클라우드 및 온-프레미스 워크로드를 클라우드로 백업

Azure Backup은 인프라를 사용하지 않는 단순하고 안전하며 비용 효율적인 솔루션을 통해 Azure에서 데이터 자산을 포괄적으로 보호합니다. 다양한 워크로드에 대한 Azure의 기본 제공 데이터 보호 솔루션입니다. 이를 통해 클라우드에서 실행되는 중요 업무용 워크로드를 보호하고 백업을 항상 사용할 수 있으며 전체 백업 공간에서 대규모로 관리할 수 있습니다.

대상 그룹

이 문서의 기본 대상 그룹은 Azure의 기본 제공 데이터 보호 기술인 Azure Backup의 기능을 알아보고 배포를 더 효율적으로 보호하는 솔루션을 구현하려는 IT 및 애플리케이션 관리자와 대규모 및 중견 조직의 구현 담당자입니다. 이 문서에서는 핵심 Azure 기술 및 데이터 보호 개념에 대한 지식과 백업 솔루션을 사용한 경험이 있다고 가정합니다. 이 문서에서 설명하는 지침을 통해 설정된 패턴을 사용하여 Azure에서 백업 솔루션을 보다 쉽게 디자인하고 알려진 문제를 방지할 수 있습니다.

이 문서의 구성 방식

Azure에서 인프라 및 애플리케이션 보호를 시작하는 것은 쉽지만, 기본 Azure 리소스를 올바르게 설정하고 최적으로 사용하면 가치를 창출하는 데 걸리는 기간을 단축할 수 있습니다. 이 문서에서는 Azure Backup 배포를 최적으로 구성하기 위한 디자인 고려 사항 및 지침을 간략하게 설명합니다. 핵심 구성 요소(예: Recovery Services 자격 증명 모음, 백업 정책) 및 개념(예: 거버넌스)과 해당 기능을 고려하는 방법을 검토하며 자세한 제품 설명서에 대한 링크를 제공합니다.

시작하기

구독 설계 전략

클라우드 채택 과정을 탐색하기 위한 명확한 로드맵을 갖는 것 외에도 조직의 소유권, 청구 및 관리 기능에 맞게 클라우드 배포의 구독 설계 및 계정 구조를 계획해야 합니다. 자격 증명 모음의 범위가 구독으로 지정되므로 구독 설계는 자격 증명 모음 설계에 큰 영향을 줍니다. 다양한 구독 설계 전략과 사용하는 경우에 대한 지침에 대해 자세히 알아보세요.

백업 요구 사항 문서화

Azure Backup을 시작하려면 백업 요구 사항을 계획합니다. 완벽한 백업 전략을 수립하는 동안 자신에게 물어봐야 하는 몇 가지 질문은 다음과 같습니다.

보호하려는 워크로드 유형은 무엇인가요?

자격 증명 모음을 설계하려면 집중형/분산형 작업 모드가 필요한지 확인합니다.

필요한 백업 세분성은 무엇인가요?

애플리케이션 일치 백업, 크래시 일치 백업 또는 로그 백업인지 여부를 결정합니다.

규정 준수 요구 사항이 있나요?

보안 표준 및 별도의 액세스 경계를 적용해야 하는지 확인합니다.

필요한 RPO, RTO는 무엇인가요?

백업 빈도와 복원 속도를 결정합니다.

데이터 보존 제약 조건이 있나요?

필요한 데이터 내구성에 대한 스토리지 중복도를 결정합니다.

백업 데이터를 보존하려는 기간은 얼마인가요?

백업된 데이터가 스토리지에 보존되는 기간을 결정합니다.

아키텍처

Azure Backup 아키텍처를 보여 주는 다이어그램

워크로드

Azure Backup를 사용하면 다양한 워크로드(온-프레미스 및 클라우드)에서 데이터를 보호할 수 있습니다. Azure Backup은 Azure의 안전하고 신뢰할 수 있는 기본 제공 데이터 보호 메커니즘입니다. 관리 오버헤드 없이 여러 워크로드에 걸쳐 보호를 원활하게 확장할 수 있습니다. PowerShell, CLI, Azure Resource Manager 템플릿 및 REST API 등 여러 자동화 채널도 있습니다.

  • 확장성 및 내구성 있는 보안 스토리지: Azure Backup은 보안 및 고가용성 기능을 기본 제공하는 안정적인 Blob 스토리지를 사용합니다. 백업 데이터에 대해 LRS, GRS 또는 RA-GRS 스토리지를 선택할 수 있습니다.

  • 기본 워크로드 통합: Azure Backup은 에이전트를 배포하거나, 새 스크립트를 작성하거나, 스토리지를 프로비전하기 위해 자동화 또는 인프라를 관리할 필요 없이 Azure 워크로드(VM, SAP HANA, Azure VM의 SQL, Azure Files)와의 기본 통합을 제공합니다.

지원되는 시나리오에 대해 자세히 알아보세요.

데이터 평면

  • 자동화된 스토리지 관리: Azure Backup은 백업 데이터가 증가함에 따라 확장되도록 백업 데이터에 대한 스토리지 계정의 프로비전 및 관리를 자동화합니다.

  • 악의적인 삭제 방지: 백업 일시 삭제를 통해 백업을 실수로 또는 악의적으로 삭제하려는 시도로부터 보호합니다. 삭제된 백업 데이터는 14일 동안 무료로 저장되며 이 상태에서 복구할 수 있습니다.

  • 보안 암호화된 백업: Azure Backup은 Azure RBAC(Azure 역할 기반 액세스 제어) 및 암호화와 같은 Azure 플랫폼의 기본 제공 보안 기능을 활용하여 백업 데이터가 안전한 방식으로 저장되도록 합니다.

  • 백업 데이터 수명 주기 관리: Azure Backup은 이전 백업 데이터를 자동으로 정리하여 보존 정책을 준수합니다. 또한 운영 스토리지에서 자격 증명 모음 스토리지까지 데이터를 계층화할 수 있습니다.

  • 보호된 중요한 작업: Azure Backup에 대한 MUA(다중 사용자 권한 부여)를 사용하면 추가 보호 계층을 Recovery Services 자격 증명 모음의 중요한 작업에 추가할 수 있습니다.

관리 평면

  • 액세스 제어: 자격 증명 모음(Recovery Services 및 Backup 자격 증명 모음)은 관리 기능을 제공하며, Azure Portal, 백업 센터, 자격 증명 모음 대시보드, SDK, CLI, 심지어 REST API를 통해 액세스할 수 있습니다. 또한 Azure RBAC(Azure 역할 기반 액세스 제어) 경계이며 백업에 대한 액세스를 권한 있는 백업 관리자로만 제한하는 옵션을 제공합니다.

  • 정책 관리: 각 자격 증명 모음 내의 Azure Backup 정책은 백업을 트리거하는 경우 및 보존해야 하는 기간을 정의합니다. 이러한 정책을 관리하고 여러 항목에서 적용할 수도 있습니다.

  • 모니터링 및 보고: Azure Backup은 Log Analytics와 통합되며, Workbooks를 통해서도 보고서를 볼 수 있는 기능을 제공합니다.

  • 스냅샷 관리: Azure Backup은 일부 Azure 기본 워크로드(VM 및 Azure Files)에 대한 스냅샷을 만들고, 이러한 스냅샷을 관리하며, 이러한 스냅샷에서 빠르게 복원할 수 있습니다. 이 옵션은 데이터를 원본 스토리지로 복구하는 데 걸리는 시간을 대폭 단축합니다.

자격 증명 모음 고려 사항

Azure Backup은 자격 증명 모음(Recovery Services 및 Backup 자격 증명 모음)을 사용하여 백업을 오케스트레이션하고 관리하며, 백업된 데이터를 저장합니다. 효과적인 자격 증명 모음 설계를 통해 조직에서 비즈니스 우선 순위를 지원하도록 Azure에서 백업 자산을 구성 및 관리하는 구조를 설정할 수 있습니다. 자격 증명 모음을 만들 때 고려해야 하는 지침은 다음과 같습니다.

단일 또는 다중 자격 증명 모음

단일 자격 증명 모음 또는 여러 자격 증명 모음을 사용하여 백업을 구성하고 관리하려면 다음 지침을 참조하세요.

  • 전 세계 여러 지역에서 리소스 보호: 조직에서 북아메리카, 유럽 및 아시아 전역에 걸쳐 글로벌로 운영하고 리소스가 미국 동부, 영국 서부 및 동아시아에 배포되어 있는 경우입니다. Azure Backup의 요구 사항 중 하나는 자격 증명 모음이 백업할 리소스와 동일한 지역에 있어야 한다는 것입니다. 따라서 리소스를 보호하려면 각 지역에 대해 별도의 3개 자격 증명 모음을 만들어야 합니다.

  • 다양한 사업부 및 부서에서 리소스 보호: 비즈니스 운영이 3개의 개별 BU(사업부)로 나뉘고, 각 사업부에는 자체의 부서 집합(5개 부서 - 재무, 영업, HR, R&D 및 마케팅)이 있다고 가정합니다. 비즈니스 요구 사항에 따라 각 부서에서 자체 백업 및 복원을 관리하고 액세스해야 할 수 있습니다. 또한 개별 사용량 및 비용 지출을 추적할 수 있습니다. 이러한 시나리오의 경우 BU의 각 부서에 대해 하나의 자격 증명 모음을 만드는 것이 좋습니다. 이렇게 하면 조직 전체에 15개의 자격 증명 모음이 있습니다.

  • 다양한 워크로드 보호: 다양한 유형의 워크로드(예: 150개 VM, 40개 SQL 데이터베이스 및 70개 PostgreSQL 데이터베이스)를 보호하려는 경우 각 워크로드 유형에 대해 별도의 자격 증명 모음을 만드는 것이 좋습니다. 이 예에서는 VM, SQL 데이터베이스 및 PostgreSQL 데이터베이스의 각 워크로드에 대해 3개의 자격 증명 모음을 만들어야 합니다. 이렇게 하면 관련자에게 액세스 권한(Azure RBAC(Azure 역할 기반 액세스 제어) 사용)을 부여하여 사용자에 대한 액세스 경계를 ​​분리할 수 있습니다.

  • 여러 환경에서 실행되는 리소스 보호: 작업을 프로덕션, 비 프로덕션 및 개발자와 같은 여러 환경에서 수행해야 하는 경우 각각에 대해 별도의 자격 증명 모음을 만드는 것이 좋습니다.

  • 많은 수(1,000개 이상)의 Azure VM 보호: 1,500개의 VM을 백업한다고 가정합니다. Azure Backup을 사용하면 하나의 자격 증명 모음에서 1,000개의 Azure VM만 백업할 수 있습니다. 이 시나리오의 경우 두 개의 서로 다른 자격 증명 모음을 만들고, 리소스를 1,000개 및 500개의 VM으로 각 자격 증명 모음에 배포하거나 상한을 고려한 조합으로 배포할 수 있습니다.

  • 많은 수(2,000개 이상)의 다양한 워크로드 보호: 백업을 대규모로 관리하는 동안 Azure VM에서 실행되는 SQL 및 SAP HANA 데이터베이스와 같은 다른 워크로드와 함께 이러한 Azure VM을 보호합니다. 예를 들어 보호할 1,300개의 Azure VM 및 2,500개의 SQL 데이터베이스가 있습니다. 자격 증명 모음 제한을 사용하면 각 자격 증명 모음에서 2,000개의 워크로드(1,000개의 VM으로 제한)를 백업할 수 있습니다. 따라서 수학적으로 하나의 자격 증명 모음에서 2,000개의 워크로드(1,000개 VM + 1,000개 SQL 데이터베이스)를 백업하고, 별도의 자격 증명 모음에서 나머지 1,800개의 워크로드(300개 VM + 1500개 SQL 데이터베이스)를 백업할 수 있습니다.

    그러나 이러한 유형의 분리는 액세스 경계를 ​​정의할 수 없고 워크로드가 서로 격리되지 않으므로 권장되지 않습니다. 따라서 워크로드를 올바르게 분산하려면 4개의 자격 증명 모음을 만듭니다. 즉, VM(1,000개 VM + 300개 VM)을 백업하기 위한 2개의 자격 증명 모음 및 SQL 데이터베이스(2,000개 데이터베이스 + 500개 데이터베이스)를 백업하기 위한 다른 2개의 자격 증명 모음을 만듭니다.

  • 이러한 자격 증명 모음은 다음을 사용하여 관리할 수 있습니다.

    • 백업 센터를 사용하면 단일 창에서 모든 백업 작업을 관리할 수 있습니다. 여기를 참조하세요.
    • 자격 증명 모음 간에 일관된 정책이 필요한 경우 Azure Policy를 사용하여 백업 정책을 여러 자격 증명 모음에 전파할 수 있습니다. 'deployifnotexists' 효과를 사용하여 여러 자격 증명 모음에 백업 정책을 전파하는 사용자 지정 Azure Policy 정의를 작성할 수 있습니다. 또한 이 Azure Policy 정의를 특정 범위(구독 또는 RG)에 할당할 수도 있습니다. 그러면 Azure Policy 할당 범위에서 모든 Recovery Services 자격 증명 모음에 '백업 정책' 리소스를 배포할 수 있습니다. 백업 빈도, 보존 등의 백업 정책 설정은 사용자가 Azure Policy 할당에서 매개 변수로 지정해야 합니다.
  • 조직 규모가 증가함에 따라 백업 정책 정렬, 자격 증명 모음 통합, 비용 절감을 위한 중복 수준 절충(GRS에서 LRS로 이동) 등의 이유로 구독 간에 워크로드를 이동해야 할 수 있습니다. Azure Backup은 Azure 구독 간에 또는 동일한 구독 내 다른 리소스 그룹으로 Recovery Services 자격 증명 모음 이동을 지원합니다. 여기를 참조하세요.

기본 설정 검토

자격 증명 모음에서 백업을 구성하기 전에 스토리지 복제 유형 및 보안 설정에 대한 기본 설정을 검토해야 합니다.

  • 기본적으로 '스토리지 복제 유형'은 GRS(지역 중복)로 설정됩니다. 백업을 구성한 후에는 수정할 수 없습니다. 설정을 검토하고 수정하려면 다음 단계를 수행하세요.

    • 중요하지 않은 워크로드(예: non-prod 및 dev)는 LRS 스토리지 복제에 적합합니다.

    • ZRS(영역 중복 스토리지)는 데이터 보존과 함께 데이터 내구성이 높은 훌륭한 스토리지 옵션입니다.

    • GRS(지역 중복 스토리지)는 프로덕션 환경에서 실행되는 것과 같은 중요 업무용 워크로드에 권장되어 영구적인 데이터 손실을 방지하고, 전체 지역 중단 또는 주 지역을 복구할 수 없는 재해가 발생하는 경우 이를 보호합니다.

  • 새로 만든 자격 증명 모음에서는 기본적으로 '일시 삭제'가 설정되어 실수로 인한 삭제 또는 악의적인 삭제로부터 백업 데이터를 보호합니다. 설정을 검토하고 수정하려면 다음 단계를 수행하세요.

  • '지역 간 복원'을 사용하여 쌍으로 연결된 Azure 지역인 보조 지역에서 Azure VM을 복원할 수 있습니다. 이 옵션을 사용하면 감사 또는 규정 준수 요구 사항을 충족하는 드릴을 수행하고 주 지역에서 재해가 발생한 경우 VM 또는 해당 디스크를 복원할 수 있습니다. CRR은 모든 GRS 자격 증명 모음에 대한 옵트인 기능입니다. 여기를 참조하세요.

  • 자격 증명 모음 디자인을 완료하기 전에 자격 증명 모음 지원 매트릭스를 검토하여 디자인 선택에 영향을 주거나 제한할 수 있는 요인을 파악합니다.

백업 정책 고려 사항

Azure Backup 정책에는 '일정'(백업 수행 시기) 및 '보존'(백업 유지 기간)의 두 가지 구성 요소가 있습니다. 백업 중인 데이터 유형, RTO/RPO 요구 사항, 운영 또는 규정 준수 요구 사항, 워크로드 유형(예: VM, 데이터베이스, 파일)에 따라 정책을 정의할 수 있습니다. 자세한 정보

백업 정책을 작성할 때 다음 지침을 고려합니다.

일정 고려 사항

백업 정책을 예약하는 동안 다음 사항을 고려합니다.

  • 중요 업무용 리소스의 경우 RPO를 낮추기 위해 가장 자주 사용할 수 있는 자동화된 매일 백업 예약을 시도합니다. 자세한 정보

    확장을 통해 Azure VM에 대해 매일 여러 백업을 수행해야 하는 경우 다음 섹션의 해결 방법을 참조하세요.

  • 동일한 일정 시작 시간, 빈도 및 보존 설정이 필요한 리소스의 경우 단일 백업 정책에 따라 그룹화해야 합니다.

  • 사용량이 많지 않은 프로덕션 애플리케이션 시간 동안 백업 예약 시작 시간을 유지하는 것이 좋습니다. 예를 들어 리소스 사용량이 많은 낮 시간에 예약하는 것보다 오전 2~3시경의 밤에 자동화된 매일 백업을 예약하는 것이 좋습니다.

  • 백업 트래픽을 분산하려면 다른 VM을 하루 중 다른 시간에 백업하는 것이 좋습니다. 예를 들어 동일한 보존 설정을 사용하여 500개의 VM을 백업하려면 각각 100개의 VM과 연결되고 몇 시간 떨어져서 예약되는 5개의 서로 다른 정책을 만드는 것이 좋습니다.

보존 고려 사항

  • 단기 보존은 '매일'일 수 있습니다. 백업 지점의 '주간', '월간' 또는 '연간' 보존은 장기 보존이라고 합니다.

  • 장기 보존:

    • 계획됨(규정 준수 요구 사항) - 현재 시점으로부터 수년 후에 데이터가 필요할 것을 미리 아는 경우 장기 보존을 사용합니다. Azure Backup은 스냅샷 및 표준 계층과 함께 보관 계층의 장기 보존 지점 백업을 지원합니다. 보관 계층 및 보존 구성에 지원되는 워크로드에 대해 자세히 알아보세요.
    • 계획되지 않음(주문형 요구 사항) - 미리 알지 못하는 경우 특정 사용자 지정 보존 설정과 함께 주문형으로 사용할 수 있습니다(이러한 사용자 지정 보존 설정은 정책 설정의 영향을 받지 않음).
  • 사용자 지정 보존을 통한 주문형 백업 - 백업 정책을 통해 예약되지 않은 백업을 수행해야 하는 경우 주문형 백업을 사용할 수 있습니다. 이는 예약 백업에 적합하지 않은 백업이나 세분화된 백업을 수행하는 데 유용할 수 있습니다. 예약 백업은 하루에 하나의 백업만 허용하므로 예를 들어 매일 여러 번 IaaS VM을 백업하는 경우가 해당됩니다. 예약된 정책에 정의된 보존 정책은 주문형 백업에 적용되지 않는다는 점에 유의해야 합니다.

백업 정책 최적화

  • 비즈니스 요구 사항이 변경되면 보존 기간을 늘리거나 줄여야 할 수도 있습니다. 이 경우 다음을 예상할 수 있습니다.

    • 보존 기간을 늘리면 기존 복구 지점이 새 정책에 따라 표시되고 유지됩니다.
    • 보존 기간을 줄이면 복구 지점이 다음 정리 작업에서 정리하도록 표시되고, 결국 삭제됩니다.
    • 최신 보존 규칙은 모든 보존 시점(주문형 보존 지점은 제외)에 적용됩니다. 따라서 보존 기간을 늘려(예: 100일로) 백업이 수행된 후 보존을 줄이면(예: 100일에서 7일로) 모든 백업 데이터는 마지막으로 지정된 보존 기간(7일)에 따라 보존됩니다.
  • Azure Backup은 보호를 중지하고 백업을 관리할 수 있는 유연성을 제공합니다.

    • 보호를 중지하고 백업 데이터 보존. 데이터 원본(VM, 애플리케이션)을 사용 중지하거나 폐기하지만 감사 또는 규정 준수를 위해 데이터를 유지해야 하는 경우 이 옵션을 사용하여 이후의 모든 백업 작업에서 데이터 원본 보호를 중지하고 백업된 복구 지점을 보존할 수 있습니다. 그런 다음 VM 보호를 복원하거나 다시 시작할 수 있습니다.

    • 보호를 중지하고 백업 데이터를 삭제'합니다. 이 옵션을 선택하면 VM을 보호하는 이후의 모든 백업 작업이 중지되고 모든 복구 지점을 삭제합니다. VM을 복원하거나 백업 재개 옵션을 사용할 수 없습니다.

    • 데이터 보존을 사용하여 보호가 중지된 데이터 원본의 보호를 다시 시작하는 경우 보존 규칙이 적용됩니다. 예약된 시간에 만료된 복구 지점이 제거됩니다.

  • 정책 디자인을 완료하기 전에 디자인 선택에 영향을 줄 수 있는 다음 요소에 대해 알고 있어야 합니다.

    • 백업 정책은 자격 증명 모음으로 범위가 지정됩니다.
    • 정책당 항목 수에는 제한이 있습니다(예: 100개 VM). 크기를 조정하려면 동일한 일정 또는 다른 일정으로 중복 정책을 작성할 수 있습니다.
    • 특정 복구 지점을 선택적으로 삭제할 수는 없습니다.
    • 예약 백업을 완전히 비활성화하고 데이터 원본을 보호된 상태로 유지할 수는 없습니다. 정책을 사용하여 구성할 수 있는 가장 낮은 백업 빈도는 매주 한 번의 예약 백업입니다. 또는, 데이터 보존을 사용하여 보호를 중지하고 백업이 필요할 때마다 보호를 활성화하고, 주문형 백업을 수행한 다음 보호를 해제하지만 백업 데이터를 보존할 수 있습니다. 여기를 참조하세요.

보안 고려 사항

백업 데이터를 보호하고 비즈니스의 보안 요구를 충족하는 데 도움이 되도록, Azure Backup은 중요한 데이터 및 시스템의 고의적인 공격 및 남용에 대해 기밀성, 무결성 및 가용성 보증을 제공합니다. Azure Backup 솔루션에 대한 다음 보안 지침을 고려하세요.

Azure RBAC(Azure 역할 기반 액세스 제어)를 사용한 인증 및 권한 부여

  • Azure RBAC(역할 기반 액세스 제어)를 사용하면 세부적으로 액세스를 관리하고, 팀 내 업무를 분장하고, 사용자에게 작업을 수행하는 데 필요한 만큼의 액세스 권한만 부여할 수 있습니다. 여기를 참조하세요.

  • 백업할 여러 개의 워크로드(예: Azure VM, SQL 데이터베이스, PostgreSQL 데이터베이스)가 있고 이러한 백업을 관리할 여러 명의 관련자가 있는 경우 사용자가 자신이 담당하는 리소스에만 액세스할 수 있도록 책임을 분리하는 것이 중요합니다. Azure RBAC(Azure 역할 기반 액세스 제어)를 사용하면 액세스를 세부적으로 관리하고, 팀 내 업무를 분장하고, 사용자에게 작업을 수행하는 데 필요한 액세스 유형만 부여할 수 있습니다. 자세한 정보

  • 특정 작업을 수행하는 데 필요한 최소 액세스 권한을 제공하여 업무를 분장할 수도 있습니다. 예를 들어 워크로드 모니터링을 담당하는 사용자는 백업 정책을 수정하거나 백업 항목을 삭제할 수 있는 액세스 권한이 없습니다. Azure Backup은 백업 관리 작업을 제어할 수 있는 세 가지 기본 제공 역할인 백업 기여자, 운영자 및 읽기 권한자 역할을 제공합니다. 여기서 자세한 내용을 알아보세요. Azure VM, SQL/SAP HANA 데이터베이스 및 Azure 파일 공유에 대한 각 백업 작업에 필요한 최소 Azure 역할에 대한 자세한 내용은 이 가이드를 참조하세요.

  • Azure RBAC(Azure 역할 기반 액세스 제어)는 개별 요구 사항에 따라 사용자 지정 역할을 빌드할 수 있는 유연성도 제공합니다. 특정 작업에 권장되는 역할 유형에 대해 잘 알지 못하면 Azure RBAC(Azure 역할 기반 액세스 제어)에서 제공하는 기본 제공 역할을 활용하여 시작할 수 있습니다.

    다음 다이어그램에서는 다양한 Azure 기본 제공 역할이 작동하는 방식에 대해 설명합니다.

    다양한 Azure 기본 제공 역할이 작동하는 방식에 대해 설명하는 다이어그램

    • 위의 다이어그램에서 User2User3은 백업 읽기 권한자입니다. 따라서 백업을 모니터링하고 백업 서비스를 볼 수 있는 권한만 있습니다.

    • 액세스 범위 측면에서,

      • User2는 Subscription1의 리소스에만 액세스할 수 있고, User3은 Subscription2의 리소스에만 액세스할 수 있습니다.
      • User4는 백업 운영자입니다. 백업 읽기 권한자의 기능과 함께 백업을 사용하도록 설정하고, 주문형 백업을 트리거하고, 복원을 트리거할 수 있는 권한이 있습니다. 그러나 이 시나리오에서 해당 범위는 Subscription2로만 제한됩니다.
      • User1은 백업 기여자입니다. 백업 운영자의 기능과 함께 자격 증명 모음을 만들고, 백업 정책을 생성/수정/삭제하고, 백업을 중지할 수 있는 권한이 있습니다. 그러나 이 시나리오에서 해당 범위는 Subscription1로만 제한됩니다.
  • Recovery Services 자격 증명 모음에 사용되는 스토리지 계정은 격리되며 악의적인 목적을 위해 사용자가 액세스할 수 없습니다. 액세스는 복원과 같은 Azure Backup 관리 작업을 통해서만 허용됩니다.

전송 중 및 미사용 데이터 암호화

암호화는 데이터를 보호하고 조직의 보안 및 규정 준수 노력에 부합하는 데 도움이 됩니다.

  • Azure 내에서 Azure 스토리지와 자격 증명 모음 간에 이동하는 데이터는 HTTPS를 통해 보호됩니다. 이 데이터는 Azure 네트워크에 남아 있습니다.

  • 백업 데이터는 Microsoft 관리형 키를 사용하여 자동으로 암호화됩니다. 또는 고객 관리형 키라고도 하는 고유한 키를 사용할 수 있습니다. 또한 CMK 암호화를 백업에 사용하는 경우 추가 비용이 발생하지 않습니다. 그러나 키가 저장되는 Azure Key Vault를 사용하면 비용이 발생하며, 이는 더 높은 데이터 보안에 대한 대가로 발생하는 합리적인 비용입니다.

  • Azure Backup은 ADE(Azure Disk Encryption)로 암호화된 OS/데이터 디스크가 있는 Azure VM의 백업 및 복원을 지원합니다. 자세한 정보

일시 삭제를 사용하여 의도하지 않은 삭제로부터 백업 데이터 보호

중요 업무용 백업 데이터가 자격 증명 모음에 있고 실수로 또는 잘못하여 삭제되는 시나리오가 발생할 수 있습니다. 또한 악의적인 행위자가 프로덕션 백업 항목을 삭제할 수 있습니다. 이러한 리소스를 다시 빌드하는 데 비용과 시간이 많이 드는 경우가 많으며 중요한 데이터 손실이 발생할 수도 있습니다. Azure Backup은 일시 삭제 기능을 통해 삭제된 리소스를 복구할 수 있도록 하여 우발적 또는 악의적 삭제에 대한 보호를 제공합니다.

일시 삭제를 사용하는 경우 사용자가 VM, SQL Server 데이터베이스, Azure 파일 공유, SAP HANA 데이터베이스의 백업을 삭제하면 백업 데이터가 추가로 14일 동안 보존되므로 데이터 손실 없이 해당 백업 항목을 복구할 수 있습니다. 일시 삭제 상태의 백업 데이터를 추가로 14일 동안 보존하더라도 비용이 발생하지 않습니다. 자세한 정보

MUA(다중 사용자 권한 부여)

관리자가 악의적으로 시스템을 손상시키는 경우 데이터를 보호하려면 어떻게 해야 할까요?

백업 데이터에 대한 액세스 권한이 있는 관리자는 시스템에 복구할 수 없는 손상을 일으킬 수 있습니다. 악의적인 관리자는 중요 비즈니스용 데이터를 모두 삭제하거나 모든 보안 조치를 해제하여 시스템을 사이버 공격에 취약하게 할 수도 있습니다.

Azure Backup은 이러한 악의적인 관리자 공격으로부터 사용자를 보호하기 위해 MUA(다중 사용자 권한 부여) 기능을 제공합니다. 다중 사용자 권한 부여는 모든 권한 있는/파괴적인 작업이 보안 관리자의 승인을 받은 후에만 수행되도록 하여 파괴적인 작업(즉, 일시 삭제 사용 안 함)을 수행하는 악의적인 관리자로부터 보호하는 데 도움이 됩니다.

랜섬웨어 보호

  • 백업 데이터에 대한 모든 작업은 Azure RBAC(Azure 역할 기반 액세스 제어) 및 MUA로 보호할 수 있는 Recovery-Services 자격 증명 모음과 Backup 자격 증명 모음을 통해서만 수행할 수 있으므로 악의적인 행위자가 암호화하기 위해 Azure Backup 데이터에 직접 액세스하는 것이 배제됩니다.

  • 백업 데이터에서 일시 삭제를 사용하도록 설정하면(기본적으로 사용하도록 설정됨) 삭제된 데이터가 14일 동안 유지됩니다(무료). 일시 삭제 사용 안 함은 MUA를 사용하여 보호할 수 있습니다.

  • 더 긴 보존 기간(주, 월, 년)을 사용하여 정리 백업(랜섬웨어로 암호화되지 않음)이 일찍 만료되지 않도록 하고 원본 데이터에 대한 이러한 공격을 조기에 탐지하고 완화하기 위한 전략이 준비되어 있습니다.

의심스러운 활동의 모니터링 및 경고

누군가가 시스템에 대한 위반을 시도하고 일시 삭제 사용 안 함과 같은 보안 메커니즘을 악의적으로 해제하거나 백업 리소스 삭제와 같은 파괴적인 작업을 수행하려고 하는 시나리오가 발생할 수 있습니다.

Azure Backup은 경고 기반 작업 규칙을 만들어 기본 설정 알림 채널(이메일, ITSM, 웹후크, Runbook 및 sp pn)을 통해 중요한 경고를 보냄으로써 이러한 인시던트에 대한 보안을 제공합니다. 자세한 정보

하이브리드 백업을 보호하기 위한 보안 기능

Azure Backup 서비스는 MARS(Microsoft Azure Recovery Services) 에이전트를 사용하여 온-프레미스 컴퓨터에서 Azure로 파일, 폴더 및 볼륨 또는 시스템 상태를 백업하고 복원합니다. MARS는 이제 보안 기능을 제공합니다. 업로드 전 암호화 및 Azure Backup에서 다운로드 후 암호 해독, 삭제된 백업 데이터는 삭제 날짜로부터 추가로 14일 동안 유지되며, 중요한 작업(예: 암호 변경)은 유효한 Azure 자격 증명이 있는 사용자만 수행할 수 있습니다. 여기를 참조하세요.

네트워크 고려 사항

Azure Backup을 사용하면 데이터를 워크로드에서 Recovery Services 자격 증명 모음으로 이동해야 합니다. Azure Backup은 백업 데이터가 실수로 노출되지 않도록 보호하는 몇 가지 기능을 제공합니다(예: 네트워크에서의 중간자(man-in-the-middle) 공격). 다음 지침을 고려하세요.

인터넷 연결

  • Azure VM 백업: 스토리지와 Azure Backup 서비스 간에 필요한 모든 통신 및 데이터 전송은 가상 네트워크에 액세스할 필요 없이 Azure 네트워크 내에서 수행됩니다. 따라서 보안 네트워크 내에 배치된 Azure VM을 백업하는 경우 IP 또는 FQDN에 대한 액세스를 허용할 필요가 없습니다.

  • Azure VM의 SAP HANA 데이터베이스, Azure VM의 SQL Server 데이터베이스: Azure Backup 서비스, Azure Storage 및 Microsoft Entra ID에 연결해야 합니다. 프라이빗 엔드포인트를 사용하거나 필요한 공용 IP 주소 또는 FQDN에 대한 액세스를 허용하면 됩니다. 필요한 Azure 서비스에 대한 적절한 연결을 허용하지 않으면 데이터베이스 검색, 백업 구성, 백업 수행, 데이터 복원과 같은 작업 시 오류가 발생할 수 있습니다. NSG 태그, Azure Firewall 및 HTTP 프록시를 사용하는 동안 전체 네트워크 지침은 이러한 SQLSAP HANA 문서를 참조하세요.

  • 하이브리드: MARS(Microsoft Azure Recovery Services) 에이전트는 모든 중요한 작업(설치, 구성, 백업 및 복원)에서 네트워크 액세스가 필요합니다. MARS 에이전트는 공용 피어링(이전 회로에 사용 가능) 및 Microsoft 피어링을 사용하거나, 프라이빗 엔드포인트를 사용하거나, 적절한 액세스 제어와 함께 프록시/방화벽을 사용하여 Azure ExpressRoute를 통해 Azure Backup 서비스에 연결할 수 있습니다.

보안 액세스에 대한 프라이빗 엔드포인트

Azure Backup을 사용하여 중요한 데이터를 보호하는 동안 퍼블릭 인터넷에서 리소스에 액세스할 수 없어야 합니다. 특히 은행 또는 금융 기관인 경우 HBI(High Business Impact) 데이터를 보호하기 위한 엄격한 규정 준수 및 보안 요구 사항이 있습니다. 의료 산업에도 엄격한 규정 준수 규칙이 있습니다.

이러한 모든 요구 사항을 충족하려면 Azure Private Link에서 제공하는 서비스에 비공개로 안전하게 연결하는 네트워크 인터페이스인 Azure 프라이빗 엔드포인트를 사용합니다. 가상 네트워크에서 Azure Backup 또는 Azure Storage에 대한 IP/FQDN 허용 목록에 추가할 필요 없이 안전한 백업 및 복원을 위해 프라이빗 엔드포인트를 사용하는 것이 좋습니다.

가상 네트워크 내에서 Azure Backup에 대한 프라이빗 엔드포인트를 만들고 사용하는 방법에 대해 자세히 알아보세요.

  • 자격 증명 모음에 프라이빗 엔드포인트를 사용하도록 설정하는 경우 Azure VM, MARS 에이전트, DPM/MABS 백업에서 SQL 및 SAP HANA 워크로드의 백업 및 복원에만 사용됩니다. 다른 워크로드의 백업에도 자격 증명 모음을 사용할 수 있습니다. 그러나 프라이빗 엔드포인트는 필요하지 않습니다. 프라이빗 엔드포인트는 SQL 및 SAP HANA 워크로드 백업, MARS 에이전트 및 DPM/MABS 서버를 사용한 백업 외에도 Azure VM 백업 시 파일 복구를 수행하는 데 사용됩니다. 여기를 참조하세요.

  • Microsoft Entra ID는 현재 프라이빗 엔드포인트를 지원하지 않습니다. 따라서 Microsoft Entra ID에 필요한 IP 및 FQDN은 Azure VM에서 데이터베이스의 백업을 수행하고 MARS 에이전트를 사용하여 백업할 때 보안 네트워크에서의 아웃바운드 액세스가 허용되어야 합니다. 해당하는 경우 Microsoft Entra ID 액세스를 허용하기 위해 NSG 태그 및 Azure Firewall 태그를 사용할 수도 있습니다. 여기에서 필수 구성 요소에 대해 자세히 알아보세요.

거버넌스 고려 사항

Azure에서 거버넌스는 주로 Azure PolicyAzure Cost Management를 사용하여 구현됩니다. Azure Policy를 사용하면 정책 정의를 만들고 할당하고 관리하여 리소스에 대 한 규칙을 적용할 수 있습니다. 이 기능은 해당 리소스가 회사 표준을 준수하게 합니다. Azure Cost Management를 사용하면 Azure 리소스 및 기타 클라우드 공급 기업에 대한 클라우드 사용량 및 비용을 추적할 수 있습니다. 또한 Azure 가격 계산기Azure Advisor 같은 도구는 비용 관리 프로세스에서 중요한 역할을 합니다.

규모에 따라 Azure Policy를 사용하여 새로 프로비전된 백업 인프라 자동 구성

  • 새 인프라가 프로비전되고 새 VM이 만들어질 때마다 백업 관리자는 보호를 보장해야 합니다. 하나 또는 두 개의 VM에 대한 백업은 쉽게 구성할 수 있습니다. 그러나 수백 또는 수천 개의 VM을 대규모로 구성해야 하는 경우 복잡해집니다. 백업 구성 프로세스를 간소화하기 위해 Azure Backup은 백업 자산을 관리하기 위한 기본 제공 Azure 정책 세트를 제공합니다.

  • 정책을 사용하여 VM에서 백업 자동 활성화(중앙 백업 팀 모델): 조직에 애플리케이션 팀 전체의 백업을 관리하는 중앙 백업 팀이 있는 경우 이 정책을 사용하여 VM과 동일한 구독 및 위치에 있는 기존 중앙 Recovery Services 자격 증명 모음에 대한 백업을 구성할 수 있습니다. 정책 범위에서 특정 태그가 포함된 VM을 포함/제외하도록 선택할 수 있습니다. 자세히 알아보기.

  • 정책을 사용하여 VM에서 자동 백업 사용(애플리케이션 팀이 소유한 백업): 전용 리소스 그룹에서 애플리케이션을 구성하고 동일한 자격 증명 모음에서 백업하도록 하려면 이 정책을 사용하여 이 작업을 자동으로 관리합니다. 정책 범위에서 특정 태그가 포함된 VM을 포함/제외하도록 선택할 수 있습니다. 자세히 알아보기.

  • 모니터링 정책: 리소스에 대한 Backup 보고서를 생성하려면 새 자격 증명 모음을 만들 때 진단 설정을 사용하도록 설정합니다. 자격 증명 모음마다 진단 설정을 수동으로 추가하는 작업은 번거로울 수 있습니다. 따라서 Log Analytics를 대상으로 사용하여 각 구독 또는 리소스 그룹의 모든 자격 증명 모음에 대한 진단 설정을 규모에 맞게 구성하는 Azure 기본 제공 정책을 활용할 수 있습니다.

  • 감사 전용 정책: Azure Backup은 백업 구성이 없는 VM을 식별하는 감사 전용 정책도 제공합니다.

Azure Backup 비용 고려 사항

Azure Backup 서비스는 비용을 효과적으로 관리할 수 있는 유연성을 제공합니다. 또한 BCDR(비즈니스 연속성 및 재해 복구) 비즈니스 요구 사항을 충족합니다. 다음 지침을 고려하세요.

  • 가격 계산기를 사용하여 다양한 옵션을 조정하며 비용을 평가하고 최적화합니다. 자세한 정보

  • 백업 정책을 최적화합니다.

    • 워크로드 유형(중요 업무용, 중요하지 않은 업무용)에 따라 일정 및 보존 설정을 최적화합니다.
    • 즉시 복원에 대한 보존 설정을 최적화합니다.
    • Azure Backup에서 워크로드별로 지원되는 백업 유형(전체, 증분, 로그, 차등)을 고려하여 요구 사항을 충족하는 올바른 백업 유형을 선택합니다.
  • 선택적으로 백업 디스크를 사용하여 백업 스토리지 비용 절감: 디스크 제외 기능은 중요한 데이터를 선택적으로 백업하는 효율적이고 비용 효율적인 선택을 제공합니다. 예를 들어 VM에 연결된 모든 디스크를 백업하지 않으려는 경우 하나의 디스크만 백업할 수 있습니다. 이는 여러 백업 솔루션이 있는 경우에도 유용합니다. 예를 들어 워크로드 백업 솔루션(Azure VM 백업의 SQL Server 데이터베이스)을 사용하여 데이터베이스 또는 데이터를 백업하려면 Azure VM 수준 백업을 선택한 디스크에 사용합니다.

  • 즉시 복원 기능을 사용하여 복원 속도를 높이고 RTO를 최소화: Azure Backup은 Azure VM의 스냅샷을 만들고 디스크와 함께 저장하여 복구 지점 만들기를 향상시키고 복원 작업 속도를 높입니다. 이를 즉시 복원이라고 합니다. 이 기능을 사용하면 복원 시간을 줄여 이러한 스냅샷에서 복원 작업을 수행할 수 있습니다. 자격 증명 모음에서 데이터를 다시 변환하고 복사하는 데 필요한 시간을 줄일 수 있습니다. 따라서 이 기간 동안 만든 스냅샷에 대한 스토리지 비용이 발생합니다. Azure Backup 빠른 복구 기능에 대해 자세히 알아보세요.

  • 올바른 복제 유형 선택: Azure Backup 자격 증명 모음의 스토리지 복제 유형은 기본적으로 GRS(지역 중복)로 설정됩니다. 항목 보호가 시작되면 이 옵션을 변경할 수 없습니다. GRS(지역 중복 스토리지)는 LRS(로컬 중복 스토리지)보다 높은 수준의 데이터 내구성을 제공하고, 지역 간 복원을 사용하도록 옵트인할 수 있지만, 비용이 더 많이 듭니다. 낮은 비용과 높은 데이터 내구성 간의 절충점을 검토하여 시나리오에 가장 적합한 옵션을 선택합니다. 자세한 정보

  • LTR(장기 보존)을 위해 보관 계층을 사용하여 비용 절감: 규정 준수를 위해 거의 액세스하지 않지만 장기간(예: 99년) 저장해야 하는 오래된 백업 데이터가 있는 시나리오를 고려합니다. 표준 계층에 이러한 방대한 데이터를 저장하는 것은 비용이 많이 들고 경제적이지 않습니다. 스토리지 비용을 최적화하는 데 도움이 되도록 Azure Backup은 백업 데이터의 LTR(장기 보존)을 위해 특별히 설계된 액세스 계층인 보관 계층을 제공합니다.

  • VM 내에서 실행되는 워크로드와 VM 자체를 모두 보호하는 경우 이러한 이중 보호가 필요한지 확인합니다.

모니터링 및 경고 고려 사항

백업 사용자 또는 관리자는 모든 백업 솔루션을 모니터링하고 중요한 시나리오에 대한 알림을 받을 수 있어야 합니다. 이 섹션에서는 Azure Backup 서비스에서 제공하는 모니터링 및 알림 기능에 대해 자세히 설명합니다.

Monitor

  • Azure Backup은 백업 구성, 백업, 복원, 백업 삭제 등과 같은 작업에 대한 기본 제공 작업 모니터링을 제공합니다. 이것은 자격 증명 모음으로 범위가 지정되고 단일 자격 증명 모음 모니터링에 적합합니다. 여기를 참조하세요.

  • 대규모로 운영 활동을 모니터링해야 하는 경우 Backup 탐색기는 전체 백업 공간에 대한 집계 보기를 제공하여 세부적인 드릴다운 분석 및 문제 해결이 가능합니다. 테넌트, 위치, 구독, 리소스 그룹, 자격 증명 모음 등 Azure의 전체 백업 공간에서 운영 활동을 모니터링하는 데 사용할 수 있는 단일 중앙 위치를 제공하는 기본 제공 Azure Monitor 통합 문서입니다. 여기를 참조하세요.

    • 이를 사용하여 백업이 구성되지 않은 리소스를 식별하고 증가하는 공간에서 중요한 데이터에 대한 보호가 누락되지 않도록 합니다.
    • 대시보드는 지난 7일간(최대) 운영 활동을 제공합니다. 이 데이터를 보존해야 하는 경우 Excel 파일로 내보낼 수 있습니다.
    • Azure Lighthouse 사용자인 경우 여러 테넌트 간에 정보를 확인할 수 있는 경계 없는 모니터링이 가능합니다.
  • 장기적으로 운영 활동을 보존하고 확인해야 하는 경우 보고서를 사용합니다. 백업 관리자의 일반적인 요구 사항은 장기간에 걸친 데이터를 기반으로 백업에 대한 인사이트를 획득하는 것입니다. 이러한 솔루션에 대한 사용 사례는 다음과 같습니다.

    • 사용된 클라우드 스토리지를 할당하고 예측합니다.
    • 백업 및 복원을 감사합니다.
    • 여러 세분성 수준에서 주요 추세를 확인합니다.
  • 또한,

    • 데이터(예: 작업, 정책 등)를 Log Analytics 작업 영역으로 보낼 수 있습니다. 이렇게 하면 Azure Monitor 로그의 기능을 사용하여 해당 데이터와 Azure Monitor에서 수집된 다른 모니터링 데이터와의 상관 관계를 설정하고, 여러 Azure 구독 및 테넌트의 로그 항목을 함께 분석하도록 단일 위치로 통합하고, 로그 쿼리를 사용하여 복잡한 분석을 수행하고, 로그 항목에 대한 심층적인 통찰을 얻을 수 있습니다. 여기를 참조하세요.
    • 데이터를 Azure 이벤트 허브로 보내 항목을 Azure 외부(예: 타사 SIEM(보안 정보 및 이벤트 관리) 또는 다른 로그 분석 솔루션)에 보낼 수 있습니다. 여기를 참조하세요.
    • 감사, 정적 분석 또는 백업을 위해 90일을 초과하여 로그 데이터를 보존하려면 Azure Storage 계정으로 데이터를 보낼 수 있습니다. 90일 이내로 이벤트를 보관해야 하는 경우 활동 로그 이벤트는 Azure 플랫폼에 90일 동안 보관되므로 스토리지 계정에 보관을 설정할 필요가 없습니다. 자세히 알아보기.

경고

알 수 없는 문제로 인해 백업/복원 작업이 실패한 시나리오에서 디버그할 엔지니어를 지정하기 위해 가능한 한 빨리 오류에 대한 알림을 받으려고 합니다. 또한 누군가가 백업 항목 삭제 또는 일시 삭제 해제와 같은 파괴적인 작업을 악의적으로 수행하는 시나리오가 있을 수 있으며 이러한 인시던트에 대한 경고 메시지가 필요할 수 있습니다.

이러한 중요한 경고를 구성하고 기본 설정 알림 채널(이메일, ITSM, 웹후크, Runbook 등)로 라우팅할 수 있습니다. Azure Backup은 다양한 경고 및 알림 요구 사항을 충족하기 위해 여러 Azure 서비스와 통합됩니다.

  • Azure Monitor 로그(Log Analytics): 데이터를 Log Analytics 작업 영역에 보내도록 자격 증명 모음을 구성하고, 작업 영역에서 사용자 지정 쿼리를 작성하고, 쿼리 출력에 따라 생성될 경고를 구성할 수 있습니다. 쿼리 결과는 테이블 및 차트에서 보고, Power BI 또는 Grafana로도 내보낼 수 있습니다. (Log Analytics는 이후 섹션에서 설명하는 보고/감사 기능의 핵심 구성 요소이기도 합니다.)

  • Azure Monitor 경고: 백업 실패, 복원 실패, 백업 데이터 삭제 등과 같은 특정 기본 시나리오의 경우 Azure Backup은 기본적으로 사용자가 Log Analytics 작업 영역을 설정할 필요 없이 Azure Monitor를 사용하여 표시되는 경고를 보냅니다.

  • Azure Backup은 오류, 경고 및 중요한 작업에 대해 이메일을 사용한 기본 제공 경고 알림 메커니즘을 제공합니다. 경고가 생성될 때 알림을 받을 개별 메일 주소 또는 메일 그룹을 지정할 수 있습니다. 각 개별 경고에 대한 알림을 받을지 또는 시간별 요약으로 그룹화한 후 알림을 받을지 선택할 수도 있습니다.

    • 이러한 경고는 서비스에 의해 정의되며, 백업/복원 실패, 데이터 보존을 사용하여 보호 중지/데이터 삭제를 사용하여 보호 중지 등 제한된 시나리오에 대한 지원을 제공합니다. 여기를 참조하세요.
    • 데이터 삭제를 사용하여 보호 중지와 같은 파괴적인 작업을 수행하면 Recovery Services 자격 증명 모음에서 알림을 구성하지 않았더라도 경고가 발생한 후 메일이 구독 소유자, 관리자 및 공동 관리자에게 전송됩니다.
    • 특정 워크로드는 높은 빈도(예: SQL Server의 경우 15분마다)로 오류를 생성할 수 있습니다. 각 오류 발생에서 지나치게 많은 경고가 생성되는 것을 방지하기 위해 경고가 통합됩니다. 여기를 참조하세요.
    • 기본 제공 경고는 사용자 지정할 수 없으며 Azure Portal에 정의된 이메일로 제한됩니다.
  • 사용자 지정 경고를 만들어야 하는 경우(예: 성공한 작업에 대한 경고) Log Analytics를 사용합니다. Azure Monitor에서는 Log Analytics 작업 영역에 고유 경고를 만들 수 있습니다. 하이브리드 워크로드(DPM/MABS)는 데이터를 LA로 보내고 LA를 사용하여 Azure Backup에서 지원하는 워크로드 간에 공통된 경고를 제공할 수도 있습니다.

  • 또한 기본 제공 Recovery Services 자격 증명 모음 활동 로그를 통해 알림을 받을 수도 있습니다. 그러나 제한된 시나리오만 지원하며 예약 백업과 같은 작업에는 적합하지 않습니다. 활동 로그보다는 리소스 로그에 더 잘 부합합니다. 이러한 제한 사항 및 Azure Backup에서 보호되는 모든 워크로드에 대한 대규모 모니터링 및 경고에 Log Analytics 작업 영역을 사용할 수 있는 방법에 대한 자세한 내용은 이 문서를 참조하세요.

실패한 백업 작업의 자동 다시 시도

많은 실패 오류 또는 중단 시나리오는 기본적으로 일시적이므로 올바른 Azure RBAC(Azure 역할 기반 액세스 제어) 권한을 설정하거나 백업/복원 작업을 다시 트리거하여 수정할 수 있습니다. 이러한 실패에 대한 해결 방법은 간단하므로 엔지니어가 수동으로 작업을 트리거하거나 관련 권한을 할당할 때까지 기다리는 데 시간을 소모할 필요가 없습니다. 따라서 이 시나리오를 처리하는 더 현명한 방법은 실패한 작업의 다시 시도를 자동화하는 것입니다. 이렇게 하면 실패에서 복구하는 데 걸리는 시간을 매우 최소화할 수 있습니다. 이는 ARG(Azure Resource Graph)를 통해 관련 백업 데이터를 검색하여 달성하고 수정 PowerShell/CLI 프로시저와 결합할 수 있습니다.

다음 비디오를 시청하여 ARG 및 PowerShell을 통해 실패한 모든 작업(자격 증명 모음, 구독, 테넌트에서)에 대해 백업을 다시 트리거하는 방법을 알아보세요.

경고를 기본 설정 알림 채널로 라우팅

일시적인 오류는 수정할 수 있지만 일부 지속적인 오류는 심층 분석이 필요할 수 있으며, 작업을 다시 트리거하는 것은 실행 가능한 해결 방법이 아닐 수 있습니다. 이러한 실패를 올바르게 추적하고 수정하기 위해 자체 모니터링/티켓 메커니즘이 있을 수 있습니다. 이러한 시나리오를 처리하기 위해 경고에 대한 작업 규칙을 만들어 경고를 기본 설정 알림 채널(이메일, ITSM, 웹후크, Runbook 등)로 라우팅하도록 선택할 수 있습니다.

다음 비디오를 시청하여 Azure Monitor를 통해 중요한 경고에 대한 다양한 알림 메커니즘을 구성하는 방법을 알아보세요.

다음 단계

Azure Backup을 사용하기 위한 시작점으로 다음 문서를 참조하세요.