

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Neptune DB 클러스터 백업 및 복구
<a name="backup-restore"></a>

이 섹션에서는 Amazon Neptune DB 클러스터를 백업 및 복원하는 방법을 보여줍니다.

**Topics**
+ [Neptune 백업](#backup-restore-overview-backups)
+ [Neptune DB 클러스터의 내결함성](backup-restore-overview-fault-tolerance.md)
+ [Neptune 백업 스토리지를 관리하는 데 유용한 CloudWatch 지표](backup-restore-overview-metrics.md)
+ [Neptune 백업에서 데이터 복원](backup-restore-overview-restore.md)
+ [Neptune의 백업 기간](backup-restore-overview-backup-window.md)
+ [Neptune에서 DB 클러스터 스냅샷 생성](backup-restore-create-snapshot.md)
+ [DB 클러스터 스냅샷에서 복원](backup-restore-restore-snapshot.md)
+ [DB 클러스터 스냅샷 복사](backup-restore-copy-snapshot.md)
+ [DB 클러스터 스냅샷 공유](backup-restore-share-snapshot.md)
+ [Neptune 스냅샷 삭제](backup-restore-delete-snapshot.md)

## Neptune 백업
<a name="backup-restore-overview-backups"></a>

Neptune은 클러스터 볼륨을 자동으로 백업한 후 *백업 보존 기간* 동안 복원 데이터를 보관합니다. Neptune 백업은 연속적으로 또는 증분식으로 이루어지기 때문에 백업 보존 기간 내에 어떤 시점으로든 신속하게 복구가 가능합니다. 백업 데이터를 쓰는 중에도 성능에 미치는 영향이나 데이터베이스 서비스 중단은 일어나지 않습니다. 백업 보관 기간은 DB 클러스터를 생성 또는 설정 변경할 때 1일에서 35일까지 지정할 수 있습니다.

백업 스토리지 사용량을 제어하려면 백업 보존 간격을 줄이거나 더 이상 필요하지 않은 경우 이전 수동 스냅샷을 제거하거나, 또는 두 가지 방법을 모두 사용할 수 있습니다. 비용을 관리하기 위해 연속 백업과 수동 스냅샷(보존 기간 이후에도 계속 유지됨)에 사용되는 스토리지의 양을 모니터링할 수 있습니다. 백업 보존 간격을 줄이거나 더 이상 필요하지 않은 경우 수동 스냅샷을 제거할 수 있습니다.

백업 보관 기간을 넘겨서 백업을 보관하고 싶을 때는 클러스터 볼륨의 데이터 스냅샷을 캡처하는 것도 한 방법입니다. 스냅샷을 저장하면 Neptune 표준 스토리지 비용이 발생합니다. Neptune 스토리지 요금에 대한 자세한 내용은 [Amazon Neptune 요금](https://aws.amazon.com/neptune/pricing/)을 참조하세요.

Neptune은 증분 복원 데이터를 전체 백업 기간 동안 보유합니다. 따라서 백업 보존 기간을 넘어서 보유할 데이터에 대한 스냅샷만 생성해야 합니다. 새로운 DB 클러스터를 스냅샷에서 생성할 수 있기 때문입니다.

**중요**  
DB 클러스터를 삭제하면 모든 자동 백업이 동시에 삭제되며 복구할 수 없습니다. 따라서 최종 DB 스냅샷을 수동으로 생성하도록 선택하지 않으면 나중에 DB 인스턴스를 최종 상태로 복원할 수 없습니다. 수동 스냅샷은 클러스터를 삭제해도 제거되지 않습니다.

**참고**  
Amazon Neptune DB 클러스터의 경우 기본 백업 보존 기간은 DB 클러스터 생성 방법과 상관없이 1일이 됩니다.
Neptune에서 자동 백업을 비활성화할 수 없습니다. Neptune에 대한 백업 보존 기간은 DB 클러스터에서 관리합니다.

# Neptune DB 클러스터의 내결함성
<a name="backup-restore-overview-fault-tolerance"></a>

Neptune DB 클러스터는 내결함성을 고려하여 설계되었습니다. 클러스터 볼륨은 단일 AWS 리전의 여러 가용 영역에 걸쳐 있으며 각 가용 영역에는 클러스터 볼륨 데이터의 사본이 포함됩니다. 이 기능은 가용 영역 한 곳에서 결함이 발생하더라도 DB 클러스터가 잠시 서비스가 중단될 뿐 전혀 데이터 손실 없이 결함을 견딜 수 있음을 의미합니다.

DB 클러스터의 기본 인스턴스에 결함이 발생하면 Neptune이 다음 2가지 방법 중 하나를 사용하여 자동으로 새 기본 인스턴스로 장애 조치합니다.
+ 기존 Neptune 복제본을 새 기본 인스턴스로 승격
+ 새로운 기본 인스턴스 만들기

DB 클러스터에 Neptune 복제본이 하나 이상 있는 경우 실패 이벤트 동안 Neptune 복제본이 기본 인스턴스로 승격됩니다. 이 실패 이벤트로 인해 예외적으로 실패하는 읽기 및 쓰기 작업 동안 짧은 중단이 발생합니다. 하지만, 일반적인 서비스 복구 시간은 120초 미만이지만 대부분 60초 미만에 복원됩니다. DB 클러스터의 가용성을 높이려면 최소 하나 이상의 Neptune 복제본을 둘 이상의 서로 다른 가용 영역에서 생성하는 것이 좋습니다.

각 복제본에 우선순위를 지정하여 장애 이후 기본 인스턴스로 승격할 Neptune 복제본 순서를 사용자 지정할 수 있습니다. 우선 순위 범위는 가장 높은 값인 0부터 가장 낮은 값인 15까지입니다. 기본 인스턴스에 결함이 발생하면 Neptune은 우선순위가 가장 높은 Neptune 복제본을 새 기본 인스턴스로 승격합니다. Neptune 복제본의 우선순위는 언제든지 수정할 수 있습니다. 우선 순위 수정으로 인해 장애 조치가 트리거되지는 않습니다.

 AWS CLI 를 사용하여 다음과 같이 DB 인스턴스의 장애 조치 우선 순위를 설정할 수 있습니다.

```
aws neptune modify-db-instance --db-instance-identifier (the instance ID) --promotion-tier (the failover priority value)
```

둘 이상의 Neptune 복제본이 동일한 우선순위를 공유하여 승격 계층을 만들 수도 있습니다. 둘 이상의 Neptune 복제본이 동일한 우선순위를 공유하면 Neptune은 크기가 가장 큰 복제본을 승격합니다. 둘 이상의 Neptune 복제본이 동일한 우선순위 및 크기를 공유하면 Neptune은 동일한 승격 계층에서 임의의 복제본을 승격합니다.

DB 클러스터에 Neptune 복제본이 포함되어 있지 않으면 기본 인스턴스가 실패 이벤트 중에 다시 생성됩니다. 이 실패 이벤트로 인해 예외적으로 실패하는 읽기 및 쓰기 작업 동안 중단이 발생합니다. 새로운 기본 인스턴스가 생성도면 서비스도 복구되지만 보통 10분 미만의 시간이 걸립니다. Neptune 복제본을 기본 인스턴스로 승격하는 것이 기본 인스턴스를 새로 생성하는 것보다 훨씬 빠릅니다.

# Neptune 백업 스토리지를 관리하는 데 유용한 CloudWatch 지표
<a name="backup-restore-overview-metrics"></a>

 다음과 같이 Amazon CloudWatch 지표인 `TotalBackupStorageBilled`, `SnapshotStorageUsed` 및 `BackupRetentionPeriodStorageUsed`를 사용하여 Neptune 백업에 사용되는 스토리지의 양을 검토 및 모니터링할 수 있습니다.
+ `BackupRetentionPeriodStorageUsed`는 현재 연속 백업을 저장하는 데 사용되는 백업 스토리지 양(바이트)을 나타냅니다. 이 값은 보관 기간 중에 발생하는 변경의 양과 클러스터 볼륨의 크기에 따라 달라집니다. 하지만, 결제 목적상, 이 값은 보존 기간 동안 누적 클러스터 볼륨 크기를 초과하지 않습니다. 예를 들어 클러스터 `VolumeBytesUsed` 크기가 107,374,182,400바이트(100 GiB)이고 보존 기간이 2일이면 `BackupRetentionPeriodStorageUsed`에 대한 최대 값은 214,748,364,800바이트(100GiB \$1 100GiB)입니다.
+ `SnapshotStorageUsed`는 백업 보존 기간 이후에 수동 스냅샷을 저장하는 데 사용되는 백업 스토리지의 양(바이트)을 나타냅니다. 수동 스냅샷은 생성 타임스탬프가 보존 기간 내에 있는 동안에는 스냅샷 백업 스토리지에 포함되지 않습니다. 마찬가지로, 모든 자동 스냅샷도 스냅샷 백업 스토리지 계산에 포함되지 않습니다. 각 스냅샷의 크기는 스냅샷을 생성할 당시의 클러스터 볼륨 크기입니다. `SnapshotStorageUsed` 값은 유지하는 스냅샷 수와 각 스냅샷의 크기에 따라 달라집니다. 예를 들어 보존 기간 이후에 계속 유지되는 수동 스냅샷이 하나 있고 해당 스냅샷을 생성할 당시의 클러스터 `VolumeBytesUsed` 크기가 100GiB라고 가정해 보겠습니다. SnapshotStorageUsed 용량은 107,374,182,400이트(100GiB)입니다.
+ `TotalBackupStorageBilled`는 `BackupRetentionPeriodStorageUsed` 및 `SnapshotStorageUsed`의 합계(바이트), 즉 당일의 클러스터 볼륨 크기와 똑같은 사용 가능한 백업 스토리지의 양을 나타냅니다. 사용 가능한 백업 스토리지는 최신 볼륨 크기와 같습니다. 예를 들어 클러스터 `VolumeBytesUsed` 크기가 100GiB이고, 보존 기간이 2일이고, 보존 기간이 경과한 수동 스냅샷 하나가 있는 경우 `TotalBackupStorageBilled`는 214,748,364,800바이트(200GiB \$1 100GiB - 100GiB) 입니다.

[CloudWatch 콘솔](https://console.aws.amazon.com/cloudwatch/ )을 통해 CloudWatch 지표를 사용하여 Neptune 클러스터를 모니터링하고 보고서를 작성할 수 있습니다. CloudWatch지표 사용법에 대한 자세한 내용은 [Neptune 모니터링](monitoring.md) 단원과 [Neptune CloudWatch 지표](cw-metrics.md#cw-metrics-available)의 지표 테이블을 참조하십시오.

# Neptune 백업에서 데이터 복원
<a name="backup-restore-overview-restore"></a>

Neptune에서 유지되는 백업 데이터에서 또는 이전에 저장한 DB 클러스터 스냅샷에서 새 Neptune DB 클러스터를 생성하여 데이터를 복구할 수 있습니다. 백업 데이터에서 생성된 DB 클러스터의 새 사본을 백업 보관 기간 중 임의 시점으로 빨리 복구할 수 있습니다. 백업 보존 기간 중 Neptune 백업의 연속 및 증분 특성은 복원 횟수를 늘리기 위해 데이터 스냅샷을 자주 캡처할 필요가 없다는 것을 의미합니다.

DB 인스턴스의 최근 또는 가장 빠른 복원 시간을 알아보려면 Neptune 콘솔에서 `Latest Restorable Time` 또는 `Earliest Restorable Time` 값을 확인합니다. DB 클러스터의 최근 복구 시간은 DB 클러스터를 복구할 수 있는 가장 최근 시점을 나타내며 일반적으로 현재 시간에서 5분 이내입니다. 가장 빠른 복구 시간은 백업 보관 기간 내에서 클러스터 볼륨을 복구하려면 얼마나 후행해야 하는지 나타냅니다.

DB 클러스터의 복구가 언제 완료되었는지는 `Latest Restorable Time` 및 `Earliest Restorable Time` 값을 사용하여 확인할 수 있습니다. `Latest Restorable Time` 값과 `Earliest Restorable Time` 값은 복구 작업이 완료되기 전에는 NULL을 반환합니다. `Latest Restorable Time` 또는 `Earliest Restorable Time` 값이 NULL을 반환하면 백업 또는 복구 작업을 요청할 수 없습니다.

**를 사용하여 DB 인스턴스를 지정된 시간으로 복원하려면 AWS Management Console**

1.  AWS Management Console에 로그인하고 [https://console.aws.amazon.com/neptune/home](https://console.aws.amazon.com/neptune/home) Amazon Neptune 콘솔을 엽니다.

1. 탐색 창에서 **인스턴스**를 선택합니다. 복구하려는 DB 클러스터의 기본 인스턴스를 선택합니다.

1. [**Instance actions**]와 [**Restore to point in time**]을 차례로 선택합니다.

   **DB 인스턴스 시작** 창의 **복원 시간**에서 **사용자 지정**을 선택합니다.

1. **사용자 지정**에서 복원하려는 날짜와 시간을 지정합니다.

1. **설정**에서 **DB 인스턴스 식별자**에 대해 복원된 새 DB 인스턴스의 이름을 입력합니다.

1. **DB 인스턴스 시작**을 선택해 복원된 DB 인스턴스를 시작합니다.

   지정한 이름으로 새 DB 인스턴스가 생성되고, 새 DB 클러스터가 생성됩니다. DB 클러스터 이름은 `–cluster`가 뒤에 오는 새 DB 인스턴스 이름입니다. 예를 들어 새 DB 인스턴스 이름이 `myrestoreddb`라면 새 DB 클러스터 이름은 `myrestoreddb-cluster`입니다.

# Neptune의 백업 기간
<a name="backup-restore-overview-backup-window"></a>

자동 백업은 기본 백업 기간 동안 매일 실행됩니다. 백업 시간이 백업 기간에 할당된 시간보다 오래 걸릴 경우 백업은 백업 기간이 종료한 후에도 완료 시까지 계속 실행됩니다. 백업 기간은 해당 DB 인스턴스에 대한 주간 유지 보수 기간과 겹칠 수 없습니다.

자동 백업 기간 중에 백업 프로세스가 시작될 때 스토리지 I/O가 일시적으로 중단될 수 있습니다(일반적으로 몇 초). 다중 AZ 배포에 대한 백업 시 지연 시간이 몇 분으로 증가할 수도 있습니다.

백업 기간은 일반적으로 Neptune의 기반이 되는 Amazon RDS 컨트롤 플레인별로 리전당 8시간의 시간 블록에서 무작위로 선택됩니다. 기본 백업 기간이 할당된 각 리전별 시간 블록 정보는 Amazon RDS 사용 설명서의 [백업 기간](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html#USER_WorkingWithAutomatedBackups.BackupWindow) 섹션에 설명되어 있습니다.

# Neptune에서 DB 클러스터 스냅샷 생성
<a name="backup-restore-create-snapshot"></a>

Neptune은 개별 데이터베이스가 아닌 전체 DB 클러스터를 백업하여 DB 클러스터의 스토리지 볼륨 스냅샷을 생성합니다. DB 클러스터 스냅샷을 생성할 때 백업할 DB 클러스터를 식별해야 합니다. 그런 다음 나중에 복원할 수 있도록 DB 클러스터 스냅샷에 이름을 지정합니다. DB 클러스터 스냅샷을 생성하는 데 걸리는 시간은 데이터베이스 크기에 따라 다릅니다. 스냅샷에는 전체 스토리지 볼륨이 포함됩니다. 따라서 임시 파일과 같은 파일의 크기가 스냅샷을 생성하는 데 걸리는 시간에 영향을 미치기도 합니다.

 AWS Management Console AWS CLI, 또는 Neptune API를 사용하여 DB 클러스터 스냅샷을 생성할 수 있습니다.

## 콘솔을 사용하여 DB 클러스터 스냅샷 생성
<a name="backup-restore-create-snapshot-console"></a>

**DB 클러스터 스냅샷 생성**

1.  AWS Management Console에 로그인하고 [https://console.aws.amazon.com/neptune/home](https://console.aws.amazon.com/neptune/home) Amazon Neptune 콘솔을 엽니다.

1. 탐색 창에서 **Databases**(데이터베이스)를 선택합니다.

1. DB 인스턴스 목록에서 DB 클러스터의 기본 인스턴스를 선택합니다.

1. **Instance actions(인스턴스 작업)**를 선택한 다음 **Take snapshot(스냅샷 생성)**을 선택합니다.

   [**Take DB Snapshot**] 창이 나타납니다.

1. **스냅샷 이름** 상자에 DB 클러스터 스냅샷의 이름을 입력합니다.

1. **Take Snapshot(스냅샷 만들기)**을 선택합니다.

# DB 클러스터 스냅샷에서 복원
<a name="backup-restore-restore-snapshot"></a>

DB 클러스터의 Amazon Neptune 스냅샷을 생성하면 Neptune은 개별 인스턴스가 아닌 모든 데이터를 백업하여 클러스터의 스토리지 볼륨 스냅샷을 생성합니다. 이 DB 클러스터 스냅샷에서 복원하여 추후 새로운 DB 클러스터를 생성할 수 있습니다. DB 클러스터를 복원할 때 복원 원본으로 사용할 DB 클러스터 스냅샷의 이름을 제공한 다음, 이 복원 작업에서 생성되는 새 DB 클러스터의 이름을 제공합니다.

**Contents**
+ [스냅샷에서 Neptune DB 클러스터를 복원할 때 염두에 두어야 할 사항](#backup-restore-restore-snapshot-considerations)
  + [기존 DB 클러스터로 복원할 수 없습니다.](#backup-restore-restores-to-new-cluster)
  + [인스턴스가 복원되지 않습니다.](#backup-restore-restore-no-restored-instances)
  + [사용자 지정 파라미터 그룹이 복원되지 않습니다.](#backup-restore-restore-default-parameters)
  + [사용자 지정 보안 그룹이 복원되지 않습니다.](#backup-restore-restore-default-security-group)
  + [암호화된 공유 스냅샷에서 복원할 수 없습니다.](#backup-restore-restore-not-shared-and-encrypted)
  + [복원된 DB 클러스터가 이전과 동일한 양의 스토리지를 사용합니다.](#backup-restore-restore-same-storage-allocation)
+ [스냅샷에서 복원하는 방법](#backup-restore-restore-snapshot-restoring)
  + [콘솔을 사용하여 스냅샷에서 복원](#backup-restore-restore-snapshot-restoring-console)

## 스냅샷에서 Neptune DB 클러스터를 복원할 때 염두에 두어야 할 사항
<a name="backup-restore-restore-snapshot-considerations"></a>

### 기존 DB 클러스터로 복원할 수 없습니다.
<a name="backup-restore-restores-to-new-cluster"></a>

복원 프로세스는 항상 새 DB 클러스터를 생성하므로, 이미 존재하는 DB 클러스터로는 복원할 수 없습니다.

### 인스턴스가 복원되지 않습니다.
<a name="backup-restore-restore-no-restored-instances"></a>

복원을 통해 생성된 새 DB 클러스터에 연결된 인스턴스가 없습니다.

복원이 완료되고 새 DB 클러스터를 사용할 수 있게 되면 필요한 인스턴스를 명시적으로 생성합니다. Neptune 콘솔이나 [CreateDBInstance](api-instances.md#CreateDBInstance) API를 사용하여 작업을 수행할 수 있습니다.

### 사용자 지정 파라미터 그룹이 복원되지 않습니다.
<a name="backup-restore-restore-default-parameters"></a>

복원을 통해 생성된 새 DB 클러스터에는 자동으로 기본 DB 파라미터 그룹이 연결되어 있습니다.

복원이 완료되고 새 DB 클러스터를 사용할 수 있게 되는 즉시 복원의 원본 인스턴스에서 이용하던 사용자 지정 DB 파라미터 그룹을 연결합니다. 이 작업을 수행하려면 Neptune 콘솔에서 **Modify** 명령어를 사용하거나 [ModifyDBInstance](api-instances.md#ModifyDBInstance) API를 사용하세요.

**중요**  
스냅샷을 생성하는 DB 클러스터에서 이용 중인 사용자 지정 파라미터 그룹을 저장하는 것이 좋습니다. 그러면 해당 스냅샷에서 복원할 때 올바른 파라미터 그룹을 복원된 DB 클러스터와 쉽게 연결할 수 있습니다.

### 사용자 지정 보안 그룹이 복원되지 않습니다.
<a name="backup-restore-restore-default-security-group"></a>

복원을 통해 생성된 새 DB 클러스터에는 자동으로 기본 보안 그룹이 연결되어 있습니다.

복원이 완료되고 새 DB 클러스터를 사용할 수 있게 되는 즉시 복원의 원본 인스턴스에서 이용하던 사용자 지정 보안 그룹을 연결합니다. 이 작업을 수행하려면 Neptune 콘솔에서 **Modify** 명령어를 사용하거나 [ModifyDBInstance](api-instances.md#ModifyDBInstance) API를 사용하세요.

### 암호화된 공유 스냅샷에서 복원할 수 없습니다.
<a name="backup-restore-restore-not-shared-and-encrypted"></a>

공유 및 암호화된 DB 클러스터 스냅샷에서 DB 클러스터를 복원할 수 없습니다.

대신 스냅샷의 비공유 복사본을 만들고 복사본에서 복원하세요.

### 복원된 DB 클러스터가 이전과 동일한 양의 스토리지를 사용합니다.
<a name="backup-restore-restore-same-storage-allocation"></a>

DB 클러스터 스냅샷에서 DB 클러스터를 복원할 때, 할당된 스토리지 용량 중 실제로 사용되는 용량에 관계없이 새 클러스터에 할당된 스토리지 용량이 스냅샷이 만들어진 DB 클러스터에 할당된 스토리지 용량과 동일합니다.

 즉, 요금이 청구되는 '하이 워터마크'는 변경되지 않습니다. 하이 워터 마크를 재설정하려면 그래프에서 데이터를 내보낸 다음 새 DB 클러스터로 다시 로드해야 합니다([Neptune 스토리지 요금](feature-overview-storage.md#feature-overview-storage-billing) 참조).

## 스냅샷에서 복원하는 방법
<a name="backup-restore-restore-snapshot-restoring"></a>

 AWS CLI, 또는 Neptune API를 사용하여 DB 클러스터 스냅샷에서 DB 클러스터 AWS Management Console를 복원할 수 있습니다.

### 콘솔을 사용하여 스냅샷에서 복원
<a name="backup-restore-restore-snapshot-restoring-console"></a>

1.  AWS Management Console에 로그인하고 [https://console.aws.amazon.com/neptune/home](https://console.aws.amazon.com/neptune/home) Amazon Neptune 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. 복원 원본으로 사용할 DB 클러스터 스냅샷을 선택합니다.

1. **작업**, **스냅샷 복원**을 선택합니다.

1. **DB 인스턴스 복원** 페이지의 **DB 인스턴스 식별자** 상자에 복원된 DB 클러스터의 이름을 입력합니다.

1. [**Restore DB Instance**]를 선택합니다.

1. DB 클러스터 기능을 스냅샷을 생성할 때 원본으로 사용한 DB 클러스터의 기능으로 복원하려면 보안 그룹을 사용하도록 DB 클러스터를 수정해야 합니다. 다음 단계에서는 사용자의 DB 클러스터가 Virtual Private Cloud(VPC)에 있다고 가정합니다. DB 클러스터가 VPC에 없는 경우 Amazon EC2 콘솔을 사용하여 DB 클러스터에 필요한 보안 그룹을 찾습니다.

   1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

   1. 탐색 창에서 **Security Groups**를 선택합니다.

   1. DB 클러스터에 사용할 보안 그룹을 선택합니다. 필요에 따라 이 보안 그룹을 EC2 인스턴스에 대한 보안 그룹에 연결하는 규칙을 추가합니다.

# DB 클러스터 스냅샷 복사
<a name="backup-restore-copy-snapshot"></a>

Neptune에서는 자동 또는 수동 DB 클러스터 스냅샷을 복사할 수 있습니다. 스냅샷을 복사한 후 사본은 수동 스냅샷입니다.

동일한 AWS 리전 내에서 여러 리전에 걸쳐 스냅샷을 복사할 수 AWS 있습니다. 스냅샷은 한 번의 단계로 여러 리전과 계정 간에 복사할 수 있습니다.

자동 스냅샷을 다른 AWS 계정으로 복사하는 작업은 2단계 프로세스입니다. 먼저 자동 스냅샷에서 수동 스냅샷을 생성한 다음 수동 스냅샷을 다른 계정으로 복사합니다.

 복사 대신 수동 스냅샷을 다른 AWS 계정과 공유할 수도 있습니다. 자세한 내용은 [DB 클러스터 스냅샷 공유](backup-restore-share-snapshot.md) 단원을 참조하십시오.

**Topics**
+ [스냅샷 복사 제한 사항](#backup-restore-copy-snapshot-limitations)
+ [DB 클러스터 스냅샷 복사본 보존](#backup-restore-copy-snapshot-retention)
+ [스냅샷 복사 시 암호화 처리](#backup-restore-copy-snapshot-encryption)
+ [AWS 리전 간 스냅샷 복사](#backup-restore-copy-snapshot-cross-region)
+ [콘솔을 사용하여 DB 클러스터 스냅샷 복사](#backup-restore-copy-snapshot-console)
+ [를 사용하여 DB 클러스터 스냅샷 복사 AWS CLI](#backup-restore-copy-snapshot-cli)

## 스냅샷 복사 제한 사항
<a name="backup-restore-copy-snapshot-limitations"></a>

다음은 스냅샷을 복사할 때 적용되는 몇몇 제한 사항입니다.
+ 중국(베이징)과 중국(닝샤) 간에 스냅샷을 복사할 수 있지만 이러한 중국 리전과 다른 AWS 리전 간에는 스냅샷을 복사할 수 없습니다.
+  AWS GovCloud(미국 동부)와 AWS GovCloud(미국 서부) 간에 스냅샷을 복사할 수 있지만 이러한 AWS GovCloud (US) 리전과 다른 AWS 리전 간에 스냅샷을 복사할 수는 없습니다.
+ 대상 스냅샷이 제공되기 전에 소스 스냅샷을 삭제하면 스냅샷 복사가 실패할 수 있습니다. 원본 스냅샷을 삭제하기 전에 대상 스냅샷의 상태가 `AVAILABLE`인지 확인하십시오.
+ 계정당 하나의 리전에 대해 최대 5개의 스냅샷 복사 요청을 진행할 수 있습니다.
+ 관련된 리전과 복사할 데이터 양에 따라 리전 간 스냅샷 복사를 완료하는 데 몇 시간이 걸릴 수 있습니다.

  지정된 소스 AWS 리전에서 리전 간 스냅샷 복사 요청이 많은 경우 Neptune은 진행 중인 일부 복사본이 완료될 때까지 해당 소스 AWS 리전의 새 리전 간 복사 요청을 대기열에 넣을 수 있습니다. 대기열에 있는 복사 요청에 대한 진행 정보는 표시되지 않습니다. 진행 정보는 복사가 시작된 후에만 표시됩니다.

## DB 클러스터 스냅샷 복사본 보존
<a name="backup-restore-copy-snapshot-retention"></a>

Neptune은 다음과 같은 경우에 자동 스냅샷을 삭제합니다.
+ 보관 기간 종료 시
+ DB 클러스터에서 자동 스냅샷을 비활성화하는 경우
+ DB 클러스터를 삭제하는 경우

자동 스냅샷을 더 오랜 기간 동안 유지하려면 자동 스냅샷을 복사하여 수동 스냅샷을 만듭니다. 그러면 사용자가 삭제할 때까지 스냅샷이 보존됩니다. 기본 스토리지 공간을 초과할 경우 Neptune 스토리지 비용이 수동 스냅샷에 적용될 수 있습니다.

백업 스토리지 비용에 대한 자세한 내용은 [Neptune 요금](https://aws.amazon.com/neptune/pricing/)을 참조하세요.

## 스냅샷 복사 시 암호화 처리
<a name="backup-restore-copy-snapshot-encryption"></a>

 AWS KMS 암호화 키를 사용하여 암호화된 스냅샷을 복사할 수 있습니다. 암호화된 스냅샷을 복사할 경우 스냅샷의 사본도 암호화해야 합니다. 원본 스냅샷과 동일한 암호화 키로 사본을 AWS KMS 암호화하거나 다른 AWS KMS 암호화 키를 지정할 수 있습니다.

암호화되지 않은 DB 클러스터 스냅샷을 복사할 때에는 암호화할 수 없습니다.

Amazon Neptune DB 클러스터 스냅샷의 경우 DB 클러스터 스냅샷을 암호화되지 않은 상태로 두고 대신 복원할 때 AWS KMS 암호화 키를 지정할 수도 있습니다. 복원된 DB 클러스터는 지정된 키를 사용하여 암호화됩니다.

## AWS 리전 간 스냅샷 복사
<a name="backup-restore-copy-snapshot-cross-region"></a>

소스 스냅샷의 AWS 리전과 다른 AWS 리전에 스냅샷을 복사하는 경우 증분 스냅샷을 복사하더라도 첫 번째 복사본은 전체 스냅샷 복사본입니다. 전체 스냅샷 복사에는 DB 인스턴스 복원에 필요한 모든 데이터 및 메타데이터가 포함됩니다. 첫 번째 스냅샷 복사 후 동일한 DB 인스턴스의 증분 스냅샷을 동일한 AWS 계정 내의 동일한 대상 리전에 복사할 수 있습니다.

증분 스냅샷에는 동일한 DB 인스턴스의 마지막 스냅샷 이후 변경된 데이터만 포함됩니다. 증분 스냅샷 복사는 전체 스냅샷 복사에 비해 속도가 더욱 빠르고 스토리지 비용이 낮습니다. AWS 리전 간 증분 스냅샷 복사는 암호화되지 않은 스냅샷과 암호화된 스냅샷 모두에서 지원됩니다.

**중요**  
공유 스냅샷의 경우 증분형 스냅샷 복사는 지원되지 않습니다. 공유 스냅샷의 경우 모든 사본은 동일 리전 내에서도 전체 스냅샷입니다.

관련된 AWS 리전과 복사할 데이터의 양에 따라 리전 간 스냅샷 복사를 완료하는 데 몇 시간이 걸릴 수 있습니다.

## 콘솔을 사용하여 DB 클러스터 스냅샷 복사
<a name="backup-restore-copy-snapshot-console"></a>

소스 데이터베이스 엔진이 Neptune인 경우 사용자의 스냅샷은 DB 클러스터 스냅샷입니다. 각 AWS 계정에 대해 AWS 리전당 한 번에 최대 5개의 DB 클러스터 스냅샷을 복사할 수 있습니다. 암호화된 DB 클러스터 스냅샷 및 암호화되지 않은 DB 클러스터 스냅샷 복사가 모두 지원됩니다.

데이터 전송 요금에 대한 자세한 내용은 [Neptune 요금](https://aws.amazon.com/neptune/pricing/)을 참조하세요.

진행 중인 복사 작업을 취소하려면 대상 DB 클러스터 스냅샷의 상태가 **copying(복사 중)**일 때 해당 DB 클러스터 스냅샷을 삭제합니다.

다음은 암호화된 DB 클러스터 스냅샷 또는 암호화되지 않은 DB 클러스터 스냅샷을 복사하는 절차입니다.

**DB 클러스터 스냅샷 복사**

1.  AWS Management Console에 로그인하고 [https://console.aws.amazon.com/neptune/home](https://console.aws.amazon.com/neptune/home) Amazon Neptune 콘솔을 엽니다.

1. 탐색 창에서 [**Snapshots**]를 선택합니다.

1. 복사하려는 DB 클러스터 스냅샷의 확인란을 선택합니다.

1. **작업**을 선택한 다음 **스냅샷 복사**를 선택합니다. [**Make Copy of DB Snapshot**] 페이지가 나타납니다.

1. **새 DB 스냅샷 식별자**에 DB 클러스터 스냅샷 복사본의 이름을 입력합니다.

1. 스냅샷의 태그와 값들을 스냅샷 사본에 복사하려면 [**Copy Tags**]를 선택합니다.

1. [**Enable Encryption**]에 대해 다음 옵션 중 하나를 선택합니다.
   + DB 클러스터 스냅샷이 암호화되지 않았고 사본도 암호화하지 않으려면 **Disable encryption(암호화 비활성화)**을 선택합니다.
   + DB 클러스터 스냅샷이 암호화되지 않았지만 사본을 암호화하려면 **암호화 활성화**를 선택합니다. 이 경우 **마스터 키**에 DB 클러스터 스냅샷 복사본을 암호화하는 데 사용할 AWS KMS 키 식별자를 지정합니다.
   + DB 클러스터 스냅샷이 암호화된 경우 **암호화 활성화**를 선택합니다. 이 경우 [**Yes**]가 이미 선택되어 있으므로 사본을 암호화해야 합니다. **마스터 키**에서 DB 클러스터 스냅샷 복사본을 암호화하는 데 사용할 AWS KMS 키 식별자를 지정합니다.

1. [**Copy Snapshot**]을 선택합니다.

## 를 사용하여 DB 클러스터 스냅샷 복사 AWS CLI
<a name="backup-restore-copy-snapshot-cli"></a>

[copy-db-cluster-snapshot](api-snapshots.md#CopyDBClusterSnapshot) AWS CLI 명령을 사용하여 DB 스냅샷을 복사할 수 있습니다.

스냅샷을 새 AWS 리전에 복사하는 경우 새 리전에서 명령을 실행합니다.

다음 파라미터 설명과 예제를 사용하여 AWS CLI와 함께 스냅샷을 복사할 때 사용할 파라미터를 결정합니다.
+ `--source-db-cluster-snapshot-identifier` – 원본 DB 스냅샷의 식별자입니다.
  + 소스 스냅샷이 복사본과 동일한 AWS 리전에 있는 경우와 같은 유효한 DB 스냅샷 식별자를 지정합니다`neptune:instance1-snapshot-20130805`.
  + 소스 스냅샷이 복사본과 다른 AWS 리전에 있는 경우와 같은 유효한 DB 스냅샷 ARN을 지정합니다`arn:aws:neptune:us-west-2:123456789012:snapshot:instance1-snapshot-20130805`.
  + 공유된 수동 DB 스냅샷에서 복사하는 경우에는 이 파라미터가 공유된 DB 스냅샷의 Amazon 리소스 이름(ARN)이어야 합니다.
  + 암호화된 스냅샷을 복사하는 경우이 파라미터는 소스 AWS 리전의 ARN 형식이어야 하며 `PreSignedUrl` 파라미터`SourceDBSnapshotIdentifier`의와 일치해야 합니다.
+ `--target-db-cluster-snapshot-identifier` –   –   암호화된 DB 스냅샷의 새 사본 식별자입니다.
+ `--kms-key-id` -  - 암호화된 DB 스냅샷의 AWS KMS 키 ID입니다. AWS KMS 키 ID는 Amazon 리소스 이름(ARN), AWS KMS 키 식별자 또는 AWS KMS 암호화 AWS KMS 키의 키 별칭입니다.
  +  AWS 계정에서 암호화된 DB 스냅샷을 복사하는 경우이 파라미터의 값을 지정하여 새 암호화 AWS KMS 키로 복사본을 암호화할 수 있습니다. 이 파라미터의 값을 지정하지 않으면 DB 스냅샷의 사본이 소스 DB 스냅샷과 동일한 AWS KMS 키로 암호화됩니다.
  + 암호화되지 않은 스냅샷의 암호화된 사본을 만드는 데는 이 파라미터를 사용할 수 없습니다. 이렇게 하려고 하면 오류가 발생합니다.
  + 암호화된 스냅샷을 다른 AWS 리전에 복사하는 경우 대상 AWS 리전에 대한 AWS KMS 키를 지정해야 합니다. AWS KMS 암호화 키는 생성된 AWS 리전에 고유하며 다른 AWS 리전의 한 AWS 리전에서 암호화 키를 사용할 수 없습니다.
+ `--source-region` –   – 소스 DB 스냅샷이 있는 AWS 리전의 ID입니다. 암호화된 스냅샷을 다른 AWS 리전에 복사하는 경우이 옵션을 지정해야 합니다.
+ `--region` -   - 스냅샷을 복사할 AWS 리전의 ID입니다. 암호화된 스냅샷을 다른 AWS 리전에 복사하는 경우이 옵션을 지정해야 합니다.

**Example 암호화되지 않은 스냅샷을 동일한 리전으로 복사**  
다음 코드는 `us-east-1` AWS 리전`mydbsnapshotcopy`에서 `us-west-2` 리전으로 새 이름이 인 스냅샷의 복사본을 생성합니다.  
Linux, OS X, Unix의 경우:  

```
aws neptune copy-db-cluster-snapshot \
  --source-db-cluster-snapshot-identifier instance1-snapshot-20130805 \
  --target-db-cluster-snapshot-identifier mydbsnapshotcopy
```
Windows의 경우:  

```
aws neptune copy-db-cluster-snapshot ^
  --source-db-cluster-snapshot-identifier instance1-snapshot-20130805 ^
  --target-db-cluster-snapshot-identifier mydbsnapshotcopy
```

**Example 암호화되지 않은 스냅샷을 다른 리전으로 복사**  
다음 코드는 `us-east-1` AWS 리전`mydbsnapshotcopy`에서 `us-west-2` 리전으로 새 이름이 인 스냅샷의 복사본을 생성합니다. `us-west-2` 리전에서 명령을 실행합니다.  
Linux, OS X, Unix의 경우:  

```
aws neptune copy-db-cluster-snapshot \
  --source-db-cluster-snapshot-identifier arn:aws:neptune:us-east-1:123456789012:snapshot:instance1-snapshot-20130805 \
  --target-db-cluster-snapshot-identifier mydbsnapshotcopy \
  --source-region us-east-1 \
  --region us-west-2
```
Windows의 경우:  

```
aws neptune copy-db-cluster-snapshot ^
  --source-db-cluster-snapshot-identifier arn:aws:neptune:us-east-1:123456789012:snapshot:instance1-snapshot-20130805 ^
  --target-db-cluster-snapshot-identifier mydbsnapshotcopy ^
  --source-region us-east-1 ^
  --region us-west-2
```

**Example 암호화된 스냅샷을 다른 리전으로 복사**  
다음 코드 예제에서는 암호화된 DB 스냅샷을 `us-east-1` AWS 리전에서 `us-west-2` 리전으로 복사합니다. `us-west-2` 리전에서 명령을 실행합니다.  
Linux, OS X, Unix의 경우:  

```
aws neptune copy-db-cluster-snapshot \
  --source-db-cluster-snapshot-identifier arn:aws:neptune:us-west-2:123456789012:snapshot:instance1-snapshot-20161115 \
  --target-db-cluster-snapshot-identifier mydbsnapshotcopy \
  --source-region us-east-1 \
  --region us-west-2
  --kms-key-id my_us_west_2_key
```
Windows의 경우:  

```
aws neptune copy-db-cluster-snapshot ^
  --source-db-cluster-snapshot-identifier arn:aws:neptune:us-west-2:123456789012:snapshot:instance1-snapshot-20161115 ^
  --target-db-cluster-snapshot-identifier mydbsnapshotcopy ^
  --source-region us-east-1 ^
  --region us-west-2
  --kms-key-id my-us-west-2-key
```

# DB 클러스터 스냅샷 공유
<a name="backup-restore-share-snapshot"></a>

Neptune을 사용하면 다음과 같은 방법으로 수동 DB 클러스터 스냅샷을 공유할 수 있습니다.
+ 암호화 여부에 관계없이 수동 DB 클러스터 스냅샷을 공유하면 권한 있는 AWS 계정이 스냅샷을 복사할 수 있습니다.
+ 암호화되지 않은 수동 DB 클러스터 스냅샷을 공유하면 권한 있는 AWS 계정이 스냅샷의 복사본을 만들고 복원하는 대신 스냅샷에서 DB 클러스터를 직접 복원할 수 있습니다. 암호화된 스냅샷은 직접 복원할 수 없습니다. 먼저 복사한 다음 복사본에서 복원해야 합니다.

**참고**  
자동 DB 클러스터 스냅샷을 공유하려면 자동 스냅샷을 복사하여 수동 DB 클러스터 스냅샷을 생성한 다음 해당 복사본을 공유합니다.

DB 클러스터 스냅샷에서 DB 클러스터를 복원하는 방법에 대한 자세한 내용은 [스냅샷에서 복원하는 방법](backup-restore-restore-snapshot.md#backup-restore-restore-snapshot-restoring) 단원을 참조하십시오.

수동 스냅샷을 최대 20개의 다른 AWS 계정과 공유할 수 있습니다. 암호화되지 않은 수동 스냅샷을 퍼블릭으로 공유하여 모든 AWS 계정에서 스냅샷을 사용할 수 있습니다. 스냅샷을 퍼블릭으로 공유할 경우 비공개 정보가 퍼블릭 스냅샷에 포함되지 않도록 유의하십시오.

**참고**  
 AWS Command Line Interface (AWS CLI) 또는 Neptune API를 사용하여 공유 스냅샷에서 DB 클러스터를 복원할 때는 공유 스냅샷의 Amazon 리소스 이름(ARN)을 스냅샷 식별자로 지정해야 합니다.

**Topics**
+ [암호화된 DB 클러스터 스냅샷 공유](#backup-restore-share-snapshot-encrypted)
+ [DB 클러스터 스냅샷 공유](#backup-restore-share-snapshot-sharing)

## 암호화된 DB 클러스터 스냅샷 공유
<a name="backup-restore-share-snapshot-encrypted"></a>

AES-256 암호화 알고리즘을 사용하여 "유휴 상태"에서 암호화된 DB 클러스터 스냅샷을 공유할 수 있습니다. 자세한 내용은 [Amazon Neptune 데이터베이스의 저장 데이터 암호화](encrypt.md) 단원을 참조하십시오. 이렇게 하려면 다음 단계를 따라야 합니다.

1. 스냅샷을 암호화하는 데 사용된 AWS Key Management Service (AWS KMS) 암호화 키를 스냅샷에 액세스할 수 있는 계정과 공유합니다.

   KMS 키 정책에 다른 AWS 계정을 추가하여 다른 계정과 AWS KMS 암호화 키를 공유할 수 있습니다. 키 정책 업데이트에 관한 세부 정보는 *AWS KMS 개발자 안내서*의 [키 정책](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html)을 참조하세요. 키 정책 생성의 예는 이번 주제 후반부의 [암호화된 스냅샷을 복사할 수 있도록 IAM 정책 만들기](#backup-restore-share-snapshot-encrypted-key-iam) 단원을 참조하십시오.

1.  AWS Management Console AWS CLI또는 Neptune API를 사용하여 암호화된 스냅샷을 다른 계정과 공유합니다.

이러한 제한은 암호화된 스냅샷 공유에 적용됩니다.
+ 암호화된 스냅샷은 퍼블릭 스냅샷으로 공유할 수 없습니다.
+ 스냅샷을 공유한 AWS 계정의 기본 AWS KMS 암호화 키를 사용하여 암호화된 스냅샷은 공유할 수 없습니다.

### AWS KMS 암호화 키에 대한 액세스 허용
<a name="backup-restore-share-snapshot-encrypted-key"></a>

다른 AWS 계정이 계정에서 공유된 암호화된 DB 클러스터 스냅샷을 복사하려면 스냅샷을 공유하는 계정이 스냅샷을 암호화한 KMS 키에 액세스할 수 있어야 합니다. 키에 대한 다른 AWS 계정 액세스를 허용하려면 KMS 키에 대한 키 정책을 KMS 키 정책`Principal`에서 로 공유하려는 AWS 계정의 ARN으로 AWS KMS 업데이트합니다. 그런 다음 `kms:CreateGrant` 작업을 허용합니다. 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [다른 계정의 사용자가 KMS 키를 사용하도록 허용](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html)을 참조하세요.

KMS 암호화 키에 대한 AWS 계정 액세스 권한을 부여한 후 암호화된 스냅샷을 복사하려면 해당 계정에 아직 IAM 사용자가 없는 경우 해당 AWS 계정을 생성해야 합니다. KMS 보안 제한은 이에 대한 루트 AWS 계정 자격 증명 사용을 허용하지 않습니다. 또한 AWS 계정은 IAM 사용자가 KMS 키를 사용하여 암호화된 DB 클러스터 스냅샷을 복사할 수 있도록 허용하는 IAM 정책을 해당 IAM 사용자에게 연결해야 합니다.

다음 키 정책 예에서는 사용자 `111122223333`이 KMS 암호화 키의 소유자이고 사용자 `444455556666`이 키를 공유하는 계정입니다. 이 업데이트된 키 정책은 사용자의 루트 AWS 계정 자격 증명에 대한 ARN을 정책의 `444455556666`로 포함하고 `kms:CreateGrant` 작업을 허용하여 AWS 계정에 KMS 키`Principal`에 대한 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
    "Id": "key-policy-1",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowUseOfTheKey",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:user/KeyUser",
                    "arn:aws:iam::444455556666:root"
                ]
            },
            "Action": [
                "kms:CreateGrant",
                "kms:Encrypt",
                "kms:Decrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowAttachmentOfPersistentResources",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:user/KeyUser",
                    "arn:aws:iam::444455556666:root"
                ]
            },
            "Action": [
                "kms:CreateGrant",
                "kms:ListGrants",
                "kms:RevokeGrant"
            ],
            "Resource": "*",
            "Condition": {
                "Bool": {
                    "kms:GrantIsForAWSResource": true
                }
            }
        }
    ]
}
```

------

#### 암호화된 스냅샷을 복사할 수 있도록 IAM 정책 만들기
<a name="backup-restore-share-snapshot-encrypted-key-iam"></a>

외부 AWS 계정이 KMS 키에 액세스할 수 있게 되면 해당 계정의 소유자는 계정에 대해 생성된 IAM 사용자가 해당 KMS 키로 암호화된 암호화된 스냅샷을 복사하도록 허용하는 정책을 생성할 수 있습니다.

다음 예제는 AWS 계정 `444455556666`에 대한 IAM 사용자에 연결할 수 있는 정책을 보여줍니다. 이 정책을 통해 IAM 사용자는 `us-west-2` 리전에서 KMS 키 `c989c1dd-a3f2-4a5d-8d96-e793d082ab26`을 사용하여 암호화된 AWS 계정 `111122223333`에서 공유 스냅샷을 복사할 수 있습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowUseOfTheKey",
            "Effect": "Allow",
            "Action": [
                "kms:Encrypt",
                "kms:Decrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey",
                "kms:CreateGrant",
                "kms:RetireGrant"
            ],
            "Resource": ["arn:aws:kms:us-west-2:111122223333:key/c989c1dd-a3f2-4a5d-8d96-e793d082ab26"]
        },
        {
            "Sid": "AllowAttachmentOfPersistentResources",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:ListGrants",
                "kms:RevokeGrant"
            ],
            "Resource": ["arn:aws:kms:us-west-2:111122223333:key/c989c1dd-a3f2-4a5d-8d96-e793d082ab26"],
            "Condition": {
                "Bool": {
                    "kms:GrantIsForAWSResource": true
                }
            }
        }
    ]
}
```

------

키 정책 업데이트에 관한 세부 정보는 *AWS Key Management Service 개발자 안내서*의 [키 정책](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html)을 참조하세요.

## DB 클러스터 스냅샷 공유
<a name="backup-restore-share-snapshot-sharing"></a>

 AWS Management Console AWS CLI, 또는 Neptune API를 사용하여 DB 클러스터 스냅샷을 공유할 수 있습니다.

### 콘솔을 사용하여 DB 클러스터 스냅샷 공유
<a name="backup-restore-share-snapshot-sharing-console"></a>

Neptune 콘솔을 사용하여 최대 20개의 AWS 계정과 수동 DB 클러스터 스냅샷을 공유할 수 있습니다. 또한 수동 스냅샷을 하나 이상의 계정과 공유하는 것을 중지할 수 있습니다.

**수동 DB 클러스터 스냅샷을 공유하려면**

1.  AWS Management Console에 로그인하고 [https://console.aws.amazon.com/neptune/home](https://console.aws.amazon.com/neptune/home) Amazon Neptune 콘솔을 엽니다.

1. 탐색 창에서 **스냅샷**을 선택합니다.

1. 공유할 수동 스냅샷을 선택합니다.

1. **작업**, **스냅샷 공유**를 선택합니다.

1. **DB 스냅샷 공개 여부**에 대해 다음 옵션 중 하나를 선택합니다.
   + 소스가 암호화되지 않은 경우 모든 AWS 계정이 사용자의 수동 DB 클러스터 스냅샷에서 DB 클러스터를 복원할 수 있도록 하려면 **퍼블릭**을 선택합니다. 또는 **프라이빗**을 선택하여 지정한 AWS 계정만 수동 DB 클러스터 스냅샷에서 DB 클러스터를 복원하도록 허용합니다.
**주의**  
**DB 스냅샷 가시성을** **퍼블릭**으로 설정하면 모든 AWS 계정이 수동 DB 클러스터 스냅샷에서 DB 클러스터를 복원하고 데이터에 액세스할 수 있습니다. 프라이빗 정보가 포함된 수동 DB 클러스터 스냅샷을 **퍼블릭**으로 공유하지 마십시오.
   + 원본 DB 클러스터가 암호화되어 있는 경우 암호화된 스냅샷을 퍼블릭으로 공유할 수 없으므로 **DB snapshot visibility(DB 스냅샷 가시성)**는 **Private(프라이빗)**으로 설정됩니다.

1. **AWS 계정 ID**에가 수동 스냅샷에서 DB 클러스터를 복원하도록 허용할 계정의 계정 AWS 식별자를 입력합니다. 그런 다음 **추가**를 선택합니다. 최대 20개의 AWS 계정까지 추가 AWS 계정 식별자를 포함하도록 반복합니다.

   허용된 AWS 계정 목록에 계정 식별자를 추가할 때 오류가 발생하면 잘못된 AWS 계정 식별자 오른쪽에 있는 **삭제**를 선택하여 목록에서 삭제할 수 있습니다.

1. 가 수동 스냅샷을 복원하도록 허용하려는 모든 AWS 계정의 식별자를 추가한 후 **저장**을 선택합니다.

**AWS 계정과 수동 DB 클러스터 스냅샷 공유를 중지하려면**

1. [https://console.aws.amazon.com/neptune/home](https://console.aws.amazon.com/neptune/home)에서 Amazon Neptune 콘솔을 엽니다.

1. 탐색 창에서 **스냅샷**을 선택합니다.

1. 공유를 중지할 수동 스냅샷을 선택합니다.

1. **작업**을 선택한 다음 **스냅샷 공유**를 선택합니다.

1.  AWS 계정에 대한 권한을 제거하려면 권한 있는 AWS 계정 목록에서 해당 계정의 계정 식별자에 대해 **삭제**를 선택합니다.

1. **저장**을 선택합니다.

# Neptune 스냅샷 삭제
<a name="backup-restore-delete-snapshot"></a>

AWS Management Console, AWS CLI 또는 Neptune 관리 API를 사용하여 DB 스냅샷을 삭제할 수 있습니다.

## 콘솔을 사용하여 삭제
<a name="backup-restore-delete-snapshot-console"></a>

1. AWS 관리 콘솔에 로그인한 다음 [https://console.aws.amazon.com/neptune/home](https://console.aws.amazon.com/neptune/home)에서 Amazon Neptune 콘솔을 엽니다.

1. 탐색 창에서 **스냅샷**을 선택합니다.

1. 삭제하고 싶은 DB 스냅샷을 선택합니다.

1. **작업**에서 **스냅샷 삭제**를 선택합니다.

1. 확인 페이지에서 **삭제**를 선택합니다.

## AWS CLI를 사용하여 삭제
<a name="backup-restore-delete-snapshot-cli"></a>

또한 AWS CLI [delete\$1db\$1cluster\$1snapshot](api-snapshots.md#DeleteDBClusterSnapshot) 명령을 사용하여 DB 스냅샷을 삭제할 수 있고, `--db-snapshot-identifier` 파라미터를 사용하여 삭제할 스냅샷을 식별할 수 있습니다.

Linux, OS X, Unix의 경우:

```
1. aws neptune delete-db-cluster-snapshot \
2.     --db-snapshot-identifier <name-of-the-snapshot-to-delete>
```

Windows의 경우:

```
1. aws neptune delete-db-cluster-snapshot ^
2.     --db-snapshot-identifier <name-of-the-snapshot-to-delete>
```

## Neptune 관리 API를 사용하여 삭제
<a name="backup-restore-delete-snapshot-api"></a>

SDK 중 하나를 사용하여 [DeleteDBClusterSnapshot](api-snapshots.md#DeleteDBClusterSnapshot) API를 호출해 DB 스냅샷을 삭제할 수 있고 `DBSnapshotIdentifier` 파라미터를 사용하여 삭제할 DB 스냅샷을 식별할 수 있습니다.