일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- DMARC설정
- 로그 구독
- pst경로이동
- BitLocker 도메인환경
- ost경로
- OST파일경로변경
- 클라이언트 로그 구독
- 경로 또는 파일에 액세스할 수 없습니다
- Radius서버
- 지정한 장치
- outlook ost
- outlook pst
- ost경로이동
- office365 Dmarc
- Log collect
- 이벤트 로그 수집
- DMARC란
- 라디우스서버
- UPN
- PST파일경로변경
- Log 수집 서버
- windows nps
- 라디우스
- Domain name service
- BitLocker USB
- Event log collect
- Domain BitLocker
- ost위치
- Log수집
- 비트라커 USB
Archives
- Today
- Total
MY IT Life
2. Backup Vault 만들기 본문
- Azure 포털에서 [새로 만들기- 데이터서비스- 복구서비스- 백업자격증명모음- 빨리 만들기]를 클릭합니다. 이름에 적절한 이름을 입력하고 백업데이터를 저장할 지역을 선택한 후 [자격 증명 모음 만들기]를 클릭합니다.
- 백업 자격 증명이 생성되면 [복구서비스]에 아래와 같이 Azure Backup Vault가 생성된 것을 확인할 수 있습니다
저장소중복(Redundancy) 옵션
vault를 생성하고 vault에 백업할 서버를 등록하기 전에 저장소 중복 옵션을 설정하는 것이 좋습니다. 백업 항목이 vault에 등록되면 저장소 중복 옵션 설정이 잠기게 되며 수정할 수 없게 됩니다. 비즈니스 요구 사항에 따라 Azure Backup의 백엔드저장소에 대한 저장소 중복 옵션을 결정해야 합니다. 예를 들어 Windows Server에서 Azure로 바로 백업을 한다면 Geo-Redundant 저장소 옵션을 사용하는 것이 좋습니다.
- Azure 포털에서 [복구서비스]로 이동합니다. 앞서 만든 Backup Vault를 클릭합니다
- vault에서 [구성] 탭을 클릭한 후 로컬 중복(LRS; Locally Redundant Storage) 혹은 지역 중복(GRS; Geo-Redundant Storage) 옵션을 선택하고 하단 메뉴에서 [저장]을 클릭합니다.
- 지역중복(GRS) : 이 옵션은 데이터에 대한 6개의 복사본을 유지 관리합니다. GRS 옵션을 사용하면 데이터는 주 지역(region)에 3번 복제되며, 두 번째 지역(주 지역에서 수 백마일 이상 떨어져 있는 region)에 3번 복제되어 높은 수준의 내구성을 제공합니다. 주 지역(region)에 장애가 발생한 경우 GRS에 데이터를 지정하여Azure Backup은 두 개의 개별 지역에서 데이터를 지속적으로 사용할 수 있도록 합니다.
- 로컬중복(LRS) : LRS는 데이터에 대한 3개의 복사본을 유지 관리합니다. LRS는 단일지역(region)에 있는 단일시설(facility) 내에 3번 복제합니다. LRS는 일반적인 하드웨어 오류에 대한 데이터보호를 제공하지만 전체 Azure 시설(facility)의 오류에 대한 보호를 제공하지 않습니다. Azure를 3차 백업 저장소 엔드 포인트로 사용한다면 (예를 들어 SCDPM을 사용하여 로컬백업 복사본을 온-프레미스에 저장하고 장기간 보존을 위해 Azure를 사용하는 경우) Backup vault에서 LRS 옵션을 사용할 수 있습니다. Azure의 저장소 비용을 줄이기 위해 3번째 복사본은 낮은 수준의 내구성을 제공할 수 있습니다.
1.7 백업자격증명만들기
온-프레미스 서버(Windows Server/Client, DPM 서버)는 데이터를 Azure에 백업하기 전에 Azure Backup vault에 인증 받아야 합니다. 이 인증은 "보관 자격증명(vault credentials)"을 사용하여 저장 됩니다. vault credential은 Azure PowerShell에서 사용 되는 publish setting 파일의 개념과 유사합니다.
vault credential 파일은 각 Backup vault를 위해 포탈에서 생성되는 인증서입니다. 포털은 공개키를 ACS (Access Control Service)에 업로드 합니다. 인증서의 개인키는 워크플로의 일부분으로 사용자에게 만들어지며 컴퓨터 등록 워크플로에서 받은 입력값으로 제공된 워크플로의 일부분으로 인증서의 개인키가 사용자에게 제공됩니다. 이를 통해Azure Backup 서비스에 있는 식별된 vault에 백업데이터를 보낼 수 있도록 컴퓨터를 인증합니다.
.vault credential은 등록 워크플로에서만 사용됩니다. vault credential 파일이 유출되지 않도록 하는 것은 사용자의 책임입니다. 만약 이 파일이 악의적인 사용자의 손에 들어가면 vault credential 파일을 사용하여 동일한 vault에 컴퓨터를 추가로 등록할 수 있습니다. 하지만 백업데이터는 passpharse를 사용하여 암호화 되기 때문에 기존 백업데이터가 유출 되지는 않습니다.
이러한 문제를 줄이기 위해 vault credential은 48시간후에 만료 되도록 설정되어 있습니다. 관리자는 Backup vault의 vault credential을 여러 번 다운로드 받을 수 있지만 가장 마지막에 다운로드 받은 vault credential 파일만 등록 워크플로에서 사용할 수 있습니다. vault credential 파일은 Azure 포털에서 보안채널을 통해 다운로드 됩니다. Azure Backup 서비스는 인증서의 개인키를 인식하지 못하고 개인키는 포탈이나 서비스에 보관되지 않습니다.
- Azure 포털의 [복구서비스]에서 앞서 만든 Azure Backup vault를 클릭합니다
-
- 자격 증명 파일을 적절한 위치에 다운로드 받습니다.
'02. Microsoft > Azure' 카테고리의 다른 글
Azure Information Protection . AIP (1) | 2019.08.20 |
---|---|
3. Azure Backup Agent (MARS agent)를 이용한 백업 및 복구 (0) | 2018.04.25 |
1. Azure Backup Server (MARS) (0) | 2018.04.25 |
Azure PowerShell 모듈을 사용하여 Windows VM 만들기 및 관리 (0) | 2018.04.13 |