managed S3 스냅샷 스토리지
이 페이지의 내용
Ops Manager는 MongoDB 데이터베이스를 다음 스토리지 옵션 중 하나 이상에 스냅샷으로 백업할 수 있습니다.
블록 저장소 라는 또 다른 MongoDB database ,
로컬 또는 네트워크에 연결된 파일 시스템에 저장된 파일 및/또는
이 튜토리얼에서는 MongoDB 데이터베이스를 S3호환 저장소 및 S3호환 저장소 호환 버킷에 저장된 스냅샷으로 백업하는 방법을 다룹니다. MongoDB Ops Manager는 에 S 스냅샷 저장소3 에 대한 메타데이터를 MongoDB database 저장합니다.
참고
둘 이상의 스냅샷 저장소를 사용해야 하는 문제가 발생할 수 있습니다. 이러한 문제에는 더 많은 용량이 필요하거나, 데이터를 국부화하거나, 개인정보 보호 규정을 준수해야 하는 경우 등이 있습니다.
다양한 데이터 센터에 스냅샷 저장소를 할당하는 방법을 학습 보려면 특정 데이터 센터에 스냅샷 저장소 할당을 참조하세요.
고려 사항
전용 버킷이 필요합니다.
Ops Manager는 스냅샷에 사용하는 S3 호환 스토리지 버킷의 유일한 관리자여야 합니다. 또한 Ops Manager에서 지원하지 않는 기능을 사용하지 않도록 S3 호환 스토리지 버킷을 구성해야 합니다.
S3 호환 스토리지 버킷을 구성하는 경우 다음을 따릅니다:
Ops Manager와 함께 사용하는 S3 호환 스토리지 버킷에 하위 폴더를 생성하지 마세요. Ops Manager는 전체 S3 호환 스토리지 버킷 사용만 지원합니다.
Amazon Web Services S3호환 저장 버킷 버전 관리를 비활성화합니다. 스냅샷에 사용되는 S3호환 저장 버킷에 대한 버전 관리는 MongoDB Ops Manager 에서 지원되지 않습니다.
Amazon Web Services S3호환 저장 수명 주기 규칙을 만들지 마세요. MongoDB Ops Manager 스냅샷 객체의 현재 버전을 만료하거나 아카이브로 전환하는 수명 주기 규칙으로 인해 스냅샷이 불완전해져 구성을 복원 하는 데 사용할 수 없습니다.
S3 스냅샷 저장소를 이동할 수 없습니다.
S3 호환 스냅샷 저장소를 생성한 후에는 다른 S3 호환 저장소 버킷으로 이동할 수 없습니다. 다른 S3 호환 저장소 버킷을 사용하여 S3 호환 스냅샷 저장소를 호스팅해야 하는 경우 S3 호환 저장소 버킷에 새 S3 호환 스냅샷 저장소를 생성해야 합니다.
스토리지 API 지원
MongoDB는 다음의 엔드포인트를 지원합니다:
Amazon Web Services S3-호환 저장 API
IBM 클라우드 객체 스토리지 API
Dell EMC 엘라스틱 클라우드 저장소 API
IBM 과 Dell EMC는 전체 Amazon Web Services S3호환 스토리지 API 의 하위 집합을 지원합니다.
다른 S3호환 스토리지 호환 엔드포인트를 사용할 수 있습니다. MongoDB Ops Manager 는 S3호환 스냅샷 저장소 설정 을 저장할 때 이러한 엔드포인트의 유효성을 검사하려고 시도합니다. 유효성 검사 를 통과하면 MongoDB Ops Manager 가 구성을 저장합니다. 유효성 검사 에 실패하면 MongoDB Ops Manager 가 오류를 표시하고 구성을 저장하지 않습니다.
전제 조건
메타데이터 스토리지 사전 요건
S 스냅샷3 저장소 메타데이터 와 oplog 저장소 를 제공 MongoDB 하기 위해 전용 인스턴스 배포합니다 . 성능 및 백업 문제를 방지하려면 이러한 인스턴스를 MongoDB Ops Manager 호스팅하다 및 애플리케이션 데이터베이스 와 별도의 호스트에서 제공하세요. 이러한 인스턴스가 관리 하는 데이터베이스를 저장 수 있는 충분한 용량 의 저장 볼륨을 하나 이상 연결합니다.
Ops Manager 백업 데몬 서비스를 제공하는 호스트에 헤드 데이터베이스를 저장할 수 있는 충분한 공간이 있는지 확인합니다.
인증 및 TLS 를 사용하여 S 스냅샷3 저장소 메타데이터 데이터베이스를 저장하는 인스턴스를 보호합니다. S3호환 스냅샷 저장소 메타데이터 데이터베이스는
all authentication mechanisms
를 지원합니다.
AWS S3 스토리지 사전 요건
IAM 사용자 가 있는지 확인 Amazon Web Services 에서 .
자체 Amazon Web Services 액세스 키 만들기 IAM 사용자의 경우. 이를 통해 S3호환 스토리지 버킷을 생성하고 여기에 스냅샷 파일을 저장할 수 있습니다. MongoDB 는 Amazon Web Services 액세스 키를 생성하거나 발급하지 않습니다.
나만의 S3 버킷 만들기 S 스냅샷 저장소 3 스냅샷을 저장합니다.
참고
Amazon Web Services 액세스 키를 생성한 IAM 사용자는 최소한 다음과 같은 읽기 및 쓰기 권한 이 있어야 합니다.Amazon Web Services S3호환 스토리지 버킷의 경우:
s3:PutObject
s3:GetObject
s3:ListBucket
s3:DeleteObject
(선택 사항) Amazon Web Services EC 에서 MongoDB Ops Manager 인스턴스를 제공 하는2 경우 IAM 역할을 생성합니다. 권한을 처리합니다.
이 역할에는 다음이 필요합니다.
AWS service 신뢰할 수 있는 엔터티여야합니다.
EC2 사용 사례여야 합니다.
S3 호환 저장소 버킷에 대한 읽기 및 쓰기 액세스 권한입니다.
자세한 내용은 다음을 참조하세요.
IBM 클라우드 객체 스토리지 사전 요건
IBM 자격 증명 도구를 사용하여 액세스 키 및 비밀 키를 생성합니다.
자체 S3호환 스토리지 호환 버킷을 만듭니다.
Dell EMC Elastic Cloud 스토리지 사전 요건
ECS 사용자 ID에서 액세스 키 및 비밀 키를 생성합니다.
자체 S3호환 스토리지 호환 버킷을 만듭니다.
기타 S3 호환 스토리지
다른 S3호환 스토리지 호환 엔드포인트를 사용할 수 있습니다. MongoDB Ops Manager는 구성을 저장할 때 이러한 엔드포인트의 유효성을 검사하려고 시도합니다. 유효성 검사를 통과하면 MongoDB Ops Manager가 구성을 저장합니다. 유효성 검사에 실패하면 MongoDB Ops Manager가 오류를 표시하고 구성을 저장하지 않습니다.
절차
사용자 이름과 비밀번호의 형식은 인증 메커니즘에 따라 다릅니다. 다음 탭 중 하나를 선택합니다.
One S3 스냅샷 저장소 추가
Snapshot Storage 페이지로 이동합니다.
Admin 링크를 클릭합니다.
Backup 탭을 클릭합니다.
(선택 사항) 이전에 헤드 디렉토리를 설정하지 않은 경우 Head Directory 상자에서 설정합니다.
Snapshot Storage 페이지를 클릭합니다.
S3 블록 저장소 세부 정보를 제공합니다.
필드 | 필요성 | 콘텐츠 | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
이름 | 필수 사항 | S3 호환 스냅샷 저장소의 레이블을 입력합니다. | |||||||||
S3 버킷 이름 | 필수 사항 | S3 호환 스냅샷 저장소를 호스팅하려는 S3 호환 저장소 버킷의 이름을 입력합니다. | |||||||||
리전 재정의 | 조건부 | S3 호환 스토리지 버킷이 상주하는 리전을 입력합니다. 이 필드 는 S3-호환 스토리지 호환 저장소의 S3 엔드포인트 가 리전 범위를 지원 하지 않는 경우에만 사용합니다. Amazon Web Services S3호환 저장 버킷을 사용하는 경우 이 필드 에 값을 제공하지 마세요. | |||||||||
S3 엔드포인트 | 필수 사항 | URL 이 Amazon Web Services S3호환 스토리지 또는 S3호환 스토리지 호환 버킷의 을 입력합니다. 쓰기 (write) 하는 URL 은 다음에 따라 달라집니다.
예시미국 동부 Amazon Web Services 리전 의 에3라는 S 호환 저장 버킷을 생성했습니다.
| |||||||||
S3 최대 연결 | 필수 사항 | 이 Amazon Web Services S3-호환 스토리지 또는 S3-호환 스토리지 호환 버킷에 대한 최대 연결 수를 나타내는 양의 정수를 입력합니다. | |||||||||
경로 스타일 액세스 | 옵션 | Amazon Web Services 3S 호환 저장 또는 S3호환 스토리지 호환 버킷이 URL 가상 호스트 스타일 엔드포인트() S 호환 스토리지 버킷 URL 규칙을 검토하려면3 Amazon Web Services S3 설명서 를 참조하세요. | |||||||||
서버 측 암호화 | 옵션 | 서버 측 암호화 를 활성화하려면 선택합니다. . 서버 측 암호화를 비활성화하려면 선택 취소합니다. | |||||||||
S3 권한 부여 모드 | 필수 사항 | S3 Bucket Name에 지정된 S3 호환 스토리지 버킷에 대한 액세스를 승인하는 데 사용되는 메서드를 선택하세요. Keys 을 선택하면 MongoDB Ops Manager는 AWS Access Key 및 AWS Secret Key 를 사용하여 S3호환 스토리지 버킷에 대한 액세스 권한을 부여합니다. IAM Role 을 선택하면 MongoDB Ops Manager는 Amazon Web Services IAM 역할을 사용하여 S3호환 스토리지 버킷에 대한 액세스 권한을 부여합니다. AWS Access Key 및 AWS Secret Key 필드는 무시됩니다. | |||||||||
사용자 지정 CA 번들이 포함된 키 | 조건부 | 사용자 지정 인증 기관 체인을 추가하려면 Choose file을 클릭합니다. 이 체인은 S3 호환 스토리지 버킷의 자체 서명된 인증서와 비교하여 유효성을 검사할 수 있습니다. | |||||||||
AWS 액세스 키 | 조건부 | AWS 액세스 키 ID를 입력합니다. Ops Manager는 S3 Authorization Mode를 Keys로 설정하면 이 필드를 표시합니다. | |||||||||
AWS 비밀 키 | 조건부 | AWS 비밀 액세스 키를 입력합니다. Ops Manager는 S3 Authorization Mode를 Keys로 설정하면 이 필드를 표시합니다. | |||||||||
Datastore Type | 필수 사항 | Standalone, Replica Set 또는 Sharded Cluster를 선택합니다. 이 MongoDB 데이터베이스는 블록 저장소의 메타데이터를 저장합니다. | |||||||||
MongoDB 호스트 목록 | 조건부 | ||||||||||
MongoDB 호스트 이름 | 조건부 | S3 호환 스냅샷 저장소 메타데이터 데이터베이스의 호스트 이름을 입력합니다. Ops Manager는 Datastore Type를 Standalone로 설정하면 이 필드를 표시합니다. | |||||||||
MongoDB 포트 | 조건부 | S3 호환 스냅샷 저장소 메타데이터 데이터베이스의 포트 번호를 입력합니다. Ops Manager는 Datastore Type를 Standalone로 설정하면 이 필드를 표시합니다. | |||||||||
사용자 이름 | 옵션 | 이 값을 설정하면: 이 데이터베이스에 액세스할 수 있는 권한이 있는 사용자의 이름을 입력합니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. SCRAM 인증 구성에 대해 자세히 알아보려면 SCRAM을 참조하세요. RFC-2253를 입력합니다. 이 데이터베이스 에 액세스 있는 권한이 있는 사용자의 클라이언트 인증서에서 형식이 지정된 주체입니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. x 구성에 학습 보세요.509 인증, x를 참조하세요.509. 이 데이터베이스 에 액세스 있는 권한이 있는 사용자의 UPN 을 입력합니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. Kerberos 인증 구성에 학습 보려면 Kerberos 를 참조하세요. 이 데이터베이스 에 액세스 있는 권한이 있는 LDAP 사용자의 이름을 입력합니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. LDAP 인증 구성에 학습 보려면 LDAP 를 참조하세요. | |||||||||
비밀번호 | 옵션 | 이 값을 설정하면: 이 데이터베이스에 액세스할 수 있는 사용자 이름과 연결된 비밀번호를 입력합니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. SCRAM 인증 구성에 대해 자세히 알아보려면 SCRAM을 참조하세요. 비워 둡니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. x 구성에 학습 보세요.509 인증, x를 참조하세요.509. Kerberos 는 키탭 파일 에서 비밀번호를 검색합니다. 이 필드 에 비밀번호를 입력하지 마세요. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. Kerberos 인증 구성에 학습 보려면 Kerberos 를 참조하세요. 이 데이터베이스 에 액세스 있는 권한이 있는 LDAP 사용자의 비밀번호를 입력합니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. LDAP 인증 구성에 학습 보려면 LDAP 를 참조하세요. 경고: credentialstool 을 사용하여 이 비밀번호를 암호화하지 않은 경우 데이터베이스 에 일반 텍스트로 저장됩니다. | |||||||||
연결 옵션 | 옵션 | MongoDB 인스턴스에 대한 추가 구성 파일 옵션을 입력합니다. 이 필드는 이스케이프되지 않은 값만 지원합니다. 올바른 구문은 MongoDB 매뉴얼의 연결 문자열 URI 형식을 참조하세요. | |||||||||
암호화된 자격증명 | 옵션 | 데이터베이스에 대한 자격 증명이 credentialstool을 사용하여 암호화된 경우 선택합니다. 자격 증명에는 사용자 이름, 비밀번호, AWS 액세스 키 ID 및 AWS 비밀 키가 포함됩니다. | |||||||||
TLS/SSL 사용 | 옵션 | S3 호환 스냅샷 저장소 메타데이터 데이터베이스가 TLS를 사용하여 암호화된 연결만 허용하도록 하려면 선택합니다. 이 확인란을 선택하지 않은3상태에서 TLS를 사용하여 이 S 호환 스냅샷 저장소를 연결 하려면 S3 블록 저장소 데이터베이스에서 TLS를 활성화 해야 합니다. | |||||||||
새 할당 활성화 | 옵션 | 이 S3 호환 스냅샷 저장소를 만든 후 활성화하려면 선택합니다. S3 호환 저장소 블록 저장소에 백업 작업을 할당할 수 있도록 이 옵션이 기본적으로 선택됩니다. 이 확인란의 선택을 취소하면 S3 호환 스냅샷 저장소가 생성되지만 해당 S3 호환 스냅샷 저장소에 백업을 할당할 수는 없습니다. | |||||||||
프록시 설정 비활성화 | 옵션 | 이 S3호환 스냅샷 저장소 를 생성한 후 이 스냅샷 저장소에 대한 프록시를 비활성화하려면 선택합니다. Amazon Web Services S3호환 저장 는 HTTP_PROXY 및 HTTPS_PROXY 환경 변수를 존중합니다. 이러한 환경 변수 중 하나를 설정하다 도 S3호환 저장 는 여전히 프록시를 활성화합니다. |
1개의 기존 S3 스냅샷 저장소 편집
Ops Manager는 스냅샷 저장소 페이지의 표에 S3 호환 스냅샷 저장소를 나열합니다. 각 행에는 하나의 S3 호환 스냅샷 저장소에 대한 설정이 포함되어 있습니다.
Snapshot Storage 페이지로 이동합니다.
Admin 링크를 클릭합니다.
Backup 탭을 클릭합니다.
(선택 사항) 이전에 헤드 디렉토리를 설정하지 않은 경우 Head Directory 상자에서 설정합니다.
Snapshot Storage 페이지를 클릭합니다.
변경이 필요한 값이 있으면 업데이트합니다.
MongoDB Connection 열의 다음 필드에서 변경해야 하는 값을 업데이트합니다.
필드 | 필요성 | 콘텐츠 | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
S3 버킷 이름 | 필수 사항 | S3 호환 스냅샷 저장소를 호스팅하려는 S3 호환 저장소 버킷의 이름을 입력합니다. | |||||||||
리전 재정의 | 조건부 | S3 호환 스토리지 버킷이 상주하는 리전을 입력합니다. 이 필드 는 S3-호환 스토리지 호환 저장소의 S3 엔드포인트 가 리전 범위를 지원 하지 않는 경우에만 사용합니다. Amazon Web Services S3호환 저장 버킷을 사용하는 경우 이 필드 에 값을 제공하지 마세요. | |||||||||
S3 엔드포인트 | 필수 사항 | URL 이 Amazon Web Services S3호환 스토리지 또는 S3호환 스토리지 호환 버킷의 을 입력합니다. 쓰기 (write) 하는 URL 은 다음에 따라 달라집니다.
예시미국 동부 Amazon Web Services 리전 의 에3라는 S 호환 저장 버킷을 생성했습니다.
| |||||||||
S3 최대 연결 | 필수 사항 | 이 Amazon Web Services S3-호환 스토리지 또는 S3-호환 스토리지 호환 버킷에 대한 최대 연결 수를 나타내는 양의 정수를 입력합니다. | |||||||||
경로 스타일 액세스 | 옵션 | Amazon Web Services 3S 호환 저장 또는 S3호환 스토리지 호환 버킷이 가상 URL 호스트 S 호환 스토리지 버킷 URL 규칙을 검토하려면3 Amazon Web Services S3 설명서 를 참조하세요. | |||||||||
서버 측 암호화 | 옵션 | 클릭하여 서버 측 암호화 를 활성화합니다. . 서버 측 암호화를 비활성화하려면 선택 취소합니다. | |||||||||
S3 권한 부여 모드 | 필수 사항 | S3 Bucket Name에 지정된 S3 호환 스토리지 버킷에 대한 액세스를 승인하는 데 사용되는 메서드를 선택하세요.
| |||||||||
사용자 지정 CA 번들이 포함된 키 | 조건부 | 사용자 지정 인증 기관 체인을 추가하려면 Choose file을 클릭합니다. 이 체인은 S3 호환 스토리지 버킷의 자체 서명된 인증서와 비교하여 유효성을 검사할 수 있습니다. | |||||||||
AWS 액세스 키 | 조건부 | AWS 액세스 키 ID를 입력합니다. Ops Manager는 S3 Authorization Mode를 Keys로 설정하면 이 필드를 표시합니다. | |||||||||
AWS 비밀 키 | 조건부 | AWS 비밀 액세스 키를 입력합니다. Ops Manager는 S3 Authorization Mode를 Keys로 설정하면 이 필드를 표시합니다. Ops Manager에 기존 시크릿 액세스 키가 표시되지 않습니다. | |||||||||
<hostname>:<port> | 필수 사항 | S3 호환 저장소 스냅샷 저장소 메타데이터 데이터베이스를 구성하는 하나 이상의 호스트를 S3호환 스냅샷 저장소 메타데이터 데이터베이스가 복제본 세트 또는 샤드 클러스터인 경우 예를 들면 다음과 같습니다.
S3 호환 스냅샷 저장소 메타데이터 데이터베이스가 독립형 MongoDB 인스턴스인 경우 인스턴스의 중요: 이러한 호스트를 변경하는 경우 해당 호스팅하다 가 호스팅하는 블록 저장소 의 데이터가 원본 블록 저장소 와 동일해야 합니다. 호스팅하다 를 새 블록 저장소 로 변경하면 데이터가 손실됩니다. | |||||||||
MongoDB 인증 사용자 이름 | 옵션 | 이 값을 설정하면: 이 데이터베이스에 액세스할 수 있는 권한이 있는 사용자의 이름을 입력합니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. SCRAM 인증 구성에 대해 자세히 알아보려면 SCRAM을 참조하세요. RFC-2253를 입력합니다. 이 데이터베이스 에 액세스 있는 권한이 있는 사용자의 클라이언트 인증서에서 형식이 지정된 주체입니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. x 구성에 학습 보세요.509 인증, x를 참조하세요.509. 이 데이터베이스 에 액세스 있는 권한이 있는 사용자의 UPN 을 입력합니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. Kerberos 인증 구성에 학습 보려면 Kerberos 를 참조하세요. 이 데이터베이스 에 액세스 있는 권한이 있는 LDAP 사용자의 이름을 입력합니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. LDAP 인증 구성에 학습 보려면 LDAP 를 참조하세요. | |||||||||
MongoDB 인증 비밀번호 | 옵션 | 이 값을 설정하면: 이 데이터베이스에 액세스할 수 있는 사용자 이름과 연결된 비밀번호를 입력합니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. SCRAM 인증 구성에 대해 자세히 알아보려면 SCRAM을 참조하세요. 비워 둡니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. x 구성에 학습 보세요.509 인증, x를 참조하세요.509. Kerberos 는 키탭 파일 에서 비밀번호를 검색합니다. 이 필드 에 비밀번호를 입력하지 마세요. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. Kerberos 인증 구성에 학습 보려면 Kerberos 를 참조하세요. 이 데이터베이스 에 액세스 있는 권한이 있는 LDAP 사용자의 비밀번호를 입력합니다. Ops Manager Application Database 가 인증 또는 TLS 를 사용하는 경우 애플리케이션 데이터베이스 에 대한 연결이 구성되어 있어야 합니다. 학습 내용 은 애플리케이션 데이터베이스에 대한 연결 구성을 참조하세요. LDAP 인증 구성에 학습 보려면 LDAP 를 참조하세요. Ops Manager는 기존 MongoDB Auth Password를 표시하지 않습니다. 경고: credentialstool 을 사용하여 이 비밀번호를 암호화하지 않은 경우 데이터베이스 에 일반 텍스트로 저장됩니다. 참고Ops Manager는 기존 MongoDB Auth Password를 표시하지 않습니다. | |||||||||
암호화된 자격증명 | 옵션 | 데이터베이스에 대한 자격 증명이 credentialstool을 사용하여 암호화된 경우 선택합니다. 자격 증명에는 사용자 이름, 비밀번호, AWS 액세스 키 ID 및 AWS 비밀 키가 포함됩니다. | |||||||||
TLS/SSL 사용 | 옵션 | 블록 저장소 데이터베이스가 TLS를 사용하여 암호화된 연결만 허용하도록 하려면 선택합니다. 이 확인란을 선택하지 않은3상태에서 TLS를 사용하여 이 S 호환 스냅샷 저장소를 연결 하려면 S3 블록 저장소 데이터베이스에서 TLS를 활성화 해야 합니다. | |||||||||
연결 옵션 | 옵션 | MongoDB 인스턴스에 대한 추가 구성 파일 옵션을 입력합니다. 이 필드는 이스케이프되지 않은 값만 지원합니다. 올바른 구문은 MongoDB 매뉴얼의 연결 문자열 URI 형식을 참조하세요. | |||||||||
과제 레이블 | 옵션 | S3 블록 저장소를 특정 프로젝트에 할당하려면 쉼표로 구분된 레이블 목록을 입력합니다. | |||||||||
부하 계수 | 옵션 | 이 스냅샷 저장소가 다른 스냅샷 저장소와 비교하여 수행할 백업 작업의 양을 나타내는 양의 정수를 입력합니다. 백업 작업에는 백업 실행 , 스냅샷 복원 또는 블록 저장소 그루밍 이 포함됩니다. 단일 스냅샷 저장소 에 할당된 백업 작업의 비율을 부하 계수( Load Factor) 라고 합니다. 중요: 스냅샷 저장소 가 하나만 있는 경우 Load Factor 은(는) 스냅샷 저장소 가 한 번에 수행하는 동시 백업 작업 프로세스의 수를 나타냅니다. 하나의 스냅샷 저장소 가 있는 경우 여러 개의 동시 프로세스를 실행 하는 것과 관련된 성능 비용을 방지하려면 이 설정을 생략하여 스냅샷 저장소 에 기본값 인 스냅샷 저장소가 여러 개 있는 경우 기본값 Load Factor 인 는 각 스냅샷 저장소 백업 작업이 진행 중일 때 스냅샷 저장소의 Load Factor 이(가) 변경되면 해당 스냅샷 저장소 에서 실행 모든 작업 또는 태스크가 완료되도록 허용합니다. 이후 모든 백업 작업은 Load Factor 가 스냅샷 저장소의 Load Factor 가 증가하면 다른 스냅샷 저장소 에 비해 더 많은 백업 작업을 수행합니다. 예를 예시, 스냅샷 저장소 컴퓨터 또는 저장 성능이 더 뛰어난 스냅샷 저장소에는 더 큰 Load Factor 을(를) 제공해야 합니다. 예를 예시 다음과 같은 백업 저장 구성을 가진 5개의 샤드 샤딩된 클러스터 를 가정해 보겠습니다.
이 예시 에서 다양한 백업 구성의 저장 기능을 비교하는 더 많은 예는 다음을 참조하세요.
Load Factor | |||||||||
쓰기 고려 | 필수 사항 | 원하는 쓰기 고려를 선택합니다. |
선택 사항: 필요한 경우 Ops Manager 인스턴스를 다시 시작합니다.
연결 문자열 값이나 쓰기 고려(write concern)를 변경하는 경우 백업 데몬을 실행 중인 인스턴스를 포함하여 모든 Ops Manager 인스턴스를 다시 시작합니다.
경고
기존 블록 저장소의 연결 문자열 값이나 쓰기 고려(write concern)를 수정하는 경우 백업 데몬만 실행하는 구성 요소를 포함하여 모든 Ops Manager 구성 요소를 다시 시작해야 변경 사항이 적용됩니다. 연결 매개변수에는 다음이 포함됩니다:
<hostname>:<port>
MongoDB Auth Username
MongoDB Auth Password
Encrypted Credentials
Use TLS/SSL
Connection Options
Write Concern
다른 블록 저장소 호스트로 변경하면 기존 블록 저장소의 데이터가 다른 블록 저장소에 자동으로 복사되지 않습니다.
One S3 스냅샷 저장소 삭제
Snapshot Storage 페이지로 이동합니다.
Admin 링크를 클릭합니다.
Backup 탭을 클릭합니다.
(선택 사항) 이전에 헤드 디렉토리를 설정하지 않은 경우 Head Directory 상자에서 설정합니다.
Snapshot Storage 페이지를 클릭합니다.