이 문서에서는 Google Cloud를 사용하여 위치별 요구사항을 충족하도록 재해 복구(DR)를 설계하는 방법을 설명합니다. 일부 규제를 받는 업종에서 워크로드는 이러한 요구사항을 준수해야 합니다. 이 시나리오에서는 다음 요구사항이 한 개 이상 적용됩니다.
- 저장 데이터를 지정된 지역으로 제한해야 합니다.
- 데이터가 위치한 국가에서 데이터를 처리해야 합니다.
- 사전 정의된 위치에서만 워크로드에 액세스할 수 있습니다.
- 고객이 관리하는 키를 사용하여 데이터를 암호화해야 합니다.
- 클라우드 서비스를 사용하는 경우 각 클라우드 서비스는 서로 중복되는 위치를 최소 두 개 이상 제공해야 합니다. 위치 중복 요구사항의 예시는 클라우드 컴퓨팅 규정 준수 기준 카탈로그(C5)를 참조하세요.
시리즈는 다음과 같이 구성됩니다.
- 재해 복구 계획 가이드
- 재해 복구 구성 요소
- 데이터의 재해 복구 시나리오
- 애플리케이션의 재해 복구 시나리오
- 지역별로 제한된 워크로드의 재해 복구 설계(본 문서)
- 재해 복구 사용 사례: 지역별로 제한된 데이터 분석 애플리케이션
- 클라우드 인프라 서비스 중단의 재해 복구 설계
용어
지역별로 제한되는 워크로드에 DR 설계를 시작하기 전에 Google Cloud에서 사용되는 지역 용어를 검토하는 것이 좋습니다.
Google Cloud는 미주, 유럽, 중동, 아시아 태평양의 리전에서 서비스를 제공합니다. 예를 들어 런던(europe-west2
)은 유럽의 리전이고 오리건 (us-west1
)은 북미의 리전입니다. 일부 Google Cloud 제품은 리전을 사용하는 방식과 동일한 방식으로 액세스할 수 있는 특정 멀티 리전 위치에 여러 리전을 그룹화합니다.
가상 머신, Kubernetes 클러스터 또는 Cloud SQL과 같은 특정 Google Cloud 리소스를 배포하는 영역으로 리전이 세분화됩니다. Google Cloud의 리소스는 멀티 리전, 리전 또는 영역입니다. 기본적으로 멀티 리전으로 지정된 일부 리소스와 제품을 리전으로 제한할 수 있습니다. 다음과 같이 다양한 유형의 리소스가 설명되어 있습니다.
- 멀티 리전 리소스는 Google Cloud에서 리전 내 그리고 리전 간에 중복되고 배포되도록 설계되었습니다. 멀티 리전 리소스는 단일 리전의 장애를 복원합니다.
리전별 리소스는 한 리전의 여러 영역에 중복해서 배포되며 리전 내 영역의 장애에 대한 복원력이 뛰어납니다.
영역 리소스는 단일 영역에서 작동합니다. 영역을 사용할 수 없게 되면 서비스가 복원될 때까지 영역의 모든 영역 리소스를 사용할 수 없습니다. 영역을 단일 장애 도메인으로 간주합니다. 단일 영역을 사용할 수 없게 되는 효과를 완화하도록 애플리케이션을 설계해야 합니다.
자세한 내용은 위치 및 리전을 참조하세요.
지역별로 제한된 워크로드의 DR 계획
애플리케이션을 설계하는 방법은 워크로드 유형과 충족해야 하는 지역 요구사항에 따라 다릅니다. 또한 이러한 요구사항을 충족해야 하는 이유도 고려합니다. DR 아키텍처에 직접 영향을 주는 요인을 정의하기 때문입니다.
먼저 Google Cloud 재해 복구 계획 가이드를 읽어보세요. 또한 지역별로 제한된 워크로드를 고려할 때는 이 계획 섹션에서 설명하는 요구사항에 중점을 두어야 합니다.
지역 요구사항 정의
설계를 시작하기 전에 다음 질문에 답변하여 지역 요구사항을 정의합니다.
- 데이터를 어디에 저장하나요? 그 답은 개발자가 사용할 수 있는 서비스와 RTO/RPO 값을 달성하기 위해 사용할 수 있는 고가용성(HA) 및 DR 방법을 나타냅니다. Cloud 위치 페이지를 사용하여 범위 내에 있는 제품을 확인합니다.
- 암호화 기술을 사용하여 요구사항을 완화할 수 있나요? Cloud 외부 키 관리자와 Cloud Key Management Service를 사용하여 암호화 기술로 로컬 요구사항을 완화할 수 있으면 멀티 리전과 이중 리전 서비스를 사용하고 데이터의 재해 복구 시나리오에 설명된 표준 HA/DR 기술을 따르면 됩니다.
데이터가 저장되지 않는 곳에서 데이터를 처리할 수 있나요? 하이브리드 환경을 제공하는 GKE Enterprise와 같은 제품을 사용하여 요구사항을 해결하거나 한 리전의 여러 영역에 Compute Engine 인스턴스 부하 분산과 같은 제품별 제어를 구현할 수 있습니다. 조직 정책 리소스 위치 제약조건을 사용하여 리소스를 배포할 수 있는 위치를 제한합니다.
데이터를 저장해야 하는 위치 이외에서 처리할 수 있으려면 재해 복구 구성 요소 및 애플리케이션의 재해 복구 시나리오의 지침을 따라 애플리케이션의 '처리' 부분을 설계하면 됩니다.
VPC 보안 제어 경계를 구성하여 데이터에 액세스할 수 있는 사용자를 제어하고 데이터를 처리할 수 있는 리소스를 제한합니다.
리전을 두 개 이상 사용할 수 있나요? 리전을 두 개 이상 사용하려면 재해 복구 시리즈에 설명된 다양한 기술을 사용하면 됩니다. Google Cloud 제품의 멀티 리전 및 리전 제약조건을 확인합니다.
애플리케이션에 액세스할 수 있는 사용자를 제한해야 하나요? Google Cloud에는 애플리케이션에 액세스할 수 있는 사용자를 제한하는 데 유용한 여러 가지 제품과 기능이 있습니다.
- IAP(Identity-Aware Proxy). 사용자의 ID를 확인한 후 사용자의 애플리케이션에 대한 액세스를 허용할지 여부를 결정합니다. 조직 정책은 도메인 제한 공유 제약조건을 사용하여 IAM 정책에서 허용되는 Cloud ID나 Google Workspace ID를 정의합니다.
- 제품별 지역 제어 해당 지역 제약조건은 아키텍처에서 사용할 각 제품을 참조하세요. 예를 들어 Cloud Storage를 사용하는 경우 지정된 리전에 버킷을 만듭니다.
사용 가능한 서비스 확인
지역 및 리전별 상세 요구사항에 따라 사용할 수 있는 서비스를 확인합니다. 지역 제한이 적용되는 애플리케이션을 설계하려면 어떤 지역으로 제한할 수 있는 제품과 위치 제한 요구사항을 시행하도록 적용할 수 있는 제어 기능을 파악해야 합니다.
애플리케이션 및 데이터의 리전 세부사항 확인
다음 질문에 답하여 애플리케이션과 데이터의 리전 세부사항을 확인합니다.
- 설계 시 멀티 리전 서비스를 사용할 수 있나요? 멀티 리전 서비스를 사용하면 가용성이 높은 복원력이 우수한 아키텍처를 만들 수 있습니다.
- 애플리케이션 액세스에 대한 위치 제한이 있나요? 다음과 같은 Google Cloud 제품을 사용하면 애플리케이션에 액세스할 수 있는 위치를 적용할 수 있습니다.
- Google Cloud Armor. IP 및 지리적 기반 제약조건을 구현할 수 있습니다.
- VPC 서비스 제어. 컨텍스트 기반 경계 보안을 제공합니다.
- 저장 데이터가 특정 리전으로 제한되나요? 관리형 서비스를 사용하는 경우 서비스에 저장된 데이터가 특정 리전으로 제한되도록 사용 중인 서비스를 구성할 수 있는지 확인합니다. 예를 들어 BigQuery 지역 제한사항을 사용하여 데이터 세트가 저장되고 백업되는 위치를 지정합니다.
- 어떤 리전으로 애플리케이션을 제한해야 하나요? 일부 Google Cloud 제품에는 리전 제한이 없습니다. 클라우드 위치 페이지와 제품별 페이지를 사용하여 제품을 사용할 수 있는 리전과 애플리케이션을 특정 리전으로 제한할 수 있는 경우 기능을 완화하는 리전의 유효성을 검사합니다.
Google Cloud 제품을 사용하여 지역 제한 충족
이 섹션에서는 지역별로 제한된 워크로드의 DR 전략의 일부로 Google Cloud 제품을 사용하는데 필요한 기능과 완화 기술을 자세히 설명합니다. 이 섹션을 재해 복구 구성 요소와 함께 읽는 것이 좋습니다.
조직 정책
조직 정책 서비스를 사용하면 Google Cloud 리소스를 중앙에서 제어할 수 있습니다. 조직 정책을 사용하면 전체 리소스 계층 구조에서 제한사항을 구성할 수 있습니다. 지역별로 제한된 워크로드를 설계할 경우에는 다음 정책 제약조건을 고려하세요.
도메인 제한 공유: 기본적으로 모든 사용자 ID를 IAM 정책에 추가할 수 있습니다. 허용/거부 목록에서 Cloud ID 또는 Google Workspace 고객 ID를 하나 이상 지정해야 합니다. 이 제약조건이 활성화되면 허용 목록에 있는 ID만 IAM 정책에 추가할 수 있습니다.
위치 제한 리소스: 이 제약조건은 위치 기반 Google Cloud 리소스를 만들 수 있는 위치 집합을 의미합니다. 이 제약조건의 정책은 아시아 및 유럽과 같은 멀티 리전(예:
us-east1
또는europe-west1
) 또는 개별 영역(예:europe-west1-b
)을 허용 또는 거부 위치로 지정할 수 있습니다. 지원 서비스 목록은 리소스 위치 지원 서비스를 참조하세요.
암호화
데이터 지역 요구사항이 데이터에 액세스할 수 있는 사용자 제한과 관련된 경우 암호화 방법을 구현하는 것이 적합할 수 있습니다. 외부 키 관리 시스템을 사용하여 Google Cloud 외부에서 제공하는 키를 관리하면 리전 요구사항을 충족하는 멀티 리전 아키텍처를 배포할 수 있습니다. 사용 가능한 키가 없으면 데이터를 복호화할 수 없습니다.
Google Cloud에는 사용자가 관리하는 키를 사용할 수 있는 두 가지 제품이 있습니다.
- Cloud 외부 키 관리자(Cloud EKM): Cloud EKM을 사용하면 Google 인프라 외부에 배포된 타사 키 관리 시스템에 저장되고 관리되는 암호화 키로 BigQuery와 Compute Engine의 데이터를 암호화할 수 있습니다.
고객 제공 암호화 키(CSEK): Cloud Storage 및 Compute Engine에서 CSEK를 사용할 수 있습니다. Google은 개발자 키를 사용하여 데이터를 암호화 및 복호화하는 데 사용되는 Google에서 생성한 키를 보호합니다.
고객 제공 암호화 키를 제공하는 경우 Google은 이 키를 Google 서버에 영구 저장하거나 키를 관리하지 않습니다. 대신 개발자가 각 작업에 키를 제공하며 작업이 완료되면 Google 서버에서 키가 삭제됩니다.
자체 키 인프라를 관리하는 경우 지연 시간과 안정성 문제를 신중하게 고려하고 외부 키 관리자에 적절한 HA 및 복구 프로세스를 구현해야 합니다. RTO 요구사항도 파악해야 합니다. 키는 데이터 작성에 필수입니다. 따라서 키가 없으면 데이터를 안전하게 작성할 수 없으므로 RPO가 중요한 관심사항이 아닙니다. 실제 관심사항은 RTO입니다. 키가 없으면 데이터를 복호화하거나 안전하게 작성할 수 없기 때문입니다.
스토리지
지역별로 제한된 워크로드에 DR를 설계할 때는 저장 데이터가 필요한 리전에 있는지 확인해야 합니다. 요구사항에 맞게 Google Cloud 객체와 파일 저장 서비스를 구성할 수 있습니다.
Cloud Storage
지역 제한사항을 충족하는 Cloud Storage 버킷을 만들 수 있습니다.
지역별로 제한된 워크로드에 DR을 설계하는 경우 재해 복구 구성 요소 문서의 Cloud Storage 섹션에서 설명한 기능 외에도 리전 간 중복성이 요구사항인지 고려하세요. 멀티 리전 및 이중 리전에 저장되는 객체는 스토리지 클래스에 관계없이 지리적으로 별도의 영역 최소 두 곳 이상에 저장됩니다. 이러한 중복성은 자연재해와 같은 대규모 장애 발생 시에도 최대한의 데이터 가용성을 보장합니다. 이중 리전은 선택한 리전 쌍을 사용하여 이 중복성을 달성합니다. 멀티 리전은 지정된 멀티 리전 내 데이터 센터 조합을 사용하여 이 중복성을 구현합니다. 멀티 리전에는 사용 가능한 리전으로 명시적으로 나열되지 않은 데이터 센터가 포함될 수 있습니다.
버킷 간 데이터 동기화는 비동기식으로 수행됩니다. 대체 리전에서 작성된 데이터가 RTO 및 RPO 값을 충족한다는 확신이 필요한 경우 이를 위한 한 가지 전략은 단일 리전 버킷 두 개를 사용하는 방법입니다. 그러면 객체를 이중으로 쓰거나 버킷 하나에 쓸 수 있고 Cloud Storage에서 두 번째 버킷을 복사할 수 있습니다.
Cloud Storage 사용 시 단일 리전 완화 전략
요구사항으로 인해 단일 리전 사용으로 제한되는 경우 Google Cloud만 사용하여 지리적 위치 간에 중복되는 아키텍처를 구현할 수 없습니다. 이 시나리오에서는 다음 기술 중 하나 이상을 사용하는 것이 좋습니다.
멀티 클라우드 또는 하이브리드 전략을 채택합니다. 이 방법을 사용하면 Google Cloud 리전과 동일한 지리적 영역에서 다른 클라우드나 온프레미스 솔루션을 선택할 수 있습니다. 데이터 복사본을 Cloud Storage 버킷 온프레미스에 저장할 수 있습니다. 또는 Cloud Storage를 백업 데이터 대상으로 사용합니다.
이 방법을 사용하려면 다음을 수행합니다.
- 거리 요구사항을 충족하는지 확인합니다.
- AWS를 다른 클라우드 제공업체로 사용하는 경우 Google Cloud 도구를 사용하여 Amazon S3에 대한 액세스를 구성하는 방법은 Cloud Storage 상호 운용성 가이드를 참조하세요.
- 다른 클라우드와 온프레미스 솔루션의 경우 minIO 및 Ceph와 같은 오픈소스 솔루션을 사용하여 온프레미스 객체 저장소를 제공하는 것이 좋습니다.
gcloud storage
명령줄 유틸리티와 함께 Cloud Composer를 사용하여 온프레미스 객체 저장소에서 Cloud Storage로 데이터를 전송합니다.- Transfer Service for On Premises Data를 사용하여 온프레미스에 저장된 데이터를 Cloud Storage로 복사합니다.
암호화 기법을 구현합니다. 리전 요구사항에서 암호화 기술을 해결 방법으로 허용하면 멀티 리전 또는 이중 리전 버킷을 사용할 수 있습니다.
Filestore
Filestore는 리전 제한 요구사항에 따라 리전과 영역에 배포할 수 있는 관리형 파일 스토리지를 제공합니다.
관리형 데이터베이스
데이터 재해 복구 시나리오에서는 Google Cloud 관리형 데이터베이스 서비스의 백업 및 복구 전략을 구현하는 방법을 설명합니다. 이러한 방법 사용 외에도 아키텍처에서 사용하는 각 관리형 데이터베이스 서비스의 지역 제한사항도 고려해야 합니다. 예를 들면 다음과 같습니다.
Bigtable은 리전의 영역 위치에서 사용할 수 있습니다. 프로덕션 인스턴스에는 클러스터가 최소 두 개 이상 있으며, 이 클러스터는 리전의 고유 영역에 있어야 합니다. Google에서 Bigtable 인스턴스의 클러스터 간 복제를 자동으로 관리합니다. Bigtable은 클러스터 간에 데이터를 동기화하여 인스턴스에 클러스터가 있는 각 영역에 별도의 독립적인 데이터 복사본을 만듭니다. 복제를 통해 수신 트래픽을 같은 인스턴스의 다른 클러스터로 장애 조치할 수 있습니다.
BigQuery에는 데이터 세트가 저장되는 위치를 지정하는 지역 제한사항이 있습니다. 데이터 세트 위치는 리전이거나 멀티 리전일 수 있습니다. 리전별 재해 기간 중 복원력을 제공하려면 다른 지리적 위치에 데이터를 백업해야 합니다. BigQuery 멀티 리전의 경우 멀티 리전 범위 내의 리전에 백업하지 않아야 합니다. EU 멀티 리전을 선택하는 경우 취리히와 런던은 멀티 리전 구성의 일부에서 제외됩니다. 드물지만 물리적 리전 손실이 발생한 경우 이를 해결하는 BigQuery용 DR 솔루션을 구현하는 방법은 리전 손실을 참조하세요.
단일 리전 또는 멀티 리전 BigQuery 구성을 적용할 때의 영향을 이해하려면 BigQuery 문서를 참조하세요.
Firestore를 사용하여 멀티 리전 위치나 리전 위치에 Firestore 데이터를 저장할 수 있습니다. 멀티 리전 내 위치의 데이터는 멀티 영역 및 멀티 리전에 복제된 구성으로 작동합니다. 지역 제한 요구사항에서 허용하고 데이터베이스의 가용성과 내구성을 극대화하려면 멀티 리전 위치를 선택합니다. 멀티 리전 위치는 전체 리전의 손실을 견뎌내고 데이터 손실 없이 가용성을 유지할 수 있습니다. 리전 위치 내 데이터는 멀티 영역에 복제된 구성으로 작동합니다.
고가용성을 위해 Cloud SQL을 구성할 수 있습니다. HA를 위해 구성된 Cloud SQL 인스턴스는 리전 인스턴스라고도 하며 구성된 리전의 기본 및 보조 영역에 위치합니다. 리전 인스턴스 내에서 구성은 기본 인스턴스와 대기 인스턴스로 이루어집니다. 기본 인스턴스에서 대기 인스턴스로의 일반적인 장애 조치 시간을 이해해야 합니다.
요구사항에서 허용하면 리전 간 복제본으로 Cloud SQL을 구성할 수 있습니다. 재해가 발생하면 다른 리전의 읽기 복제본을 승격할 수 있습니다. 읽기 복제본은 HA용으로 미리 구성할 수 있으므로 HA 승격 후에 추가 변경사항을 적용할 필요가 없습니다. 또한 복제본 승격 후 리전 오류로부터 즉각적으로 보호할 수 있는 자체 리전 간 복제본을 갖도록 읽기 복제본을 구성할 수 있습니다.
Spanner를 리전 또는 멀티 리전으로 구성할 수 있습니다. 리전 구성에 관계없이 Spanner는 리전 내 다른 Google Cloud 영역마다 읽기-쓰기 복제본 3개를 유지합니다. 각 읽기-쓰기 복제본에는 읽기/쓰기 및 읽기 전용 요청을 처리할 수 있는 운영 데이터베이스의 전체 복사본이 있습니다.
Spanner는 여러 영역에서 복제본을 사용하므로 단일 영역에 장애가 발생해도 데이터베이스를 계속 사용할 수 있습니다. Spanner 멀티 리전 배포에서는 읽기-쓰기 리전 두 개와 감시 복제본이 포함된 감시 리전 한 개를 비롯한 여러 리전에서 일관된 환경을 제공합니다. 모든 리전의 위치가 지역 제한 요구사항을 충족하는지 검증해야 합니다.
Compute Engine
Compute Engine 리소스는 전역, 리전 또는 영역입니다. 가상 머신 인스턴스 또는 영역 영구 디스크와 같은 Compute Engine 리소스를 영역 리소스라고 합니다. 고정 외부 IP 주소와 같은 기타 리소스는 리전 리소스입니다. 리전 리소스는 영역에 관계없이 해당 리전의 모든 리소스를 사용할 수 있지만, 영역 리소스는 같은 영역에 있는 리소스만 사용할 수 있습니다.
리전의 여러 영역에 리소스를 배치하면 이러한 리소스는 대부분 유형의 물리적 인프라 장애와 인프라 소프트웨어 서비스 장애로부터 격리됩니다. 또한 리소스를 여러 리전에 배치하면 더욱 높은 수준의 장애 독립성을 얻을 수 있습니다. 이 방식을 사용하면 여러 장애 도메인에 리소스가 분산된 강력한 시스템을 설계할 수 있습니다.
자세한 내용은 리전 및 영역을 참조하세요.
온프레미스 또는 다른 클라우드를 프로덕션 사이트로 사용
DR 아키텍처에 이중 또는 멀티 리전 결합 사용을 방지하는 Google Cloud 리전을 사용 중일 수 있습니다. 이 경우에 지역 제한사항을 충족하려면 자체 데이터 센터나 다른 클라우드를 프로덕션 사이트 또는 장애 조치 사이트로 사용하는 것이 좋습니다.
이 섹션에서는 하이브리드 워크로드에 최적화된 Google Cloud 제품을 설명합니다. 온프레미스와 Google Cloud를 사용하는 DR 아키텍처는 애플리케이션 재해 복구 시나리오에 설명되어 있습니다.
GKE Enterprise
GKE Enterprise는 어디서나 컨테이너 기반 워크로드를 안전하게 실행할 수 있게 해주는 Google Cloud의 개방형 하이브리드 및 멀티 클라우드 애플리케이션 플랫폼입니다. GKE Enterprise를 사용 설정하면 온프레미스 환경과 클라우드 환경 간에 일관성을 유지할 수 있으므로 실행 위치에 관계없이 일관된 운영 모델과 Google Kubernetes Engine(GKE) 클러스터의 단일 뷰를 사용할 수 있습니다.
GKE Enterprise는 DR 전략의 일환으로 Google Cloud와 온프레미스 또는 다른 클라우드 간의 서로 다른 환경에서 HA 및 장애 조치 아키텍처의 구성과 작업을 단순화합니다. 온프레미스에서 프로덕션 GKE Enterprise 클러스터를 실행할 수 있으며 재해가 발생하면 장애 조치를 통해 Google Cloud에서 GKE Enterprise 클러스터에 동일한 워크로드를 실행할 수 있습니다.
Google Cloud의 GKE Enterprise에는 세 가지 유형의 클러스터가 있습니다.
- 단일 영역 클러스터. 단일 영역 클러스터에는 영역 하나에서 실행되는 단일 제어 영역이 있습니다. 이 제어 영역에서는 동일한 영역에서 실행되는 노드의 워크로드를 관리합니다.
- 멀티 영역 클러스터. 멀티 영역 클러스터에는 단일 영역에서 실행되는 단일 제어 영역 복제본과 여러 영역에서 실행되는 노드가 있습니다.
- 리전별 클러스터.
리전별 클러스터는 단일 리전 내 여러 영역에서 클러스터 기본과 노드를 복제합니다. 예를 들어
us-east1
리전의 리전별 클러스터는 제어 영역의 복제본과us-east1-b
,us-east1-c
,us-east1-d
라는us-east1
영역 세 개에서 노드를 만듭니다.
리전별 클러스터는 영역 장애 시 가장 우수한 복원력을 제공합니다.
Google Cloud VMware Engine
Google Cloud VMware Engine을 사용하면 클라우드에서 VMware 워크로드를 실행할 수 있습니다. 온프레미스 워크로드가 VMware 기반이면 DR 솔루션이 온프레미스에서 실행 중인 동일한 가상화 솔루션에서 실행되도록 설계할 수 있습니다. 지역 요구사항을 충족하는 리전을 선택할 수 있습니다.
네트워킹
DR 계획이 온프레미스에서 Google Cloud로 또는 다른 클라우드 제공업체에서 Google Cloud로 이동하는 데이터를 기반으로 하는 경우 네트워킹 전략을 해결해야 합니다. 자세한 내용은 '재해 복구 구성 요소' 문서의 Google Cloud와 데이터 전송 섹션을 참조하세요.
VPC 서비스 제어
DR 전략을 계획하는 경우 프로덕션 환경에 적용되는 보안 제어가 장애 조치 환경으로 확장되는지 확인해야 합니다. VPC 서비스 제어를 사용하면 보안 경계를 온프레미스 네트워크에서 Google Cloud의 프로젝트로 정의할 수 있습니다.
VPC 서비스 제어를 사용 설정하면 컨텍스트 인식 액세스 방법으로 클라우드 리소스를 제어할 수 있습니다. 사용자 ID 및 IP 주소와 같은 속성을 기준으로 Google Cloud에 세분화된 액세스 제어 정책을 만들 수 있습니다. 이러한 정책을 통해 온프레미스와 Google Cloud 환경에 적절한 보안 제어를 적용할 수 있습니다.
다음 단계
- 이 DR 시리즈의 다른 도움말 읽어보기
- Google Cloud 유럽 고객을 위한 데이터 상주, 운영 투명성, 개인 정보 보호(PDF) 백서를 읽어봅니다.
- 그 밖의 참조 아키텍처, 다이어그램, 튜토리얼, 권장사항을 알아보려면 클라우드 아키텍처 센터를 확인하세요.