Blob Storage전송 위치 생성](#creating-azure-blob-location-how-to)섹션을 참조하세요.

### Amazon EC2 에에이전트
<a name="azure-blob-creating-agent-ec2"></a>

Amazon EC2 인스턴스에 DataSync 에이전트를 배포할 수 있습니다.

**Amazon EC2 에이전트를 만들려면**

1. [Amazon EC2 에이전트를 배포합니다](deploy-agents.md#ec2-deploy-agent).

1. [에이전트가 AWS와 통신하는 데 사용하는 서비스 엔드포인트를 선택합니다](choose-service-endpoint.md). 

   이 경우, Virtual Private Cloud(VPC) 서비스 엔드포인트를 사용하는 것이 좋습니다.

1. [VPC 서비스엔드포인트](datasync-network.md#using-vpc-endpoint) 와 함께 작동하도록 네트워크를 구성합니다.

1. [에이전트를 활성화합니다](https://docs.aws.amazon.com/datasync/latest/userguide/activate-agent.html).

## 귀하의 Azure Blob Storage전송 위치 생성
<a name="creating-azure-blob-location-how-to"></a>

귀하의 Azure Blob Storage를 전송 소스 또는 목적지로 사용하도록 DataSync를 구성할 수 있습니다.

**시작하기 전 준비 사항**  
[DataSync가 액세스 티어 및 Blob 타입에 Azure Blob Storage액세스하고 이를 처리하는 방법을](#azure-blob-access) [알고 [있어야](#azure-blob-access-tiers) 합니다.](#blob-types) 귀하의 Azure Blob Storage컨테이너에 연결할 수 있는 [DataSync 에이전트](#azure-blob-creating-agent)도 필요합니다. 

### DataSync 콘솔 사용
<a name="creating-azure-blob-location-console"></a>

1. [https://console.aws.amazon.com/datasync/](https://console.aws.amazon.com/datasync/) AWS DataSync 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **데이터 전송**을 펼친 다음, **위치**와 **위치 생성**을 선택합니다.

1. **위치 타입**에서 **Microsoft Azure Blob Storage**를 선택합니다.

1. **컨테이너 URL**에는 전송과 관련된 컨테이너의 URL을 입력합니다.

1. (옵션) **목적지로 사용되는 액세스 등급의 경우, **귀하의 객체 또는 파일들이 이전되기 바라는 [액세스 등급](#azure-blob-access-tiers)을 선택합니다.

1. 전송을 컨테이너의 가상 디렉터리로만 제한하려면 **폴더**에 경로 세그먼트를 입력합니다(예: `/my/images`).

1. 전송에 에이전트가 필요한 경우 **에이전트 사용**을 선택한 다음 Azure Blob Storage 컨테이너에 연결할 수 있는 DataSync 에이전트를 선택합니다.

1. **SAS 토큰**의 경우 DataSync가 Blob 스토리지에 액세스하는 데 필요한 자격 증명을 제공합니다. Azure Blob 스토리지의 일부 퍼블릭 데이터세트에는 자격 증명이 필요하지 않습니다. SAS 토큰을 직접 입력하거나 토큰이 포함된 AWS Secrets Manager 보안 암호를 지정할 수 있습니다. 자세한 내용은 [스토리지 위치에 대한 자격 증명 제공](https://docs.aws.amazon.com/datasync/latest/userguide/location-credentials.html)을 참조하세요.

   SAS 토큰은 스토리지 리소스 URI와 물음표(`?`) 다음에 오는 SAS URI 문자열의 일부입니다. 토큰은 다음과 같은 형태입니다:

   ```
   sp=r&st=2023-12-20T14:54:52Z&se=2023-12-20T22:54:52Z&spr=https&sv=2021-06-08&sr=c&sig=aBBKDWQvyuVcTPH9EBp%2FXTI9E%2F%2Fmq171%2BZU178wcwqU%3D
   ```

1. (옵션) 위치에 태그를 지정하려면 **키** 및 **값** 필드에 값을 입력합니다.

   태그는 AWS 리소스를 관리, 필터링 및 검색하는 데 도움이 됩니다. 위치에 이름 태그를 하나 이상 생성하는 것이 좋습니다.

1. **위치 생성**을 선택합니다.

### 사용 AWS CLI
<a name="creating-azure-blob-location-cli"></a>

1. 다음 `create-location-azure-blob`명령을 복사합니다:

   ```
   aws datasync create-location-azure-blob \
     --container-url "https://path/to/container" \
     --authentication-type "SAS" \
     --sas-configuration '{
         "Token": "your-sas-token"
       }' \
     --agent-arns my-datasync-agent-arn \
     --subdirectory "/path/to/my/data" \
     --access-tier "access-tier-for-destination" \
     --tags [{"Key": "key1","Value": "value1"}]
   ```

1. `--container-url`파라미터에는 전송에 관련된 Azure Blob Storage컨테이너의 URL을 지정합니다.

1. `--authentication-type` 파라미터에서 `SAS`를 지정합니다. 인증이 필요하지 않은 퍼블릭 데이터세트에 액세스하는 경우 `NONE`을 지정합니다.

1. `--sas-configuration`파라미터 `Token`옵션의 경우, DataSync가 Blob 스토리지에 액세스할 수 있도록 허용하는 SAS 토큰을 지정합니다.

   또한 AWS Secrets Manager를 사용하여 키를 보호하기 위한 추가 파라미터를 제공할 수 있습니다. 자세한 내용은 [스토리지 위치에 대한 자격 증명 제공](https://docs.aws.amazon.com/datasync/latest/userguide/location-credentials.html)을 참조하세요.

   SAS 토큰은 스토리지 리소스 URI와 물음표(`?`) 다음에 오는 SAS URI 문자열의 일부입니다. 토큰은 다음과 같은 형태입니다:

   ```
   sp=r&st=2023-12-20T14:54:52Z&se=2023-12-20T22:54:52Z&spr=https&sv=2021-06-08&sr=c&sig=aBBKDWQvyuVcTPH9EBp%2FXTI9E%2F%2Fmq171%2BZU178wcwqU%3D
   ```

1. (선택 사항) `--agent-arns` 파라미터에 컨테이너에 연결할 수 있는 DataSync 에이전트의 Amazon 리소스 이름(ARN)을 지정합니다.

   다음은 에이전트 ARN의 예입니다: `arn:aws:datasync:us-east-1:123456789012:agent/agent-01234567890aaabfb`

   복수의 에이전트를 지정할 수 있습니다. 자세한 설명은 [여러 DataSync 에이전트 사용](do-i-need-datasync-agent.md#multiple-agents)섹션을 참조하세요.

1. `--subdirectory` 파라미터에 관하여, 컨테이너의 가상 디렉터리로 전송을 제한하려면 경로 세그먼트를 지정하세요(예:`/my/images`). 

1. (옵션) `--access-tier`파라미터에 관하여, 귀하의 객체 또는 파일들이 이전되기 바라는 [액세스 등급](#azure-blob-access-tiers)(`HOT`, `COOL`, 또는 `ARCHIVE`)을 선택합니다.

   이 파라미터는 이 위치를 전송 목적지로 사용하는 경우에만 적용됩니다.

1. (옵션) 위치를 관리, 필터링 및 검색하는 데 도움이 되는 키-값 쌍을 `--tags`파라미터에 지정합니다.

   위치에 이름 태그를 생성하는 것이 좋습니다.

1. `create-location-azure-blob` 명령을 실행합니다.

   명령이 성공하면 생성한 위치의 ARN을 보여주는 응답을 받게 됩니다. 예제:

   ```
   { 
       "LocationArn": "arn:aws:datasync:us-east-1:123456789012:location/loc-12345678abcdefgh" 
   }
   ```

## Azure Blob Storage전송 위치 보기
<a name="azure-blob-view-location"></a>

귀하의 Azure Blob Storage을 위한 기존 DataSync 전송 위치에 대한 세부 정보를 얻을 수 있습니다. 

### DataSync 콘솔 사용
<a name="azure-blob-view-location-console"></a>

1. [https://console.aws.amazon.com/datasync/](https://console.aws.amazon.com/datasync/) AWS DataSync 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **데이터 전송을** 펼친 다음 **위치**를 선택합니다.

1. Azure Blob Storage 위치를 선택합니다.

   위치를 사용하는 모든 DataSync 전송 작업을 포함하여 위치에 대한 세부 정보를 볼 수 있습니다.

### 사용 AWS CLI
<a name="azure-blob-view-location-cli"></a>

1. 다음 `describe-location-azure-blob`명령을 복사합니다:

   ```
   aws datasync describe-location-azure-blob \
     --location-arn "your-azure-blob-location-arn"
   ```

1. `--location-arn`파라미터에는 귀하가 생성한 Azure Blob Storage위치의 ARN(예:`arn:aws:datasync:us-east-1:123456789012:location/loc-12345678abcdefgh`)을 지정합니다. 

1. `describe-location-azure-blob` 명령을 실행합니다.

   위치에 대한 세부 정보를 보여주는 응답을 받게 됩니다. 예제:

   ```
   {
       "LocationArn": "arn:aws:datasync:us-east-1:123456789012:location/loc-12345678abcdefgh",
       "LocationUri": "azure-blob://my-user.blob.core.windows.net/container-1",
       "AuthenticationType": "SAS",
       "Subdirectory": "/my/images",
       "AgentArns": ["arn:aws:datasync:us-east-1:123456789012:agent/agent-01234567890deadfb"],
   }
   ```

## Azure Blob Storage전송 위치 업데이트
<a name="azure-blob-update-location"></a>

필요한 경우, 콘솔에서 또는 AWS CLI를 사용하여 위치 구성을 수정할 수 있습니다.

### 사용 AWS CLI
<a name="azure-blob-update-location-cli"></a>

1. 다음 `update-location-azure-blob`명령을 복사합니다:

   ```
   aws datasync update-location-azure-blob \
     --location-arn "your-azure-blob-location-arn" \
     --authentication-type "SAS" \
     --sas-configuration '{
         "Token": "your-sas-token"
       }' \
     --agent-arns my-datasync-agent-arn \
     --subdirectory "/path/to/my/data" \
     --access-tier "access-tier-for-destination"
   ```

1. `--location-arn`파라미터에는 업데이트하려는 Azure Blob Storage위치의 ARN을 지정합니다(예:`arn:aws:datasync:us-east-1:123456789012:location/loc-12345678abcdefgh`). 

1. `--authentication-type` 파라미터에서 `SAS`를 지정합니다.

1. `--sas-configuration`파라미터 `Token`옵션의 경우, DataSync가 Blob 스토리지에 액세스할 수 있도록 허용하는 SAS 토큰을 지정합니다.

   토큰은 스토리지 리소스 URI와 물음표(`?`) 다음에 오는 SAS URI 문자열의 일부입니다. 토큰은 다음과 같은 형태입니다:

   ```
   sp=r&st=2022-12-20T14:54:52Z&se=2022-12-20T22:54:52Z&spr=https&sv=2021-06-08&sr=c&sig=qCBKDWQvyuVcTPH9EBp%2FXTI9E%2F%2Fmq171%2BZU178wcwqU%3D
   ```

1. `--agent-arns`파라미터에는 컨테이너에 연결할 DataSync 에이전트의 Amazon 리소스 이름(ARN) 을 지정합니다.

   다음은 에이전트 ARN의 예입니다: `arn:aws:datasync:us-east-1:123456789012:agent/agent-01234567890aaabfb`

   복수의 에이전트를 지정할 수 있습니다. 자세한 설명은 [여러 DataSync 에이전트 사용](do-i-need-datasync-agent.md#multiple-agents)섹션을 참조하세요.

1. `--subdirectory` 파라미터에 관하여, 컨테이너의 가상 디렉터리로 전송을 제한하려면 경로 세그먼트를 지정하세요(예:`/my/images`). 

1. (옵션) `--access-tier`파라미터에 관하여 귀하의 객체 또는 파일들이 이전되기 바라는 [액세스 등급](#azure-blob-access-tiers)(`HOT`, `COOL`, 또는 `ARCHIVE`)을 선택합니다.

   이 파라미터는 이 위치를 전송 목적지로 사용하는 경우에만 적용됩니다.

## 다음 단계
<a name="create-azure-blob-location-next-steps"></a>

귀하의 Azure Blob Storage을 위한 DataSync 위치 생성을 완료한 후 전송 설정을 계속할 수 있습니다. 고려해야 할 몇 가지 단계는 다음과 같습니다.

1. 아직 만들지 않았다면 [다른 위치를 만들어](working-with-locations.md) 데이터를 귀하의 Azure Blob Storage와 주고받을 수도 있습니다.

1. 특히 전송 위치에 유사한 메타데이터 구조가 없는 경우, [DataSync가 메타데이터와 특수 파일을 처리하는](metadata-copied.md) 방법을 알아보세요.

1. 데이터 전송 방식을 구성하세요. 예컨대, Blob 스토리지에서 [데이터의 일부만 전송하거나](filtering.md) 소스 위치에 없는 파일을 삭제할 수 있습니다([SAS 토큰](#azure-blob-sas-tokens)에 삭제 권한이 있는 한).

1. [전송을 시작하세요](run-task.md).