

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# WorkSpaces Personal의 비즈니스 연속성
<a name="business-continuity"></a>

Amazon WorkSpaces는 AWS 리전 및 가용 영역으로 구성된 AWS 글로벌 인프라를 기반으로 구축됩니다. 이러한 리전과 가용 영역은 물리적 격리와 데이터 중복성 측면에서 탄력성을 제공합니다. 자세한 내용은 [Amazon WorkSpaces의 복원력](disaster-recovery-resiliency.md) 섹션을 참조하세요.

Amazon WorkSpaces는 또한 리전 간 리디렉션을 제공합니다. 리전 간 리디렉션은 도메인 이름 시스템(DNS) 라우팅 정책과 함께 작동하여 기본 WorkSpaces를 사용할 수 없는 경우 WorkSpaces 사용자를 대체 WorkSpaces로 리디렉션하는 기능입니다. 예를 들어 DNS 장애 조치 라우팅 정책을 사용하면 사용자가 기본 리전의 WorkSpaces에 액세스할 수 없을 때 지정된 장애 조치 리전의 WorkSpaces에 사용자를 연결할 수 있습니다.

리전 간 리디렉션을 사용하여 리전의 복원력과 고가용성을 달성할 수 있습니다. 또한 트래픽을 분산하거나 유지 관리 기간 동안 대체 WorkSpaces를 제공하는 등의 다른 용도로도 사용할 수 있습니다. DNS 구성에 Amazon Route 53를 사용하는 경우 Amazon CloudWatch 경보를 모니터링하는 상태 확인을 활용할 수 있습니다.

Amazon WorkSpaces 다중 리전 복원력은 보조 WorkSpace 리전에 자동화된 중복 가상 데스크톱 인프라를 제공하며, 운영 중단으로 인해 기본 리전에 연결할 수 없는 경우 사용자를 보조 리전으로 리디렉션하는 프로세스를 간소화합니다.

WorkSpaces 다중 리전 복원력과 리전 간 리디렉션을 사용하여 보조 WorkSpace 리전에 중복 가상 데스크톱 인프라를 배포하고 운영 중단 이벤트에 대비하여 리전 간 장애 조치 전략을 설계할 수 있습니다. 또한 트래픽을 분산하거나 유지 관리 기간 동안 대체 WorkSpaces를 제공하는 등의 다른 용도로도 이 솔루션을 사용할 수 있습니다. DNS 구성에 Route 53를 사용하는 경우 CloudWatch 경보를 모니터링하는 상태 확인을 활용할 수 있습니다.

**Topics**
+ [WorkSpaces Personal의 교차 리전 리디렉션](cross-region-redirection.md)
+ [WorkSpaces Personal의 다중 리전 복원력](multi-region-resilience.md)

# WorkSpaces Personal의 교차 리전 리디렉션
<a name="cross-region-redirection"></a>

Amazon WorkSpaces의 리전 간 리디렉션 기능을 사용하면 정규화된 도메인 이름(FQDN)을 WorkSpaces의 등록 코드로 사용할 수 있습니다. 리전 간 리디렉션은 도메인 이름 시스템(DNS) 라우팅 정책과 함께 작동하여 기본 WorkSpaces를 사용할 수 없는 경우 WorkSpaces 사용자를 대체 WorkSpaces로 리디렉션합니다. 예를 들어 DNS 장애 조치 라우팅 정책을 사용하면 기본 AWS 리전의 WorkSpaces에 액세스할 수 없는 경우 사용자를 지정된 장애 조치 리전의 WorkSpaces에 연결할 수 있습니다.

DNS 장애 조치 라우팅 정책과 함께 리전 간 리디렉션을 사용하여 리전의 복원력과 고가용성을 달성할 수 있습니다. 또한 이 기능을 트래픽을 분산하거나 유지 관리 기간 동안 대체 WorkSpaces를 제공하는 등의 다른 용도로도 사용할 수 있습니다. DNS 구성에 Amazon Route 53를 사용하는 경우 Amazon CloudWatch 경보를 모니터링하는 상태 확인을 활용할 수 있습니다.

이 기능을 사용하려면 두 개(또는 그 이상) AWS 리전에서 사용자에 대해 WorkSpaces를 설정해야 합니다. *연결 별칭*이라는 FQDN 기반 특수 등록 코드도 만들어야 합니다. 이러한 연결 별칭은 WorkSpaces 사용자에 대해 리전별 등록 코드를 대체합니다. (리전별 등록 코드는 계속 유효하지만, 리전 간 리디렉션이 작동하려면 사용자가 FQDN을 등록 코드로 대신 사용해야 합니다.)

연결 별칭을 만들려면 FQDN인 *연결 문자열*(예: `www.example.com` 또는 `desktop.example.com`)을 지정합니다. 리전 간 리디렉션에 이 도메인을 사용하려면 도메인 등록 대행자에 도메인을 등록하고 도메인에 대한 DNS 서비스를 구성해야 합니다.

연결 별칭을 만든 후 서로 다른 리전의 WorkSpaces 디렉터리와 연결하여 *연결 쌍*을 만듭니다. 각 연결 쌍에는 기본 리전과 하나 이상의 장애 조치 리전이 있습니다. 기본 리전에서 중단이 발생하는 경우 DNS 장애 조치 라우팅 정책은 WorkSpaces 사용자를 장애 조치 리전에서 설정한 WorkSpaces로 리디렉션합니다.

기본 리전과 장애 조치 리전을 지정하려면 DNS 장애 조치 라우팅 정책을 구성할 때 리전 우선순위(기본 또는 보조)를 정의하세요.

**Topics**
+ [사전 조건](#cross-region-redirection-prerequisites)
+ [제한 사항](#cross-region-redirection-limitations)
+ [1단계: 연결 별칭 생성](#cross-region-redirection-create-connection-aliases)
+ [(선택 사항) 2단계: 다른 계정과 연결 별칭 공유](#cross-region-redirection-share-connection-alias)
+ [3단계: 연결 별칭을 각 리전의 디렉터리에 연결](#cross-region-redirection-associate-connection-aliases)
+ [4단계: DNS 서비스 구성 및 DNS 라우팅 정책 설정](#cross-region-redirection-configure-DNS-routing)
+ [5단계: WorkSpaces 사용자에게 연결 문자열 전송](#cross-region-redirection-send-connection-string-to-users)
+ [교차 리전 리디렉션 아키텍처 다이어그램](#cross-region-redirection-architecture-diagram)
+ [교차 리전 리디렉션 시작](#initiate-cross-region-redirection)
+ [리전 간 리디렉션 중에 발생하는 상황](#cross-region-redirection-what-happens)
+ [디렉터리에서 연결 별칭 연결 해제](#cross-region-redirection-disassociate-connection-alias)
+ [연결 별칭 공유 해제](#cross-region-redirection-unshare-connection-alias)
+ [연결 별칭 삭제](#cross-region-redirection-delete-connection-alias)
+ [연결 별칭을 연결 및 연결 해제하는 IAM 권한](#cross-region-redirection-iam)
+ [리전 간 리디렉션 사용을 중지하는 경우 보안 고려 사항](#cross-region-redirection-security-considerations)

## 사전 조건
<a name="cross-region-redirection-prerequisites"></a>
+ 연결 별칭에서 FQDN으로 사용할 도메인을 소유하고 등록해야 합니다. 다른 도메인 등록 대행자를 아직 사용하고 있지 않은 경우 Amazon Route 53를 사용하여 도메인을 등록할 수 있습니다. 자세한 내용은 **Amazon Route 53 개발자 안내서의 [Registering domain names using Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html)를 참조하세요.
**중요**  
Amazon WorkSpaces와 함께 사용하는 도메인 이름을 사용하려면 필요한 모든 권한이 있어야 합니다. 도메인 이름이 제3자의 법적 권리를 위반하거나 침해하거나 관련 법률을 위반하지 않는다는 데 동의하는 것으로 간주합니다.

  도메인 이름의 총 길이는 255자를 초과할 수 없습니다. 도메인 이름에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서의 [DNS 도메인 이름 형식](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/DomainNameFormat.html)을 참조하세요.

  리전 간 리디렉션은 퍼블릭 도메인 이름과 프라이빗 DNS 영역의 도메인 이름 모두에서 작동합니다. 프라이빗 DNS 영역을 사용하는 경우 WorkSpaces가 포함된 Virtual Private Cloud(VPC)에 가상 프라이빗 네트워크(VPN) 연결을 제공해야 합니다. WorkSpaces 사용자가 퍼블릭 인터넷에서 프라이빗 FQDN을 사용하려고 하면 WorkSpaces 클라이언트 애플리케이션은 다음 오류 메시지를 반환합니다.

  `"We're unable to register the WorkSpace because of a DNS server issue. Contact your administrator for help."`
+ DNS 서비스를 설정하고 필요한 DNS 라우팅 정책을 구성해야 합니다. 리전 간 리디렉션은 DNS 라우팅 정책과 함께 작동하여 필요에 따라 WorkSpaces 사용자를 리디렉션합니다.
+ 리전 간 리디렉션을 설정할 각 기본 및 장애 조치 리전에서 사용자가 사용할 WorkSpaces를 생성합니다. 각 리전의 각 WorkSpaces 디렉터리에서 동일한 사용자 이름을 사용해야 합니다. Active Directory 사용자 데이터를 동기화된 상태로 유지하려면 AD Connector를 사용하여 사용자를 위해 WorkSpaces를 설정한 각 리전의 동일한 Active Directory를 가리키는 것이 좋습니다. WorkSpaces 생성에 대한 자세한 내용은 [Launch WorkSpaces](launch-workspaces-tutorials.md)를 참조하세요.
**중요**  
다중 리전 복제를 위해 AWS 관리형 Microsoft AD 디렉터리를 구성하는 경우 기본 리전의 디렉터리만 Amazon WorkSpaces에 사용할 수 있도록 등록할 수 있습니다. Amazon WorkSpaces에서 사용하기 위해 복제된 리전에 디렉터리를 등록하려는 시도는 실패합니다. AWS Managed Microsoft AD를 사용한 다중 리전 복제는 복제된 리전 내에서 Amazon WorkSpaces와 함께 사용할 수 없습니다.

  리전 간 리디렉션 설정을 완료했으면 WorkSpaces 사용자가 기본 리전의 리전 기반 등록 코드(예: `WSpdx+ABC12D`) 대신 FQDN 기반 등록 코드를 사용하고 있는지 확인해야 합니다. 이렇게 하려면 [5단계: WorkSpaces 사용자에게 연결 문자열 전송](#cross-region-redirection-send-connection-string-to-users)의 절차를 사용하여 FQDN 연결 문자열이 포함된 이메일을 보내야 합니다.
**참고**  
Active Directory 대신 WorkSpaces 콘솔에서 사용자를 생성하는 경우, WorkSpaces는 새 WorkSpace를 시작할 때마다 리전 기반 등록 코드가 포함된 초대 이메일을 사용자에게 자동으로 보냅니다. 즉, 장애 조치 리전의 사용자를 위해 WorkSpaces를 설정할 때 사용자도 이러한 장애 조치 WorkSpaces에 대한 이메일을 자동으로 받게 됩니다. 리전 기반 등록 코드가 포함된 이메일은 무시하도록 사용자에게 지시해야 합니다.

## 제한 사항
<a name="cross-region-redirection-limitations"></a>
+ 리전 간 리디렉션은 기본 리전으로의 연결 실패 여부를 자동으로 확인하지 않고 WorkSpaces를 다른 리전으로 장애 조치합니다. 즉, 자동 장애 조치가 발생하지 않습니다.

  자동 장애 조치 시나리오를 구현하려면 리전 간 리디렉션과 함께 다른 메커니즘을 사용해야 합니다. 예를 들어 기본 리전의 CloudWatch 경보를 모니터링하는 Route 53 상태 확인과 함께 Amazon Route 53 장애 조치 DNS 라우팅 정책을 사용할 수 있습니다. 기본 리전에서 CloudWatch 경보가 트리거되는 경우 DNS 장애 조치 라우팅 정책은 WorkSpaces 사용자를 장애 조치 리전에서 설정한 WorkSpaces로 리디렉션합니다.
+ 리전 간 리디렉션은 Linux, macOS 및 Windows WorkSpaces 클라이언트 애플리케이션의 버전 3.0.9 이상에서만 지원됩니다. Web Access에서도 리전 간 리디렉션을 사용할 수 있습니다.
+ 리전 간 AWS GovCloud (US) Region리디렉션은 및 중국(닝샤) 리전을 제외하고 [AWS Amazon WorkSpaces를 사용할 수 있는](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) 모든 리전에서 사용할 수 있습니다.

## 1단계: 연결 별칭 생성
<a name="cross-region-redirection-create-connection-aliases"></a>

동일한 AWS 계정을 사용하여 교차 리전 리디렉션을 설정하려는 각 기본 및 장애 조치 리전에서 연결 별칭을 생성합니다.

**연결 별칭을 생성하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. <a name="step_select_region_create_alias"></a>콘솔의 오른쪽 상단 모서리에서 WorkSpaces의 기본 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션**에서 **연결 별칭 생성**을 선택합니다.

1. **연결 문자열**에 FQDN을 입력합니다(예: `www.example.com` 또는 `desktop.example.com`). 연결 문자열은 최대 255자입니다. 여기에는 문자(A\$1Z 및 a\$1z), 숫자(0\$19) 및 .- 기호만 사용할 수 있습니다.
**중요**  
연결 문자열을 생성하면 항상 AWS 계정과 연결됩니다. 원래 계정에서 연결 문자열의 모든 인스턴스를 삭제한 경우에도 다른 계정으로 같은 연결 문자열을 다시 만들 수 없습니다. 연결 문자열은 전역적으로 계정에 예약되어 있습니다.

1. (선택 사항) **태그**에서 연결 별칭과 연결할 태그를 지정합니다.

1. **연결 별칭 생성**을 선택합니다.

1. 이 단계를 반복하되, [Step 2](#step_select_region_create_alias)에서는 WorkSpaces의 장애 조치 리전을 선택해야 합니다. 장애 조치 리전이 여러 개 있을 경우 각 장애 조치 리전에 대해 이 절차를 반복합니다. 각 장애 조치 리전에서 동일한 AWS 계정을 사용하여 연결 별칭을 생성해야 합니다.

## (선택 사항) 2단계: 다른 계정과 연결 별칭 공유
<a name="cross-region-redirection-share-connection-alias"></a>

연결 별칭을 동일한 AWS 리전 AWS 의 다른 계정과 공유할 수 있습니다. 연결 별칭을 다른 계정과 공유하면 해당 계정에 해당 별칭을 동일한 리전에서 해당 계정이 소유한 디렉터리에만 연결하거나 연결을 해제할 수 있는 권한이 부여됩니다. 연결 별칭을 소유한 계정만 별칭을 삭제할 수 있습니다.

**참고**  
연결 별칭은 AWS 리전당 하나의 디렉터리에만 연결할 수 있습니다. 연결 별칭을 다른 AWS 계정과 공유하는 경우 하나의 계정(계정 또는 공유 계정)만 해당 리전의 디렉터리와 별칭을 연결할 수 있습니다.

**연결 별칭을 다른 AWS 계정과 공유하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단에서 연결 별칭을 다른 AWS 계정과 공유할 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션 연결**에서 연결 문자열을 선택한 다음 **작업**, **연결 별칭 공유/공유 해제**를 선택합니다.

   연결 별칭의 세부 정보 페이지에서 별칭을 공유할 수도 있습니다. 이렇게 하려면 **공유 계정**에서 **연결 별칭 공유**를 선택합니다.

1. **연결 별칭 공유/공유 해제** 페이지의 **계정과 공유**에서이 AWS 리전에서 연결 별칭을 공유할 AWS 계정 ID를 입력합니다.

1. **공유**를 선택합니다.

## 3단계: 연결 별칭을 각 리전의 디렉터리에 연결
<a name="cross-region-redirection-associate-connection-aliases"></a>

동일한 연결 별칭을 둘 이상의 리전에 있는 WorkSpaces 디렉터리와 연결하면 디렉터리 간에 연결 쌍이 생성됩니다. 각 연결 쌍에는 기본 리전과 하나 이상의 장애 조치 리전이 있습니다.

예를 들어 기본 리전이 미국 서부(오레곤) 리전인 경우 미국 서부(오레곤) 리전의 WorkSpaces 디렉터리를 미국 동부(버지니아 북부) 리전의 WorkSpaces 디렉터리와 연결할 수 있습니다. 기본 리전에서 중단이 발생하는 경우, 리전 간 리디렉션은 DNS 장애 조치 라우팅 정책 및 미국 서부(오레곤) 리전에 적용한 모든 상태 확인과 함께 작동하여 사용자를 미국 동부(버지니아 북부) 리전에서 설정한 WorkSpaces로 리디렉션합니다. 리전 간 리디렉션 경험에 대한 자세한 내용은 [리전 간 리디렉션 중에 발생하는 상황](#cross-region-redirection-what-happens) 섹션을 참조하세요.

**참고**  
WorkSpaces 사용자가 장애 조치 리전으로부터 상당한 거리(예: 수천 킬로미터 거리)에 있는 경우 WorkSpaces 경험의 응답성이 평소보다 낮을 수 있습니다. 해당 위치의 다양한 AWS 리전으로의 왕복 시간(RTT)을 확인하려면 [Amazon WorkSpaces 연결 상태 확인을](https://clients.amazonworkspaces.com/Health.html) 사용합니다.

**연결 별칭을 디렉터리와 연결하는 방법**

리전당 하나의 디렉터리에만 연결 별칭을 연결할 수 AWS 있습니다. 연결 별칭을 다른 AWS 계정과 공유한 경우 한 계정(계정 또는 공유 계정)만 별칭을 해당 리전의 디렉터리와 연결할 수 있습니다.

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. <a name="step_select_region_associate_alias"></a>콘솔의 오른쪽 상단 모서리에서 WorkSpaces의 기본 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션 연결**에서 연결 문자열을 선택한 다음 **작업**, **연결/연결 해제**를 선택합니다.

   연결 별칭의 세부 정보 페이지에서 디렉터리에 연결 별칭을 연결할 수도 있습니다. 이렇게 하려면 **연결된 디렉터리**에서 **디렉터리 연결**을 선택합니다.

1. **연결/연결 해제** 페이지의 **디렉터리에 연결**에서이 AWS 리전에서 연결 별칭을 연결할 디렉터리를 선택합니다.
**참고**  
다중 리전 복제를 위해 AWS 관리형 Microsoft AD 디렉터리를 구성하는 경우 기본 리전의 디렉터리만 Amazon WorkSpaces에서 사용할 수 있습니다. Amazon WorkSpaces에서 복제된 리전에서 디렉터리를 사용하려는 시도는 실패합니다. AWS Managed Microsoft AD를 사용한 다중 리전 복제는 복제된 리전 내에서 Amazon WorkSpaces와 함께 사용할 수 없습니다.

1. **** 연결을 선택합니다.

1. 이 단계를 반복하되, [Step 2](#step_select_region_associate_alias)에서는 WorkSpaces의 장애 조치 리전을 선택해야 합니다. 장애 조치 리전이 여러 개 있을 경우 각 장애 조치 리전에 대해 이 절차를 반복합니다. 각 장애 조치 리전의 디렉터리에 동일한 연결 별칭을 연결해야 합니다.

## 4단계: DNS 서비스 구성 및 DNS 라우팅 정책 설정
<a name="cross-region-redirection-configure-DNS-routing"></a>

연결 별칭과 연결 별칭 연결 쌍을 만든 후에는 연결 문자열에 사용한 도메인의 DNS 서비스를 구성할 수 있습니다. 이 용도로는 모든 DNS 서비스 제공업체를 사용할 수 있습니다. 선호하는 DNS 서비스 제공업체가 아직 없는 경우 Amazon Route 53를 사용할 수 있습니다. 자세한 내용은 **Amazon Route 53 개발자 안내서의 [Amazon Route 53를 DNS 서비스로 구성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-configuring.html)을 참조하세요.

도메인에 대한 DNS 서비스를 구성한 후에는 리전 간 리디렉션에 사용할 DNS 라우팅 정책을 설정해야 합니다. 예를 들어 Amazon Route 53 상태 확인을 사용하여 사용자가 특정 리전의 WorkSpaces에 연결할 수 있는지를 결정할 수 있습니다. 사용자가 연결할 수 없는 경우 DNS 장애 조치 정책을 사용하여 한 리전에서 다른 리전으로 DNS 트래픽을 라우팅할 수 있습니다.

DNS 라우팅 정책을 선택하는 방법에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서의 [라우팅 정책 선택](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html)을 참조하세요. Amazon Route 53 상태 확인에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서에서 [Amazon Route 53가 리소스의 상태를 확인하는 방법](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/welcome-health-checks.html)을 참조하세요.

DNS 라우팅 정책을 설정할 때는 연결 별칭과 기본 리전의 WorkSpaces 디렉터리 간 연결을 위한 **연결 식별자가 필요합니다. 또한 장애 조치 리전의 WorkSpaces 디렉터리와 연결 별칭 간의 연결을 위한 연결 식별자도 필요합니다.

**참고**  
연결 식별자는 연결 별칭 ID와 동일하지 **않습니다**. 연결 별칭 ID는 `wsca-`로 시작합니다.

**연결 별칭 연결을 위해 연결 식별자를 찾는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. <a name="step_select_region_connection_id"></a>콘솔의 오른쪽 상단 모서리에서 WorkSpaces의 기본 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션 연결**에서 연결 문자열 텍스트(FQDN)를 선택하여 연결 별칭 세부 정보 페이지를 확인합니다.

1. 연결 별칭 세부 정보 페이지의 **연결된 디렉터리**에서 **연결 식별자**에 표시된 값을 기록해 둡니다.

1. 이 단계를 반복하되, [Step 2](#step_select_region_connection_id)에서는 WorkSpaces의 장애 조치 리전을 선택해야 합니다. 장애 조치 리전이 여러 개 있을 경우 각 장애 조치 리전에 대해 이 절차를 반복하여 연결 식별자를 찾습니다.

**예: Route 53를 사용하여 DNS 장애 조치 라우팅 정책을 설정하는 방업**

다음 예에서는 도메인의 퍼블릭 호스팅 영역을 설정합니다. 하지만 퍼블릭 또는 프라이빗 호스팅 영역을 설정할 수 있습니다. 호스팅 영역 설정에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서의 [호스팅 영역 작업](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zones-working-with.html)을 참조하세요.

또한 이 예에서는 장애 조치 라우팅 정책을 사용합니다. 리전 간 리디렉션 전략에 다른 라우팅 정책 유형을 사용할 수 있습니다. DNS 라우팅 정책을 선택하는 방법에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서의 [라우팅 정책 선택](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html)을 참조하세요.

Route 53에서 장애 조치 라우팅 정책을 설정하는 경우 기본 리전에 상태 확인 필수입니다. Route 53에서 상태 확인을 생성하는 방법에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서의 [Amazon Route 53 상태 확인 생성 및 DNS 장애 조치 구성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html) 및 [상태 확인의 생성, 업데이트 및 삭제](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-deleting.html)를 참조하세요.

Route 53 상태 확인과 함께 Amazon CloudWatch 경보를 사용하려면 기본 리전의 리소스를 모니터링하도록 CloudWatch 경보도 설정해야 합니다. CloudWatch에 대한 자세한 내용은 *Amazon CloudWatch 사용 설명서*에서 [Amazon CloudWatch란 무엇인가요?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html)를 참조하세요. Route 53가 상태 확인에서 CloudWatch 경보를 사용하는 방법에 대한 자세한 내용은 **Amazon Route 53 개발자 안내서의 [Route 53에서 CloudWatch 경보를 모니터링하는 상태 확인의 상태를 판단하는 방법](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover-determining-health-of-endpoints.html#dns-failover-determining-health-of-endpoints-cloudwatch) 및 [CloudWatch 경보 모니터링](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating-values.html#health-checks-creating-values-cloudwatch)을 참조하세요.

Route 53에서 DNS 장애 조치 라우팅 정책을 설정하려면 먼저 도메인에 호스팅 영역을 생성해야 합니다.

1. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)에서 Route 53 콘솔을 엽니다.

1. 탐색 창에서 **호스팅 영역**을 선택한 후 **호스팅 영역 생성**을 선택합니다.

1. **생성된 호스팅 영역** 페이지에서 **도메인 이름** 아래에 도메인 이름(예: `example.com`)을 입력합니다.

1. **유형**에서 **퍼블릭 호스팅 영역**을 선택합니다.

1. **호스팅 영역 생성(Create hosted zone)**을 선택합니다.

그런 다음 기본 리전에 대한 상태 확인을 생성합니다.

1. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)에서 Route 53 콘솔을 엽니다.

1. 탐색 창에서 **상태 확인**을 선택한 다음 **상태 확인 생성**을 선택합니다.

1. **상태 확인 구성** 페이지에서 상태 확인의 이름을 입력합니다.

1. **모니터링 대상**에서 **엔드포인트**, **기타 상태 확인 상태(계산된 상태 확인)** 또는 **CloudWatch 경보 상태**를 선택합니다.

1. 이전 단계에서 선택한 항목에 따라 상태 확인을 구성하고 **다음**을 선택합니다.

1. **상태 확인 실패 시 알림 메시지 받음** 페이지의 **경보 생성**에서 **예** 또는 **아니요**를 선택합니다.

1. **상태 확인 생성**을 선택합니다.

상태 확인을 생성한 후 DNS 장애 조치 레코드를 생성할 수 있습니다.

1. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)에서 Route 53 콘솔을 엽니다.

1. 탐색 창에서 **호스팅 영역(Hosted zones)**을 선택합니다.

1. **호스팅 영역** 페이지에서 도메인 이름을 선택합니다.

1. 도메인 이름의 세부 정보 페이지에서 **레코드 생성**을 선택합니다.

1. **라우팅 정책 선택** 페이지에서 **장애 조치**를 선택하고 **다음**을 선택합니다.

1. **레코드 구성** 페이지의 **기본 구성**에서 **레코드 이름**에 하위 도메인 이름을 입력합니다. 예를 들어, FQDN이 `desktop.example.com`인 경우 **desktop**을 입력합니다.
**참고**  
루트 도메인을 사용하려면 **레코드 이름**을 비워 두세요. 하지만 WorkSpaces에서만 사용하도록 도메인을 설정한 경우가 아니라면 `desktop` 또는 `workspaces` 같은 하위 도메인을 사용하는 것이 좋습니다.

1. **레코드 유형**에서 **TXT - 이메일 발신자 확인 및 애플리케이션별 값에 사용됨**을 선택합니다.

1. **TTL 초** 설정을 기본값으로 둡니다.

1. ***your\$1domain\$1name*에 추가할 장애 조치 레코드**에서 **장애 조치 레코드 정의**를 선택합니다.

이제 기본 및 장애 조치 리전에 대한 장애 조치 레코드를 설정해야 합니다.

**예: 기본 리전의 장애 조치 레코드를 설정하는 방법**

1. **장애 조치 레코드 정의** 대화 상자의 **값/트래픽 라우팅 대상**에서 **레코드 유형에 따라 IP 주소 또는 다른 값**을 선택합니다.

1. 샘플 텍스트를 입력할 수 있는 상자가 열립니다. 기본 리전의 연결 별칭 연결을 위한 연결 식별자를 입력합니다.

1. **장애 조치 레코드 유형**에서 **기본**을 선택합니다.

1. **상태 확인**에서 기본 리전에 대해 생성한 상태 확인을 선택합니다.

1. **레코드 ID**에 이 레코드를 식별할 수 있는 설명을 입력합니다.

1. **장애 조치 레코드 정의**를 선택합니다. 새 장애 조치 레코드가 ***your\$1domain\$1name*에 추가할 장애 조치 레코드**에 나타납니다.

**예: 장애 조치 리전의 장애 조치 레코드를 설정하는 방법**

1. ***your\$1domain\$1name*에 추가할 장애 조치 레코드**에서 **장애 조치 레코드 정의**를 선택합니다.

1. **장애 조치 레코드 정의** 대화 상자의 **값/트래픽 라우팅 대상**에서 **레코드 유형에 따라 IP 주소 또는 다른 값**을 선택합니다.

1. 샘플 텍스트를 입력할 수 있는 상자가 열립니다. 장애 조치 리전의 연결 별칭 연결을 위한 연결 식별자를 입력합니다.

1. **장애 조치 레코드 유형**에서 **보조**를 선택합니다.

1. (선택 사항) **상태 확인**에 장애 조치 리전에 대해 생성한 상태 확인을 입력합니다.

1. **레코드 ID**에 이 레코드를 식별할 수 있는 설명을 입력합니다.

1. **장애 조치 레코드 정의**를 선택합니다. 새 장애 조치 레코드가 ***your\$1domain\$1name*에 추가할 장애 조치 레코드**에 나타납니다.

기본 리전에 대해 설정한 상태 확인이 실패하는 경우 DNS 장애 조치 라우팅 정책은 WorkSpaces 사용자를 장애 조치 리전으로 리디렉션합니다. Route 53는 기본 리전의 상태 확인을 계속 모니터링하며, 기본 리전의 상태 확인이 더 이상 실패하지 않으면 Route 53가 WorkSpaces 사용자를 다시 기본 리전의 WorkSpaces로 자동으로 리디렉션합니다.

DNS 레코드 생성에 대한 자세한 내용은 **Amazon Route 53 개발자 가이드에서 [Amazon Route 53 콘솔을 사용하여 레코드 생성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html)을 참조하세요. DNS TXT 레코드 구성에 대한 자세한 정보는 **Amazon Route 53 개발자 안내서의 [TXT 레코드 유형](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#TXTFormat)을 참조하세요.

## 5단계: WorkSpaces 사용자에게 연결 문자열 전송
<a name="cross-region-redirection-send-connection-string-to-users"></a>

운영 중단 시 필요에 따라 사용자의 WorkSpaces가 리디렉션되도록 하려면 사용자에게 연결 문자열(FQDN)을 전송해야 합니다. WorkSpaces 사용자에게 리전 기반 등록 코드(예: `WSpdx+ABC12D`)를 이미 발급한 경우 해당 코드는 계속 유효합니다. 하지만 리전 간 리디렉션이 작동하려면 WorkSpaces 사용자가 WorkSpaces 클라이언트 애플리케이션에서 WorkSpaces를 등록할 때 연결 문자열을 등록 코드로 사용해야 합니다.

**중요**  
Active Directory 대신 WorkSpaces 콘솔에서 사용자를 생성하는 경우, WorkSpaces는 새 WorkSpace를 시작할 때마다 리전 기반 등록 코드(예: `WSpdx+ABC12D`)가 포함된 초대 이메일을 사용자에게 자동으로 보냅니다. 리전 간 리디렉션을 이미 설정했더라도 새 WorkSpaces에 대해 자동으로 전송되는 초대 이메일에는 연결 문자열 대신 이 리전 기반 등록 코드가 포함됩니다.  
WorkSpaces 사용자가 리전 기반 등록 코드 대신 연결 문자열을 사용하도록 하려면 아래 절차를 사용하여 연결 문자열이 포함된 이메일을 다시 보내야 합니다.

**WorkSpaces 사용자에게 연결 문자열을 전송하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단 모서리에서 WorkSpaces의 기본 AWS 리전을 선택합니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. **WorkSpaces** 페이지에서 검색 상자를 사용하여 초대를 보낼 사용자를 검색하고 검색 결과에서 해당 WorkSpace를 선택합니다. 한 번에 하나의 WorkSpace만 선택할 수 있습니다.

1. **Actions(작업)**, **Invite User(사용자 초대)**를 선택합니다.

1. **WorkSpaces에 사용자 초대** 페이지에 사용자에게 보낼 이메일 템플릿이 표시됩니다.

1. (선택 사항) WorkSpaces 디렉터리와 연결된 연결 별칭이 두 개 이상인 경우 **연결 별칭 문자열** 목록에서 사용자가 사용할 연결 문자열을 선택합니다. 이메일 템플릿이 업데이트되어 선택한 문자열이 표시됩니다.

1. 이메일 템플릿 텍스트를 복사한 후 이메일 애플리케이션을 사용하여 사용자에게 보내는 이메일에 붙여 넣습니다. 이메일 애플리케이션에서 필요에 따라 텍스트를 수정할 수 있습니다. 초대 이메일이 준비되면 사용자에게 발송합니다.

## 교차 리전 리디렉션 아키텍처 다이어그램
<a name="cross-region-redirection-architecture-diagram"></a>

다음 다이어그램은 교차 리전 리디렉션의 배포 프로세스를 설명합니다.

![\[교차 리전 리디렉션\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/Doppel-admin-LT-MRR.png)


**참고**  
교차 리전 리디렉션은 리전 간 장애 조치 및 대체만 용이하게 합니다. 보조 리전에서 WorkSpaces를 만들고 유지 관리하는 데 도움이 되지 않으며, 리전 간 데이터 복제를 허용하지 않습니다. 기본 리전과 보조 리전의 WorkSpaces는 별도로 관리해야 합니다.

## 교차 리전 리디렉션 시작
<a name="initiate-cross-region-redirection"></a>

중단이 발생할 경우 DNS 레코드를 수동으로 업데이트하거나 장애 조치 리전을 결정하는 상태 확인 기반의 자동 라우팅 정책을 사용할 수 있습니다. [Creating Disaster Recovery Mechanisms Using Amazon Route 53](https://aws.amazon.com/blogs/networking-and-content-delivery/creating-disaster-recovery-mechanisms-using-amazon-route-53/)에 설명된 재해 복구 메커니즘을 따르는 것이 좋습니다.

## 리전 간 리디렉션 중에 발생하는 상황
<a name="cross-region-redirection-what-happens"></a>

리전 장애 조치 중에 WorkSpaces 사용자는 기본 리전의 WorkSpaces와 연결이 끊어집니다. 재연결을 시도하면 다음 오류 메시지가 표시됩니다.

`We can't connect to your WorkSpace. Check your network connection, and then try again.`

그런 다음 사용자에게 다시 로그인하라는 메시지가 표시됩니다. 사용자가 FQDN을 등록 코드로 사용하는 경우, 다시 로그인하면 DNS 장애 조치 라우팅 정책이 장애 조치 리전에 사용자를 위해 설정한 WorkSpaces로 사용자를 리디렉션합니다.

**참고**  
경우에 따라 사용자가 다시 로그인할 때 다시 연결하지 못할 수도 있습니다. 이 동작이 발생하는 경우 사용자가 WorkSpaces 클라이언트 애플리케이션을 닫고 다시 시작한 후에 로그인을 다시 시도해야 합니다.

## 디렉터리에서 연결 별칭 연결 해제
<a name="cross-region-redirection-disassociate-connection-alias"></a>

디렉터리를 소유한 계정만 디렉터리에서 연결 별칭의 연결을 해제할 수 있습니다.

연결 별칭을 다른 계정과 공유하고 해당 계정이 자체적으로 소유한 디렉터리와 연결 별칭을 연결한 경우 해당 계정을 사용하여 디렉터리에서 연결 별칭의 연결을 해제해야 합니다.

**디렉터리에서 연결 별칭 연결을 해제하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단 모서리에서 연결을 해제하려는 연결 별칭이 포함된 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션 연결**에서 연결 문자열을 선택한 다음 **작업**, **연결/연결 해제**를 선택합니다.

   연결 별칭 세부 정보 페이지에서도 연결 별칭의 연결을 해제할 수 있습니다. 이렇게 하려면 **연결된 디렉터리**에서 **연결 해제**를 선택합니다.

1. **연결/연결 해제** 페이지에서 **연결 해제**를 선택합니다.

1. 연결 해제를 확인하라는 메시지가 표시된 대화 상자에서 **연결 해제**를 선택합니다.

## 연결 별칭 공유 해제
<a name="cross-region-redirection-unshare-connection-alias"></a>

연결 별칭 소유자만 별칭 공유를 해제할 수 있습니다. 계정과 연결 별칭의 공유를 해제하면 해당 계정은 더 이상 연결 별칭을 디렉터리에 연결할 수 없습니다.

**연결 별칭 공유를 해제하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단 모서리에서 공유 해제하려는 연결 별칭이 포함된 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션 연결**에서 연결 문자열을 선택한 다음 **작업**, **연결 별칭 공유/공유 해제**를 선택합니다.

   연결 별칭 세부 정보 페이지에서도 연결 별칭의 공유를 해제할 수 있습니다. 이렇게 하려면 **공유 계정**에서 **공유 해제**를 선택합니다.

1. **연결 별칭 공유/공유 해제**제 페이지에서 **공유 해제**를 선택합니다.

1. 연결 별칭 공유 해제를 확인하라는 메시지가 표시된 대화 상자에서 **공유 해제**를 선택합니다.

## 연결 별칭 삭제
<a name="cross-region-redirection-delete-connection-alias"></a>

사용자 계정에서 연결 별칭을 소유하고 연결 별칭이 디렉터리와 연결되어 있지 않은 경우에만 연결 별칭을 삭제할 수 있습니다.

연결 별칭을 다른 계정과 공유하고 해당 계정이 자체적으로 소유한 디렉터리와 연결 별칭을 연결한 경우 해당 계정이 먼저 디렉터리에서 연결 별칭의 연결을 해제해야 연결 별칭을 삭제할 수 있습니다.

**중요**  
연결 문자열을 생성하면 항상 AWS 계정에 연결됩니다. 원래 계정에서 연결 문자열의 모든 인스턴스를 삭제한 경우에도 다른 계정으로 같은 연결 문자열을 다시 만들 수 없습니다. 연결 문자열은 전역적으로 계정에 예약되어 있습니다.

**주의**  
**WorkSpaces 사용자의 등록 코드로 더 이상 FQDN을 사용하지 않을 경우 잠재적인 보안 문제를 방지하기 위해 특정 예방 조치를 취해야 합니다.** 자세한 내용은 [리전 간 리디렉션 사용을 중지하는 경우 보안 고려 사항](#cross-region-redirection-security-considerations) 섹션을 참조하세요.

**연결 별칭을 삭제하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단 모서리에서 삭제할 연결 별칭이 포함된 AWS 리전을 선택합니다.

1. 탐색 창에서 **Account Settings(계정 설정)**를 선택합니다.

1. **리전 간 리디렉션 연결**에서 연결 문자열을 선택한 다음 **삭제**를 선택합니다.

   연결 별칭 세부 정보 페이지에서도 연결 별칭을 삭제할 수 있습니다. 페이지 오른쪽 상단 모서리에서 **삭제**를 선택하면 됩니다.
**참고**  
**삭제** 버튼이 비활성화된 경우 자신이 별칭의 소유자인지 확인하고 별칭이 디렉터리와 연결되어 있지 않은지 확인하세요.

1. 삭제를 확인하라는 대화 상자에서 **삭제**를 선택합니다.

## 연결 별칭을 연결 및 연결 해제하는 IAM 권한
<a name="cross-region-redirection-iam"></a>

IAM 사용자를 사용하여 연결 별칭을 연결하거나 연결 해제하는 경우 사용자에게 `workspaces:AssociateConnectionAlias` 및 `workspaces:DisassociateConnectionAlias`에 대한 권한이 있어야 합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "workspaces:AssociateConnectionAlias",
        "workspaces:DisassociateConnectionAlias"
      ],
      "Resource": [
          "arn:aws:workspaces:us-east-1:123456789012:connectionalias/wsca-a1bcd2efg"
      ]
    }
  ]
}
```

------

**중요**  
연결 별칭을 소유하지 않는 계정의 연결 별칭을 연결하거나 연결 해제하기 위한 IAM 정책을 생성하는 경우 ARN에서 계정 ID를 지정할 수 없습니다. 대신 다음 예시 정책에 표시된 대로 계정 ID에 `*` 기호를 사용해야 합니다.  

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "workspaces:AssociateConnectionAlias",
        "workspaces:DisassociateConnectionAlias"
      ],
      "Resource": [
          "arn:aws:workspaces:us-east-1:*:connectionalias/wsca-a1bcd2efg"
      ]
    }
  ]
}
```
해당 계정이 연결 또는 연결 해제할 연결 별칭을 소유한 경우에만 ARN에서 계정 ID를 지정할 수 있습니다.

IAM 작업에 관한 자세한 내용은 [WorkSpaces의 Identity and Access Management](workspaces-access-control.md) 섹션을 참조하세요.

## 리전 간 리디렉션 사용을 중지하는 경우 보안 고려 사항
<a name="cross-region-redirection-security-considerations"></a>

WorkSpaces 사용자의 등록 코드로 더 이상 FQDN을 사용하지 않을 경우 잠재적인 보안 문제를 방지하기 위해 다음 예방 조치를 취해야 합니다.
+ WorkSpaces 사용자에게 WorkSpaces 디렉터리의 리전별 등록 코드(예: `WSpdx+ABC12D`)를 발급하고 FQDN을 등록 코드로 사용하지 않도록 지시해야 합니다.
+ **이 도메인을 아직 소유하고 있는 경우** 피싱 공격에 악용되지 않도록 DNS TXT 레코드를 업데이트하여 이 도메인을 제거해야 합니다. DNS TXT 레코드에서 이 도메인을 제거하고 WorkSpaces 사용자가 FQDN을 등록 코드로 사용하려고 하면 연결 시도는 문제 없이 실패합니다.
+ **이 도메인을 더 이상 소유하지 않는 경우** WorkSpaces 사용자는 해당 리전별 등록 코드를 **반드시** 사용해야 합니다. FQDN을 등록 코드로 계속 사용하려고 하면 연결 시도가 악성 사이트로 리디렉션될 수 있습니다.

# WorkSpaces Personal의 다중 리전 복원력
<a name="multi-region-resilience"></a>

Amazon WorkSpaces Multi-Region Resilience(MRR)을 사용하면 운영 중단으로 인해 기본 WorkSpaces 리전에 연결할 수 없는 경우 사용자가 대기 WorkSpaces에 로그인할 때 등록 코드를 전환할 필요 없이 사용자를 보조 리전으로 리디렉션할 수 있습니다. 대기 WorkSpaces는 대기 배포 생성 및 관리를 간소화하는 Amazon WorkSpaces Multi-Region Resilience의 기능입니다. 보조 리전에서 사용자 디렉터리를 설정한 후, 대기 WorkSpace를 생성할 기본 리전의 WorkSpace를 선택합니다. 시스템은 기본 WorkSpaces 번들 이미지를 보조 리전에 자동으로 미러링합니다. 그런 다음 보조 리전에 새 대기 WorkSpace를 자동으로 프로비저닝합니다.

Amazon WorkSpaces Multi-Region Resilience은 DNS 상태 확인 및 장애 조치 기능을 활용하는 교차 리전 리디렉션을 기반으로 구축되었습니다. 이를 통해 정규화된 도메인 이름(FQDN)을 WorkSpaces 등록 코드로 사용할 수 있습니다. 사용자가 WorkSpaces에 로그인하면 FQDN에 대한 도메인 이름 시스템(DNS) 정책에 따라 지원되는 WorkSpaces 리전 간에 사용자를 리디렉션할 수 있습니다. Amazon Route 53를 사용하는 경우, WorkSpaces에 대한 교차 리전 리디렉션 전략을 고안할 때 Amazon CloudWatch 경보를 모니터링하는 상태 확인을 사용하는 것이 좋습니다. 자세한 내용은 *Amazon Route 53 개발자 가이드*에서 [Amazon Route 53 상태 확인 생성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html) 및 DNS 장애 조치 구성을 참조하세요.

데이터 복제는 기본 리전에서 보조 리전으로 데이터를 단방향으로 복제하는 대기 WorkSpaces의 추가 기능입니다. 데이터 복제를 활성화하면 시스템 및 사용자 볼륨의 EBS 스냅샷이 12시간마다 만들어집니다. 다중 리전 복원력은 정기적으로 새 스냅샷을 확인합니다. 스냅샷이 발견되면 보조 리전에 대한 복사본이 시작됩니다. 복사본이 보조 리전에 도착하면 보조 WorkSpace를 업데이트하는 데 사용됩니다.

**Topics**
+ [사전 조건](#multi-region-resilience-prerequisites)
+ [제한 사항](#multi-region-resilience-limitations)
+ [다중 리전 복원력 대기 WorkSpace 구성](#multi-region-resilience-congfigurations)
+ [대기 WorkSpace 생성](#create-standby-workspace)
+ [대기 WorkSpace 관리](#manage-standby-workspace)
+ [대기 WorkSpace 삭제](#delete-standby-workspace)
+ [대기 WorkSpaces에 대한 단방향 데이터 복제](#one-way-data-replication)
+ [복구를 위한 Amazon EC2 용량 예약 계획](#mrr-ec2-recovery)

## 사전 조건
<a name="multi-region-resilience-prerequisites"></a>
+ 대기 WorkSpaces를 만들기 전에 기본 리전에서 사용자를 위한 WorkSpaces를 만들어야 합니다. WorkSpaces 만들기에 대한 자세한 내용은 [WorkSpaces Personal용 디렉터리 만들기](launch-workspaces-tutorials.md) 섹션을 참조하세요.
+ 대기 WorkSpaces에서 데이터 복제를 활성화하려면 대기 리전에 복제하도록 구성된 자체 관리형 Active Directory 또는 AWS 관리형 Microsoft AD가 있어야 합니다. 자세한 내용은 [AWS 관리형 Microsoft AD 디렉터리 생성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started_create_directory.html) 및 [ 복제된 리전 추가를](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-add-region.html) 참조하세요.
+ 기본 WorkSpaces에서 ENA, NVMe 및 PV 드라이버와 같은 네트워킹 종속성 드라이버를 업데이트해야 합니다. 최소 6개월에 한 번 이 작업을 수행해야 합니다. 자세한 내용은 [Elastic Network Adapter(ENA) 드라이버 설치 또는 업그레이드](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/enhanced-networking-ena.html#ena-adapter-driver-install-upgrade-win), [Windows 인스턴스용AWS NVMe 드라이버](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/aws-nvme-drivers.html) 및 [Windows 인스턴스의 PV 드라이버 업그레이드](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Upgrading_PV_drivers.html)를 참조하세요.
+ EC2Config, EC2Launch 및 EC2Launch V2 에이전트를 최신 버전으로 주기적으로 업데이트해야 합니다. 최소 6개월에 한 번 이 작업을 수행해야 합니다. 자세한 내용은 [EC2Config 및 EC2Launch 업데이트](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/migrating-latest-types.html#upgdate-ec2config-ec2launch)를 참조하세요.
+ 적절한 데이터 복제를 보장하려면 기본 및 보조 리전의 Active Directories가 FQDN, OU 및 사용자 SID에 대해 동기화되어 있는지 확인합니다.
+ 대기 WorkSpaces의 기본 할당량(제한)은 0입니다. 대기 WorkSpace를 생성하기 전에 서비스 할당량 증가를 요청해야 합니다. 자세한 내용은 [Amazon WorkSpaces 할당량](workspaces-limits.md) 섹션을 참조하세요.
+ [고객 관리형 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk)를 사용하여 기본 및 대기 WorkSpaces를 모두 암호화해야 합니다. 단일 리전 키 또는 [다중 리전 키](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html)를 사용하여 기본 및 대기 WorkSpaces를 암호화할 수 있습니다.

## 제한 사항
<a name="multi-region-resilience-limitations"></a>
+ 대기 WorkSpace는 기본 WorkSpace의 번들 이미지만 복사하고, 기본 WorkSpaces의 시스템 볼륨(C 드라이브) 또는 사용자 볼륨(D 드라이브)은 복사하지 않습니다. 기본 WorkSpaces에서 대기 WorkSpaces로 시스템 볼륨(드라이브 C) 또는 사용자 볼륨(드라이브 D)을 복사하려면 데이터 복제를 활성화해야 합니다.
+ 대기 WorkSpace를 직접 수정, 재구축, 복원 또는 마이그레이션할 수 없습니다.
+ 교차 리전 리디렉션의 장애 조치는 DNS 설정에 의해 제어됩니다. 자동 장애 조치 시나리오를 구현하려면 교차 리전 리디렉션과 함께 다른 메커니즘을 사용해야 합니다. 예를 들어 기본 리전의 CloudWatch 경보를 모니터링하는 Route 53 상태 확인과 함께 Amazon Route 53 장애 조치 DNS 라우팅 정책을 사용할 수 있습니다. 기본 리전에서 CloudWatch 경보가 호출되는 경우 DNS 장애 조치 라우팅 정책은 WorkSpaces 사용자를 장애 조치 리전에서 설정한 WorkSpaces로 리디렉션합니다.
+ 데이터 복제는 기본 리전에서 보조 리전으로 데이터를 복사하는 한 가지 방법만 따릅니다. 대기 WorkSpaces 장애 조치 중에는 12\$124시간 사이에 데이터 및 애플리케이션에 액세스할 수 있습니다. 중단 후 보조 WorkSpace에서 만든 데이터를 수동으로 백업하고 로그아웃합니다. 기본 WorkSpace에서 데이터에 액세스할 수 있도록 네트워크 드라이브와 같은 외부 드라이브에 작업을 저장하는 것이 좋습니다.
+ 데이터 복제는 AWS Simple AD를 지원하지 않습니다.
+ 대기 WorkSpaces에서 데이터 복제를 활성화하면 기본 WorkSpaces(루트 볼륨 및 시스템 볼륨 모두)의 EBS 스냅샷이 12시간마다 만들어집니다. 특정 데이터 볼륨의 초기 스냅샷은 가득 차고 후속 스냅샷은 증분식입니다. 따라서 지정된 WorkSpace의 첫 번째 복제는 후속 복제보다 오래 걸립니다. 스냅샷은 WorkSpaces 내부에 있는 일정에 따라 시작되며 타이밍을 제어할 수 없습니다.
+ 기본 WorkSpace와 대기 WorkSpace가 동일한 도메인을 사용하여 조인하는 경우 도메인 컨트롤러와의 연결이 끊어지지 않도록 지정된 시점에만 기본 WorkSpace 또는 대기 WorkSpace에 연결하는 것이 좋습니다.
+ 다중 리전 복제를 AWS Managed Microsoft AD 위해를 구성하는 경우 기본 리전의 디렉터리만 WorkSpaces에 사용할 수 있도록 등록할 수 있습니다. WorkSpaces에서 사용하기 위해 복제된 리전에 디렉토리를 등록하려고 하면 실패합니다. 를 사용한 다중 리전 복제 AWS Managed Microsoft AD 는 복제된 리전 내에서 WorkSpaces와 함께 사용할 수 없습니다.
+ 이미 교차 리전 리디렉션을 설정하고 대기 WorkSpaces를 사용하지 않고 기본 및 보조 리전 모두에 WorkSpaces를 생성한 경우 보조 리전의 기존 WorkSpace를 대기 WorkSpace로 직접 변환할 수 없습니다. 대신 보조 리전의 WorkSpace를 종료하고, 기본 리전에서 대기 WorkSpace를 생성할 WorkSpace를 선택한 다음, 대기 WorkSpaces를 사용하여 대기 WorkSpace를 생성해야 합니다.
+ 중단 후 보조 WorkSpace에서 만든 데이터를 수동으로 백업하고 로그아웃합니다. 기본 WorkSpace에서 데이터에 액세스할 수 있도록 네트워크 드라이브와 같은 외부 드라이브에 작업을 저장하는 것이 좋습니다.
+ 현재 WorkSpaces 다중 리전 복원력을 사용할 수 있는 리전은 다음과 같습니다.
  + 미국 동부(버지니아 북부) 리전
  + 미국 서부(오리건) 리전
  + 유럽(프랑크푸르트) 리전
  + 유럽(아일랜드) 리전
+ WorkSpaces 다중 리전 복원력은 Linux, macOS 및 Windows WorkSpaces 클라이언트 애플리케이션의 버전 3.0.9 이상에서만 지원됩니다. Web Access와 함께 다중 리전 복원력을 사용할 수도 있습니다.
+ WorkSpaces 다중 리전 복원력은 Windows 및 Bring Your Own License(BYOL) WorkSpaces를 지원합니다. Amazon Linux 2, Ubuntu, Red Hat Enterprise Linux, GeneralPurpose.4xlarge, GeneralPurpose.8xlarge, 또는 GPU 지원 WorkSpaces(예: Graphics G6, Graphics.g4dn 또는 GraphicsPro.g4dn).는 지원하지 않습니다.
+ 장애 조치 또는 장애 복구가 완료되면 WorkSpace에 연결하기 전에 15\$130분을 기다립니다.

## 다중 리전 복원력 대기 WorkSpace 구성
<a name="multi-region-resilience-congfigurations"></a>

**다중 리전 복원력 대기 WorkSpace를 구성하려면**

1. 기본 리전과 보조 리전 모두에 사용자 디렉터리를 설정합니다. 각 리전의 각 WorkSpaces 디렉터리에서 동일한 사용자 이름을 사용해야 합니다.

   Active Directory 사용자 데이터를 동기화된 상태로 유지하려면 AD Connector를 사용하여 사용자를 위해 WorkSpaces를 설정한 각 리전의 동일한 Active Directory를 가리키는 것이 좋습니다. 디렉터리 생성에 대한 자세한 내용은 [WorkSpaces에 디렉터리 등록](https://docs.aws.amazon.com/workspaces/latest/adminguide/register-deregister-directory.html)을 참조하세요.
**중요**  
다중 리전 복제를 위해 AWS Managed Microsoft AD 디렉터리를 구성하는 경우 기본 리전의 디렉터리만 WorkSpaces에 사용할 수 있도록 등록할 수 있습니다. WorkSpaces에서 사용하기 위해 복제된 리전에 디렉터리를 등록하려는 시도는 실패합니다. AWS Managed Microsoft AD 를 사용한 다중 리전 복제는 복제된 리전 내의 WorkSpaces에서 사용할 수 없습니다.

1. 사용자를 위해 기본 리전에 WorkSpaces를 만듭니다. WorkSpaces 생성에 대한 자세한 내용은 [WorkSpaces 시작](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html)을 참조하세요.

1. 보조 리전에서 대기 WorkSpace를 만듭니다. 대기 WorkSpace 만들기에 대한 자세한 내용은 [대기 WorkSpace 생성](https://docs.aws.amazon.com/workspaces/latest/adminguide/multi-region-resilience.html#create-standby-workspace)을 참조하세요.

1. 기본 및 보조 리전에서 연결 문자열(FQDN)을 만들고 사용자 디렉터리와 연결합니다.

   대기 WorkSpaces는 교차 리전 리디렉션을 기반으로 구축되므로 계정에서 교차 리전 리디렉션을 활성화해야 합니다. [Amazon WorkSpaces의 교차 리전 리디렉션](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html#cross-region-redirection-create-connection-aliases)의 1\$13단계를 따르세요.

1. DNS 서비스 구성 및 DNS 라우팅 정책을 설정합니다.

   [DNS 서비스를 설정하고 필요한 DNS 라우팅 정책을 구성](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html#cross-region-redirection-configure-DNS-routing)해야 합니다. 교차 리전 리디렉션은 DNS 라우팅 정책과 함께 작동하여 필요에 따라 WorkSpaces 사용자를 리디렉션합니다.

1. 교차 리전 리디렉션 설정을 완료하면 사용자에게 FQDN 연결 문자열이 포함된 이메일을 보내야 합니다. 자세한 내용은 [5단계: WorkSpaces 사용자에게 연결 문자열 전송](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html#cross-region-redirection-send-connection-string-to-users)을 참조하세요. WorkSpaces 사용자가 기본 리전의 리전 기반 등록 코드(예: WSpdx\$1ABC12D) 대신 FQDN 기반 등록 코드를 사용하고 있는지 확인하세요.
**중요**  
Active Directory 대신 WorkSpaces 콘솔에서 사용자를 생성하는 경우, WorkSpaces는 새 WorkSpace를 시작할 때마다 리전 기반 등록 코드가 포함된 초대 이메일을 사용자에게 자동으로 보냅니다. 즉, 보조 리전의 사용자를 위해 WorkSpaces를 설정할 때 사용자도 이러한 보조 WorkSpaces에 대한 이메일을 자동으로 받게 됩니다. 리전 기반 등록 코드가 포함된 이메일은 무시하도록 사용자에게 지시해야 합니다.
리전별 등록 코드는 계속 유효하지만, 교차 리전 리디렉션이 작동하려면 사용자가 FQDN을 등록 코드로 대신 사용해야 합니다.

## 대기 WorkSpace 생성
<a name="create-standby-workspace"></a>

대기 WorkSpace를 만들기 전에 기본 리전과 보조 리전 모두에 사용자 디렉터리를 만들고, 기본 리전의 사용자를 위한 WorkSpaces를 프로비저닝하고, 계정에서 교차 리전 리디렉션을 구성하는 등 사전 조건을 충족하고, 서비스 할당량을 통해 대기 WorkSpaces 제한 증가를 요청해야 합니다.

**대기 WorkSpace를 생성하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단 모서리에서 WorkSpaces의 기본 AWS 리전을 선택합니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. 대기 WorkSpace를 생성할 WorkSpace를 선택합니다.

1. **작업**을 선택한 다음 **대기 WorkSpace 생성**을 선택합니다.

1. 대기 WorkSpace를 생성할 보조 리전을 선택하고 **다음**을 선택합니다.

1. 보조 리전의 사용자 디렉터리를 선택하고 **다음**을 선택합니다.

1. (선택 사항) 암호화 키를 추가하고, 데이터 암호화를 활성화하고, 태그를 관리합니다.
   + 암호화 키를 추가하려면 입력 암호화 키에 입력합니다.
   + 데이터 복제를 활성화하려면 **데이터 복제 활성화**를 선택합니다. 그런 다음 확인란을 선택하여 추가 월별 요금을 승인합니다.
   + 새 태그를 추가하려면 **새 태그 추가**를 선택합니다.

   그리고 **다음**을 선택합니다.
**참고**  
원래 WorkSpace가 암호화된 경우 이 필드는 미리 채워집니다. 하지만 자체 암호화 키로 교체할 수 있습니다.
데이터 복제 상태를 업데이트하는 데 몇 분 정도 걸립니다.
대기 WorkSpace가 기본 WorkSpace의 스냅샷으로 성공적으로 업데이트되면 **복구 스냅샷**에서 스냅샷의 타임스탬프를 찾을 수 있습니다.

1. 대기 WorkSpaces의 설정을 검토한 다음 **생성**을 선택합니다.
**참고**  
대기 WorkSpaces에 대한 정보를 보려면 기본 WorkSpace 세부 정보 페이지로 이동합니다.
대기 WorkSpace는 기본 WorkSpace의 번들 이미지만 복사하고, 기본 WorkSpaces의 시스템 볼륨(C 드라이브) 또는 사용자 볼륨(D 드라이브)은 복사하지 않습니다. 기본적으로 데이터 복제는 꺼져 있습니다. 기본 WorkSpaces에서 대기 WorkSpaces로 시스템 볼륨(드라이브 C) 또는 사용자 볼륨(드라이브 D)을 복사하려면 데이터 복제를 활성화해야 합니다.

## 대기 WorkSpace 관리
<a name="manage-standby-workspace"></a>

대기 WorkSpace를 직접 수정, 재구축, 복원 또는 마이그레이션할 수 없습니다.

**대기 WorkSpace에 대한 데이터 복제를 활성화하려면**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 기본 리전으로 이동하여 기본 WorkSpace ID를 선택합니다.

1. 대기 WorkSpace 섹션으로 스크롤하여 **대기 WorkSpace 편집**을 선택합니다.

1. **데이터 복제 활성화**를 선택합니다. 그런 다음 확인란을 선택하여 추가 월별 요금을 승인합니다. 그런 다음 **저장**을 선택합니다.

**참고**  
대기 WorkSpaces는 최대 절전 모드를 사용할 수 없습니다. 대기 WorkSpace를 중지하면 저장되지 않은 작업은 보존되지 않습니다. 대기 WorkSpaces를 종료하기 전에 항상 작업을 저장하는 것이 좋습니다.
대기 WorkSpaces에서 데이터 복제를 활성화하려면 대기 리전에 복제하도록 구성된 자체 관리형 Active Directory 또는 AWS 관리형 Microsoft AD가 있어야 합니다. 디렉터리를 설정하려면 [ Amazon WorkSpaces 및 AWS Directory Services와의 비즈니스 연속성을 위한 구축](https://aws.amazon.com/blogs/desktop-and-application-streaming/building-for-business-continuity-with-amazon-workspaces-and-aws-directory-services/#:~:text=Region(s).-,Walkthrough,-Step%201%3A%20Provision)의 연습 섹션의 1\$13단계를 따르거나 [ Amazon WorkSpaces에서 다중 리전 AWS 관리형 Active Directory 사용을 참조하세요](https://docs.aws.amazon.com/whitepapers/latest/best-practices-deploying-amazon-workspaces/using-multi-region-aws-managed-active-directory-with-amazon-workspaces.html). 다중 리전 복제는 AWS Managed Microsoft AD의 Enterprise Edition에 대해서만 지원됩니다.
데이터 복제 상태를 업데이트하는 데 몇 분 정도 걸립니다.
대기 WorkSpace가 기본 WorkSpace의 스냅샷으로 성공적으로 업데이트되면 **복구 스냅샷**에서 스냅샷의 타임스탬프를 찾을 수 있습니다.

## 대기 WorkSpace 삭제
<a name="delete-standby-workspace"></a>

일반 WorkSpaces를 종료하는 것과 같은 방식으로 대기 WorkSpace를 종료할 수 있습니다.

**대기 WorkSpace를 삭제하는 방법**

1. [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home) WorkSpaces 콘솔을 엽니다.

1. 콘솔의 오른쪽 상단 모서리에서 WorkSpaces의 기본 AWS 리전을 선택합니다.

1. 탐색 창에서 **WorkSpaces**를 선택합니다.

1. 대기 WorkSpace를 선택하고 **삭제**를 선택합니다. 대기 WorkSpace를 삭제하는 데 약 5분이 소요됩니다. 삭제 중에는 대기 WorkSpace의 상태가 **종료 중**으로 설정됩니다. 삭제가 완료되면 대기 WorkSpace가 콘솔에서 사라집니다.

**참고**  
대기 WorkSpace 삭제는 영구적인 작업이며 취소할 수 없습니다. 대기 WorkSpace 사용자의 데이터는 유지되지 않고 삭제됩니다. 사용자 데이터 백업에 대한 도움말은 AWS Support에 문의하십시오.

## 대기 WorkSpaces에 대한 단방향 데이터 복제
<a name="one-way-data-replication"></a>

다중 리전 복원력에서 데이터 복제를 활성화하면 기본 리전에서 보조 리전으로 데이터를 복제할 수 있습니다. 정상 상태 동안 다중 리전 복원력은 12시간마다 기본 WorkSpaces의 시스템(C 드라이브) 및 데이터(D 드라이브)의 스냅샷을 캡처합니다. 이러한 스냅샷은 보조 리전으로 전송되며 대기 WorkSpaces를 업데이트하는 데 사용됩니다. 기본적으로 대기 WorkSpaces에 대해서는 데이터 복제가 비활성화됩니다.

대기 WorkSpaces에 대해 데이터 복제가 활성화되면 특정 데이터 볼륨의 초기 스냅샷이 완료되고 후속 스냅샷은 증분식입니다. 따라서 지정된 WorkSpace의 첫 번째 복제는 후속 복제보다 오래 걸립니다. 스냅샷은 WorkSpaces 내에서 미리 결정된 간격으로 트리거되며 사용자가 타이밍을 제어할 수 없습니다.

![\[대기 WorkSpaces에 대한 단방향 데이터 복제\]](http://docs.aws.amazon.com/ko_kr/workspaces/latest/adminguide/images/Doppel-admin-LT-one-way.png)


장애 조치 중에 사용자가 보조 리전으로 리디렉션되면 12\$124시간 이전 데이터 및 애플리케이션을 사용하여 대기 WorkSpaces에 액세스할 수 있습니다. 사용자가 대기 WorkSpaces를 사용하는 동안 다중 리전 복원력은 대기 WorkSpaces에서 로그아웃하거나 기본 리전의 스냅샷으로 대기 WorkSpaces를 업데이트하지 않습니다.

중단 후 사용자는 대기 WorkSpaces에서 로그아웃하기 전에 보조 WorkSpaces에서 만든 모든 데이터를 수동으로 백업해야 합니다. 다시 로그인하면 기본 리전과 기본 WorkSpaces로 이동합니다.

## 복구를 위한 Amazon EC2 용량 예약 계획
<a name="mrr-ec2-recovery"></a>

Amazon 다중 리전 복원력(MRR)은 기본적으로 Amazon EC2 온디맨드 풀을 사용합니다. 특정 Amazon EC2 인스턴스 유형을 복구에 사용할 수 없는 경우 MRR은 사용 가능한 인스턴스 유형을 찾을 때까지 인스턴스를 자동으로 반복적으로 스케일 업하려고 시도하지만, 극단적인 상황에서는 인스턴스를 사용할 수 없는 경우가 있습니다. 가장 중요한 WorkSpaces에 필요한 인스턴스 유형의 가용성을 개선하려면 AWS Suppor에 문의하면 용량 계획을 도와드릴 것입니다.