백업 보관소 만들기 및 관리

개요

이 페이지에서는Google Cloud 콘솔에서 백업 보관소를 만들고 관리하는 방법을 설명합니다.

시작하기 전에

백업 보관소를 만들고 관리하는 데 필요한 권한을 얻으려면 관리자에게 백업 보관소를 만들려는 프로젝트에 대한 백업 및 DR 백업 보관소 관리자 (roles/backupdr.backupvaultAdmin) IAM 역할을 부여해 달라고 요청하세요. 역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

이 사전 정의된 역할에는 백업 보관소를 만들고 관리하는 데 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 펼치세요.

필수 권한

백업 보관소를 만들고 관리하려면 다음 권한이 필요합니다.

  • backupdr.backupVaults.create
  • backupdr.backupVaults.list
  • backupdr.backupVaults.get
  • backupdr.backupVaults.update
  • backupdr.backupVaults.delete

커스텀 역할이나 다른 사전 정의된 역할을 사용하여 이 권한을 부여받을 수도 있습니다.

Backup Vault 만들기

다음 안내에 따라 백업 보관소를 만듭니다.

콘솔

  1. Google Cloud 콘솔에서 백업 보관소 페이지로 이동합니다.

    백업 보관소로 이동

  2. 백업 보관소 만들기를 클릭합니다.

  3. Backup Vault 만들기 페이지에서 Backup Vault 정보를 입력합니다.

    1. 백업 보관소 이름 지정 필드에 백업 보관소 이름 요구사항을 충족하는 이름을 입력합니다.
    2. 계속을 클릭합니다.
    3. 데이터 저장 위치 선택 목록에서 백업 데이터가 영구적으로 저장될 위치를 선택합니다.
    4. 계속을 클릭합니다.
    5. 백업 삭제 방지 입력란에 백업이 삭제되지 않도록 보호되는 기간을 정의하는 최소 적용된 보관 기간을 입력합니다. 최솟값은 1일, 최대값은 99년입니다.
    6. 강제 적용되는 최소 보관 기간의 값을 잠그려면 강제 적용되는 보관 기간 잠그기 체크박스를 선택하고 아이콘을 클릭한 다음 캘린더에서 날짜를 선택합니다.
    7. Backup Vault에 대한 액세스 권한 정의 섹션에서 Backup Vault의 액세스 제한사항을 정의할 옵션을 선택합니다. 옵션을 선택하지 않으면 현재 조직에 대한 액세스 제한 제한으로 백업 보관소가 생성됩니다.
  4. 만들기를 클릭합니다.

gcloud

  1. 다음 개발 환경 중 하나에서 gcloud CLI를 설정합니다.
  2. Cloud Shell: gcloud CLI가 이미 설정된 온라인 터미널을 사용하려면 Cloud Shell을 활성화하세요. 이 페이지 하단에서 Cloud Shell 세션이 시작되고 명령줄 프롬프트가 표시됩니다. 세션이 초기화되는 데 몇 초 정도 걸릴 수 있습니다.
  3. 로컬 셸: 로컬 개발 환경을 사용하려면 gcloud CLI를 설치하고 초기화합니다.

  4. Backup Vault를 만듭니다.

      gcloud backup-dr backup-vaults create BACKUPVAULT_NAME \
      --project=PROJECT_ID \
      --location=LOCATION \
      --backup-min-enforced-retention=RETENTION_PERIOD_IN_DAYS
      --access-restriction=ACCESS_RESTRICTION
    

    다음을 바꿉니다.

    • BACKUPVAULT_NAME: 백업 보관소의 이름입니다.
    • PROJECT_ID: 백업 보관소를 만들 프로젝트의 이름입니다.
    • LOCATION: 백업 보관소를 만들 위치입니다.
    • RETENTION_PERIOD_IN_DAYS: 백업 보관소의 각 백업을 삭제할 수 없는 기간입니다. 최솟값은 1일, 최대값은 99년입니다. 예를 들어 2w1d는 2주 1일입니다. 자세한 내용은 Backup Vault의 적용된 최소 보관 기간을 참고하세요.
    • ACCESS_RESTRICTION: 백업 보관소에 대한 액세스 제한을 지정합니다. 허용되는 값은 within-project, within-org, unrestricted, within-org-but-unrestricted-for-ba입니다. 값을 지정하지 않으면 백업 보관소가 within-org 제한으로 생성됩니다.
  5. 작업 상태를 확인합니다.

      gcloud backup-dr operations describe FULL_OPERATION_ID
    

    다음을 바꿉니다.

    • FULL_OPERATION_ID 백업 보관소에 표시되는 작업 ID입니다. 형식은 다음과 같습니다. projects/test-project/locations/us-central1/operations/operationID

    출력은 다음과 같이 표시됩니다.

    
        Create in progress for backup vault [projects/test-project/locations/us-central1/operations/operation-1721893921568-41e0dab8938a1-f1dc6ad2-3051b3ce]. Run the [gcloud backup-dr operations describe] command to check the status of this operation.
    

Terraform

Terraform 리소스를 사용하여 백업 보관소를 만들 수 있습니다.


resource "google_backup_dr_backup_vault" "default" {
  provider                                   = google-beta
  location                                   = "us-central1"
  backup_vault_id                            = "my-vault"
  description                                = "This vault is created usingTerraform."
  backup_minimum_enforced_retention_duration = "100000s"
  force_update                               = "true"
  force_delete                               = "true"
  allow_missing                              = "true"
}

프로젝트의 백업 보관소 나열

다음 안내에 따라 프로젝트의 백업 저장소를 나열합니다.

콘솔

  1. Google Cloud 콘솔에서 백업 보관소 페이지로 이동합니다.

    백업 보관소로 이동

    선택한 프로젝트의 일부인 백업 보관소가 목록에 표시됩니다.

gcloud

  1. 백업 저장소를 나열합니다.

      gcloud backup-dr backup-vaults list \
      --project=PROJECT_ID \
      --location=LOCATION
    

    다음을 바꿉니다.

    • PROJECT_ID: 백업 저장소가 생성된 프로젝트의 이름입니다.
    • LOCATION: 백업 보관소가 생성된 위치입니다.

backup vault 세부정보 보기

백업 보관소 세부정보 페이지에는 구성 정보가 표시되며 수정 가능한 항목을 업데이트할 수 있습니다.

백업 보관소 세부정보 페이지의 잠금 상태 필드에는 다음 값 중 하나가 포함될 수 있습니다.

  • 잠금 해제됨: 백업 보관소에 잠금이 적용되지 않았거나 대기 중인 상태가 아닙니다.
  • datetime에 잠금이 적용됨: 지정된 날짜에 백업 보관소에 잠금이 적용되도록 설정되었습니다.
  • 잠김: Backup Vault의 최소 강제 보관 기간 값이 감소 또는 삭제되지 않도록 잠깁니다.

다음 안내에 따라 백업 보관소 세부정보를 확인합니다.

콘솔

  1. Google Cloud 콘솔에서 백업 보관소 페이지로 이동합니다.

    백업 보관소로 이동

    선택한 프로젝트의 일부인 Backup Vault가 이 페이지에 표시됩니다.

  2. 확인하려는 백업 보관소를 클릭합니다.

    백업 보관소 세부정보 페이지에는 적용된 최소 보관 기간 값과 잠금 상태를 비롯한 구성 정보가 표시됩니다.

gcloud

  1. 백업 보관소 세부정보를 확인합니다.

      gcloud backup-dr backup-vaults describe BACKUPVAULT_NAME \
      --location=LOCATION \
      --project=PROJECT_ID
    

    다음을 바꿉니다.

    • BACKUPVAULT_NAME: 백업 보관소의 이름입니다.
    • LOCATION: 백업 보관소의 위치입니다.
    • PROJECT_ID: 백업 보관소가 생성된 프로젝트의 이름입니다.

기존 Backup Vault의 적용된 최소 보관 기간 업데이트

잠금 상태에 따라 적용된 최소 보관 기간을 업데이트할 수 있습니다.

  • 잠금 해제됨: 적용된 최소 보관 기간을 늘리거나 줄일 수 있습니다.
  • 잠김: 적용된 최소 보관 기간만 늘릴 수 있습니다.

시행일에 도달한 경우 잠금을 삭제할 수 없습니다. 하지만 아직 시행일이 도래하지 않았다면 잠금을 삭제할 수 있으며, 이 경우 원래 지정된 시행일이 삭제됩니다.

적용된 최소 보관 기간 값의 변경사항은 업데이트 후에 생성된 백업에만 적용됩니다. 적용된 최소 보관 기간 값을 변경해도 Backup Vault에 이미 있는 백업의 남은 적용된 보관 기간에는 영향을 미치지 않습니다. 백업 생성이 실패하지 않도록 적용된 최소 보관 기간이 연결된 백업 계획에 정의된 백업 삭제 타임라인을 초과하지 않는지 확인하세요.

백업 보관소의 적용된 보관 기간을 늘릴 때는 백업 보관소에 저장할 백업의 백업 계획에 있는 보관 기간을 초과하지 않도록 백업 보관소의 적용된 보관 기간을 확인하세요. 변경된 값이 백업 보관 기간보다 긴 경우 백업 및 DR 서비스는 백업 계획 유형에 따라 이러한 변경사항을 다르게 처리합니다.

  • Google Cloud 콘솔 기반 요금제: 백업 보관소 값 변경이 방지됩니다.

  • 관리 콘솔 기반 계획: 백업 보관소 값을 변경할 수 있지만 백업이 실패하지 않도록 관련 백업 계획을 즉시 업데이트하여 업데이트된 백업 보관소의 적용된 최소 보관 기간보다 길거나 같은 보관 기간을 지정해야 합니다.

    계획 보관 기간이 백업 보관소의 적용된 최소 보관 기간보다 짧은 동안 생성된 백업은 적용된 보관 기간이 백업 보관소의 적용된 최소 보관 기간으로 설정되어 생성됩니다. 또한 적용된 보관 기간이 충족된 후에 백업이 만료되도록 설정됩니다.

다음 안내에 따라 기존 Backup Vault의 적용된 최소 보관 기간을 업데이트합니다.

콘솔

  1. Google Cloud 콘솔에서 백업 보관소 페이지로 이동합니다.

    백업 보관소로 이동

  2. 백업 저장소 목록에서 업데이트할 백업 저장소의 이름을 클릭합니다.

  3. 아이콘을 클릭합니다.

  4. 적용된 최소 보관 기간 수정 대화상자에 새로운 적용된 최소 보관 기간 값을 입력합니다. 이 기간에는 Backup Vault의 각 백업을 삭제할 수 없습니다. 최솟값은 1일, 최대값은 99년입니다.

  5. 적용된 최소 보관 기간을 잠그려면 적용된 보관 기간 잠금 체크박스를 선택한 다음 캘린더에서 잠금 효력 발생일을 선택합니다.

  6. 저장을 클릭합니다.

gcloud

  1. 기존 Backup Vault의 적용된 최소 보관 기간을 업데이트합니다.

      gcloud backup-dr backup-vaults update BACKUPVAULT_NAME\
      --project=PROJECT_ID \
      --location=LOCATION \
      --backup-min-enforced-retention=RETENTION_PERIOD_IN_DAYS
    

    다음을 바꿉니다.

    • BACKUPVAULT_NAME: 백업 보관소의 이름입니다.
    • PROJECT_ID: 백업 보관소가 생성된 프로젝트의 이름입니다.
    • LOCATION: 백업 보관소의 위치입니다.
    • RETENTION_PERIOD_IN_DAYS: 백업 보관소의 각 백업을 삭제할 수 없는 기간입니다. 최솟값은 1일, 최대값은 99년입니다.

백업 보관소 삭제

백업 보관소는 백업이 포함되어 있지 않은 경우에만 삭제할 수 있습니다. 백업 보관소를 삭제하려면 먼저 삭제할 수 있는 경우 해당 보관소에 포함된 모든 백업을 삭제합니다.

다음 안내에 따라 백업 보관소를 삭제합니다.

콘솔

  1. Google Cloud 콘솔에서 백업 보관소 페이지로 이동합니다.

    백업 보관소로 이동

  2. 삭제하려는 백업 보관소를 클릭합니다.

  3. 삭제를 클릭합니다.

  4. 오버레이 창이 나타나면 백업 보관소와 콘텐츠를 삭제할 것인지 확인합니다.

  5. 삭제를 클릭합니다.

gcloud

  1. 백업 보관소를 삭제합니다.

      gcloud backup-dr backup-vaults delete BACKUPVAULT_NAME \
      --project=PROJECT_ID \
      --location=LOCATION
    

    다음을 바꿉니다.

    • BACKUPVAULT_NAME: 백업 보관소의 이름입니다.
    • PROJECT_ID: 백업 보관소가 생성된 프로젝트의 이름입니다.
    • LOCATION: 백업 보관소의 위치입니다.

백업 보관소 서비스 에이전트 및 백업/복구 어플라이언스에 대한 액세스 권한 부여

생성된 모든 백업 보관소에는 고유한 서비스 에이전트가 연결됩니다. 일부 리소스 유형의 경우 서비스 에이전트가 백업 및 DR 서비스를 대신하여 작업을 실행하는 데 사용되므로 백업 보관소 서비스 에이전트가 액세스해야 하는 프로젝트에 적절한 권한을 부여해야 합니다. 서비스 에이전트는 Google에서 관리하는 서비스 계정입니다. 자세한 내용은 서비스 에이전트를 참고하세요.

Google Cloud VMware Engine, Oracle 데이터베이스, SQL Server 데이터베이스와 같은 일부 리소스 유형의 경우 백업 및 DR 백업/복구 어플라이언스가 백업 보관소에서 작업을 실행해야 합니다. 이 경우 백업/복구 어플라이언스에 백업 보관소에 대한 적절한 권한이 필요합니다.

서비스 에이전트에 역할 부여

서비스 에이전트의 이메일 주소를 찾은 후 다른 주 구성원에 역할을 부여하는 것과 같이 백업 보관소 서비스 에이전트에 역할을 부여할 수 있습니다.

백업 보관소가 생성된 곳과 다른 프로젝트에서 Compute Engine VM 인스턴스를 백업하려면 Compute Engine 프로젝트 내의 백업 보관소 서비스 에이전트에 백업 및 DR Compute Engine 운영자(roles/backupdr.computeEngineOperator) IAM 역할을 부여해야 합니다. 하지만 백업 보관소가 생성된 프로젝트와 동일한 프로젝트에서 Compute Engine VM 인스턴스를 백업하려면 역할을 부여할 필요가 없습니다.

Compute Engine 인스턴스를 복원하려면 복원 프로젝트의 백업 및 DR Compute Engine 작업자 (roles/backupdr.computeEngineOperator) IAM 역할을 백업 볼트 서비스 에이전트에 부여해야 합니다.

다음 안내에 따라 서비스 상담사에게 역할을 부여합니다.

콘솔

  1. Google Cloud 콘솔에서 백업 보관소 페이지로 이동합니다.

    백업 보관소로 이동

  2. 백업 보관소 이름을 클릭하고 서비스 상담사의 이메일 주소를 복사합니다.

  3. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

    IAM으로 이동

  4. 새 주 구성원 필드에 서비스 에이전트의 이메일 주소를 입력합니다.

  5. 역할 선택 목록에서 리소스 유형에 따라 적절한 역할을 선택합니다. 예를 들어 백업 보관소가 생성된 곳과 다른 프로젝트에서 Compute Engine 인스턴스를 백업하려면 백업 및 DR Compute Engine 운영자 (roles/backupdr.computeEngineOperator) IAM 역할을 선택합니다.

  6. 저장을 클릭합니다.

gcloud

  1. 서비스 에이전트에 역할을 부여합니다.

      gcloud projects add-iam-policy-binding PROJECT_ID \
      --member='serviceAccount:SERVICE_ACCOUNT \
      --role=ROLE
    

    다음을 바꿉니다.

    • PROJECT_ID: 프로젝트의 이름입니다.
    • SERVICE_ACCOUNT: 백업 보관소 서비스 상담사의 이메일 주소입니다. 예를 들면 my-service-account@my-project.iam.gserviceaccount.com입니다.
    • ROLE: 리소스 프로젝트에 부여하는 데 필요한 역할입니다. 예를 들어 백업 보관소가 생성된 곳과 다른 프로젝트에서 Compute Engine 인스턴스를 백업하려면 백업 및 DR Compute Engine 운영자 (roles/backupdr.computeEngineOperator) IAM 역할을 선택합니다.

백업/복구 어플라이언스 서비스 계정에 역할 부여

어플라이언스 서비스 계정에 백업 보관소 프로젝트의 백업 및 DR 백업 보관소 액세서(roles/backupdr.backupvaultAccessor) 및 백업 및 DR 백업 보관소 목록 작성자(roles/backupdr.backupvaultLister) IAM 역할이 부여된 후에만 백업/복구 어플라이언스 프로젝트에서 백업 보관소에 액세스할 수 있습니다. 이러한 역할이 없으면 백업 보관소에 액세스하여 백업 생성을 사용 설정하는 설정을 완료할 수 없습니다.

백업/복구 어플라이언스 서비스 계정에 역할을 부여한 후 관리 콘솔을 사용하여 Google Cloud VMware Engine, Oracle 데이터베이스, SQL Server 데이터베이스를 백업 보관소에 백업하고 복원할 수 있습니다.

다음 안내에 따라 백업/복구 어플라이언스 서비스 계정에 역할을 부여합니다.

  1. Google Cloud 콘솔에서 어플라이언스가 생성된 VM 인스턴스 페이지로 이동합니다.

    VM 인스턴스 페이지로 이동

  2. 서비스 계정을 가져올 Compute Engine 인스턴스를 클릭합니다.

  3. API 및 ID 관리 섹션의 서비스 계정 필드에서 서비스 계정의 이메일 주소를 복사합니다.

  4. Google Cloud 콘솔에서 백업 보관소 프로젝트의 IAM 역할로 이동합니다.

    IAM으로 이동

  5. 액세스 권한 부여를 클릭합니다.

  6. 새 주 구성원 필드에 어플라이언스의 서비스 계정 이메일 주소를 입력합니다.

  7. 역할 선택 목록에서 백업 및 DR 백업 보관소 액세스 권한 사용자 역할을 선택합니다.

  8. 선택사항: 백업/복구 어플라이언스가 특정 백업 보관소에만 액세스할 수 있도록 하려면 백업 및 DR Backup Vault 액세스 권한 사용자 역할 옆에 있는 IAM 조건 추가를 클릭합니다.

    1. 제목 필드에 조건의 이름을 입력합니다.
    2. 조건 편집기 탭을 클릭합니다.

      • 표현식 CEL 편집기 필드에 다음 표현식을 입력합니다.

        resource.name.extract("projects/PROJECT_ID/locations/LOCATION/backupVaults
        /{name}/") == ("BACKUPVAULT_NAME") || resource.name.extract("projects/PROJECT_ID/locations/LOCATION/backupVaults
        /{name}") == ("BACKUPVAULT_NAME") || resource.name.extract("operations/{op}") != ""```
        

      다음을 바꿉니다.

      • BACKUPVAULT_NAME: 백업 보관소의 이름입니다.
      • PROJECT_ID: 백업 보관소가 생성된 프로젝트의 이름입니다.
      • LOCATION: 백업 보관소의 위치입니다.

        추가 백업 보관소에 대한 액세스 권한을 추가하려면 필요한 경우 'resource.name.startsWith' 문을 추가하고 '||' OR 논리 연산자를 사용합니다.

        예를 들어 다음 문장은 'testproject'라는 프로젝트와 'us-central1' 리전에 있는 'bv-test'라는 백업 보관소와 'user-bv1'이라는 백업 보관소를 승인합니다.

        resource.name.extract("projects/testproject/locations/us-central1/backupVaults
        /{name}/") == ("bv-test") || resource.name.extract("projects/testproject/locations/us-central1/backupVaults
        /{name}") == ("bv-test") || resource.name.extract("projects/testproject/locations/us-central1/backupVaults
        /{name}/") == ("user-bv1") || resource.name.extract("projects/testproject/locations/us-central1/backupVaults
        /{name}") == ("user-bv1") || resource.name.extract("operations/{op}") != ""```
        
    3. 저장을 클릭합니다.

    4. 다른 역할 추가를 클릭합니다.

    5. 역할 선택 목록에서 백업 및 DR 백업 보관소 목록 작성자 역할을 선택합니다.

  9. 저장을 클릭합니다.

다음 단계