

# Windows VSS 기반의 애플리케이션 일치 Amazon EBS 스냅샷
<a name="application-consistent-snapshots"></a>

[AWS Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html)를 사용하여 Amazon EC2 Windows 인스턴스에 연결된 모든 Amazon EBS 볼륨에 대해 애플리케이션 일치 스냅샷을 생성할 수 있습니다. 스냅샷 프로세스에서는 Windows [VSS(Volume Shadow Copy Service)](https://learn.microsoft.com/en-us/windows-server/storage/file-server/volume-shadow-copy-service)를 사용하여 VSS 인식 애플리케이션에 대해 EBS 볼륨 수준 백업을 받습니다. 스냅샷에는 이러한 애플리케이션과 디스크 간에 대기 중인 트랜잭션의 데이터가 포함됩니다. 연결된 볼륨을 모두 백업해야 하는 경우 인스턴스를 종료하거나 연결을 해제할 필요가 없습니다.

VSS 기반 EBS 스냅샷 사용에 따르는 추가 요금은 없습니다. 백업 프로세스에서 생성한 EBS 스냅샷에 대해서만 요금을 지불합니다. 자세한 내용은 [제 Amazon EBS 스냅샷의 요금은 어떻게 청구되나요?](https://repost.aws/knowledge-center/ebs-snapshot-billing)를 참조하세요.

**참고**  
애플리케이션에 대한 일관성이 있는 Windows VSS 기반 스냅샷은 Windows 인스턴스에서만 지원됩니다.

**Topics**
+ [VSS란 무엇인가요?](#application-consistent-snapshots-how)
+ [VSS 기반 Amazon EBS 스냅샷 솔루션의 작동 방식](#how-vss-works)
+ [VSS 사전 조건](application-consistent-snapshots-prereqs.md)
+ [VSS 스냅샷 생성](create-vss-snaps.md)
+ [VSS 스냅샷 문제 해결](application-consistent-snapshots-troubleshooting.md)
+ [AWS VSS 솔루션의 복원 옵션](application-consistent-snapshots-restore.md)
+ [버전 기록](vss-comps-history.md)

## VSS란 무엇인가요?
<a name="application-consistent-snapshots-how"></a>

VSS(Volume Shadow Copy Service)는 Microsoft Windows에 포함된 백업 및 복구 기술입니다. 사용 중인 컴퓨터 파일 또는 볼륨의 백업 복사본 또는 스냅샷을 생성할 수 있습니다. 자세한 내용은 [Volume Shadow Copy Service](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee923636(v=ws.10)?redirectedfrom=MSDN)를 참조하세요.

애플리케이션 일치 스냅샷을 생성하려면 다음 소프트웨어 구성 요소가 필요합니다.
+ **VSS 서비스 - Windows 운영 체제의 일부
+ **VSS 요청자 - 섀도우 복사본 생성을 요청하는 소프트웨어
+ **VSS 작성자 - 일관적인 데이터 세트의 백업을 보장하기 위해 대체로 애플리케이션의 일부로 제공(예: SQL Server)
+ **VSS 공급자 - 기본 볼륨의 섀도우 복사본을 생성하는 구성 요소

Windows VSS 기반 Amazon EBS 스냅샷 솔루션은 백업 생성을 지원하는 여러 SSM(Systems Manager) Run Command 문서 그리고 *EC2 VSS 요청자* 및 *EC2 VSS 공급자*를 포함하는 `AwsVssComponents`라고 하는 [Systems Manager Distributor 패키지](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html)로 구성되어 있습니다. EBS 볼륨의 애플리케이션 일치 스냅샷을 가져하려면 `AwsVssComponents` 패키지를 EC2 Windows 인스턴스에 설치해야 합니다. 다음 다이어그램은 이러한 소프트웨어 구성 요소 간의 관계를 보여줍니다.

![\[VSS 소프트웨어 구성 요소\]](http://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/images/vss_components.png)


## VSS 기반 Amazon EBS 스냅샷 솔루션의 작동 방식
<a name="how-vss-works"></a>

다음 단계는 애플리케이션이 일치하는 VSS 기반 EBS 스냅샷 스크립트를 찍는 프로세스의 작동 방식입니다.

1. [Windows VSS 기반 EBS 스냅샷을 생성하기 위한 사전 조건](application-consistent-snapshots-prereqs.md) 단원을 완료합니다.

1. `AWSEC2-VssInstallAndSnapshot` SSM 문서에 대해 파라미터를 입력하고 Run Command를 사용하여 이 문서를 실행합니다. 자세한 내용은 [AWSEC2-VssInstallAndSnapshot 명령 문서 실행(권장)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot) 섹션을 참조하세요.

1. 해당 인스턴스에 있는 Windows VSS 서비스는 애플리케이션 실행을 위해 모든 지속적인 I/O 작업을 조정합니다.

1. 이 시스템은 모든 I/O 버퍼를 플러시하고 모든 I/O 작업을 일시적으로 중지합니다. 중지 시간은 최대 10초입니다.

1. 중지된 시간 동안 시스템은 인스턴스에 연결된 모든 볼륨의 스냅샷을 생성합니다.

1. 중지가 해제되면 I/O가 작업을 재개합니다.

1. 시스템은 새로 생성된 모든 스냅샷을 EBS 스냅샷 목록에 추가합니다. 시스템은 이 프로세스에 따라 성공적으로 생성된 모든 VSS 기반 EBS 스냅샷에 **AppConsistent:true**라는 태그를 붙입니다.

1. 스냅샷에서 복원해야 하는 경우 스냅샷에서 볼륨을 생성하는 표준 EBS 프로세스를 사용하거나 [AWS VSS 솔루션을 사용하여 인스턴스의 데이터 복원](application-consistent-snapshots-restore.md)에서 설명하는 대로 샘플 스크립트를 사용하여 인스턴스에 모든 볼륨을 복원할 수 있습니다.

# Windows VSS 기반 EBS 스냅샷을 생성하기 위한 사전 조건
<a name="application-consistent-snapshots-prereqs"></a>

Systems Manager Run Command, AWS Backup 또는 Amazon Data Lifecycle Manager를 사용하여 VSS 기반 EBS 스냅샷을 생성할 수 있습니다. 다음 사전 조건은 모든 솔루션에 적용됩니다.

**[시스템 요구 사항](#vss-sys-reqs)**  
EC2 Windows 인스턴스가 지원되는 버전의 Windows 운영 체제, .NET Framework, PowerShell, AWS Tools for Windows PowerShell, AWS Systems Manager Agent를 포함하여 VSS 기반 스냅샷을 생성하기 위한 모든 시스템 요구 사항을 충족하는지 확인합니다.

**[IAM 권한](vss-iam-reqs.md)**  
Amazon EC2 Windows 인스턴스에 연결된 IAM 역할에는 VSS에서 애플리케이션 일치 스냅샷을 생성할 수 있는 권한이 있어야 합니다. 필요한 권한을 부여하기 위해 `AWSEC2VssSnapshotPolicy` 관리형 정책을 인스턴스 프로파일에 연결할 수 있습니다.

**[VSS 구성 요소](application-consistent-snapshots-getting-started.md)**  
Windows 운영 체제에서 애플리케이션에 일관되게 적용되는 스냅샷을 생성하려면 인스턴스에 `AwsVssComponents` 패키지를 설치해야 합니다. 패키지에는 VSS 요청자 역할을 하는 온인스턴스 EC2 VSS 에이전트와 EBS 볼륨용 EC2 VSS 공급자가 포함되어 있습니다.

## 시스템 요구 사항
<a name="vss-sys-reqs"></a>

**Systems Manager 에이전트 설치**  
VSS는 PowerShell을 사용하는 Systems Manager Agent에 의해 오케스트레이션됩니다. EC2 인스턴스에 SSM Agent 버전 `3.0.502.0` 이상을 설치했는지 확인합니다. 이미 이전 버전의 SSM Agent를 사용하는 경우 Run Command를 사용하여 업데이트합니다. 자세한 내용은 **AWS Systems Manager 사용 설명서의 [Amazon EC2 인스턴스용 Systems Manager 설정](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) 및 [Windows Server용 Amazon EC2 인스턴스에서 SSM Agent 사용](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html)을 참조하세요.

**Amazon EC2 Windows 인스턴스의 요구 사항**  
VSS 기반 EBS 스냅샷은 Windows Server 2016 이후 버전을 실행하는 인스턴스에 대해 지원됩니다.

**.NET Framework 버전**  
`AwsVssComponents` 패키지에는 .NET Framework 버전 `4.6` 이상이 필요합니다. Windows Server 2016 이전의 Windows 운영 체제 버전은 기본적으로 이전 버전의 .NET Framework로 설정됩니다. 인스턴스에서 이전 버전의 .NET Framework를 사용하는 경우 Windows Update를 사용하여 버전 `4.6` 이상을 설치해야 합니다.

**AWS Tools for Windows PowerShell 버전**  
인스턴스에서 AWS Tools for Windows PowerShell 버전 `3.3.48.0` 이상을 실행 중인지 확인합니다. 버전을 확인하려면 인스턴스의 PowerShell 터미널에서 다음 명령을 실행합니다.  

```
C:\> Get-AWSPowerShellVersion
```
인스턴스에서 AWS Tools for Windows PowerShell를 업데이트해야 하는 **AWS Tools for PowerShell 사용 설명서의 [AWS Tools for Windows PowerShell 설치](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html)를 참조하세요.

**Windows PowerShell 버전**  
인스턴스에서 Windows PowerShell 주 버전 `3`, `4` 또는 `5`를 실행 중인지 확인합니다. 버전을 확인하려면 인스턴스의 PowerShell 터미널에서 다음 명령을 실행합니다.  

```
C:\> $PSVersionTable.PSVersion
```

**PowerShell 언어 모드**  
인스턴스에 PowerShell 언어 모드가 `FullLanguage`로 설정되어 있는지 확인합니다. 자세한 내용은 Microsoft 설명서의 [about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes?view=powershell-7.3)를 참조하세요.

# IAM 관리형 정책을 사용하여 VSS 기반 스냅샷에 대한 권한 부여
<a name="vss-iam-reqs"></a>

AWSEC2VssSnapshotPolicy 관리형 정책을 사용하면 Systems Manager가 Windows 인스턴스에서 다음 작업을 수행할 수 있습니다.
+ EBS 스냅샷 생성 및 태그 지정
+ Amazon Machine Image(AMI) 생성 및 태그 지정
+ 디바이스 ID와 같은 메타데이터를 VSS에서 생성하는 기본 스냅샷 태그에 연결합니다.

이 주제에서는 VSS 관리형 정책의 권한 세부 정보와 이를 EC2 인스턴스 프로파일 IAM 역할에 연결하는 방법을 다룹니다.

**Topics**
+ [AWSEC2VssSnapshotPolicy 관리형 정책 세부 정보](#vss-iam-manpol-AWSEC2VssSnapshotPolicy)
+ [인스턴스 프로파일 역할에 VSS 스냅샷 관리형 정책 연결](#vss-snapshots-attach-policy)

## AWSEC2VssSnapshotPolicy 관리형 정책 세부 정보
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy"></a>

AWS 관리형 정책은 AWS 고객을 위해 Amazon에서 제공하는 독립 실행형 정책입니다. AWS 관리형 정책은 일반 사용 사례에 대한 권한을 부여하도록 설계되었습니다. AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 하지만 정책을 복사하여 사용 사례에 특정한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)의 기준으로 사용할 수 있습니다.

 AWS 관리형 정책에 대한 자세한 정보는 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)에서 *AWS 관리형 정책*을 참조하세요.

**AWSEC2VssSnapshotPolicy** 관리형 정책을 사용하려면 EC2 Windows 인스턴스에 연결된 IAM 역할에 정책을 연결하면 됩니다. 이 정책을 통해 EC2 VSS 솔루션에서 Amazon Machine Image(AMI) 및 EBS 스탭샷을 생성하고 이에 태그를 지정할 수 있습니다. 정책을 연결하려면 [인스턴스 프로파일 역할에 VSS 스냅샷 관리형 정책 연결](#vss-snapshots-attach-policy) 섹션을 참조하세요.

### AWSEC2VssSnapshotPolicy으로 부여된 권한
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy-details"></a>

**AWSEC2VssSnapshotPolicy** 정책에는 Amazon EC2가 사용자를 대신하여 VSS 스냅샷을 생성하고 관리할 수 있도록 하는 다음과 같은 Amazon EC2 권한이 포함되어 있습니다. EC2 Windows 인스턴스에서 사용할 IAM 인스턴스 프로파일 역할에 이 관리형 정책을 연결할 수 있습니다.
+ **ec2:CreateTags** – 리소스를 식별하고 분류하는 데 도움이 되도록 EBS 스냅샷 및 AMI에 태그를 추가합니다.
+ **ec2:DescribeInstanceAttribute** – 대상 인스턴스에 연결된 EBS 볼륨 및 해당 블록 디바이스 매핑을 검색합니다.
+ **ec2:CreateSnapshots** – EBS 볼륨의 스냅샷을 생성합니다.
+ **ec2:CreateImage** – 실행 중인 EC2 인스턴스에서 AMI를 생성합니다.
+ **ec2:DescribeImages** – EC2 AMI 및 스냅샷에 대한 정보를 검색합니다.
+ **ec2:DescribeSnapshots** – 스냅샷의 생성 시간과 상태를 결정하여 애플리케이션 일관성을 확인합니다.

**참고**  
이 정책의 권한 세부 정보를 보려면 AWS 관리형 정책 참조의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html) 섹션을 참조하세요.**

### 특정 사용 사례에 대한 권한 간소화 - 고급
<a name="scope-down-perms"></a>

`AWSEC2VssSnapshotPolicy` 관리형 정책에는 VSS 기반 스냅샷을 생성할 수 있는 모든 방법에 대한 권한이 포함됩니다. 필요한 권한만 포함하는 사용자 지정 정책을 생성할 수 있습니다.

**사용 사례: AMI 생성, 사용 사례: AWS Backup 서비스 사용**

이 `CreateAmi` 옵션만 사용하거나 AWS Backup 서비스를 통해서만 VSS 기반 스냅샷을 생성하는 경우 다음과 같이 정책 설명을 간소화할 수 있습니다.
+ 다음 명령문 ID(SID)로 식별되는 정책 명령문을 생략합니다.
  + `CreateSnapshotsWithTag`
  + `CreateSnapshotsAccessInstance`
  + `CreateSnapshotsAccessVolume`
+ `CreateTagsOnResourceCreation` 문을 다음과 같이 조정합니다.
  + 리소스에서 `arn:aws:ec2:*:*:snapshot/*`을 제거합니다.
  + `ec2:CreateAction` 조건에서 `CreateSnapshots`를 제거합니다.
+ `CreateTagsAfterResourceCreation` 문을 조정하여 리소스에서 `arn:aws:ec2:*:*:snapshot/*`을 제거합니다.
+ `DescribeImagesAndSnapshots` 문을 조정하여 명령문 작업에서 `ec2:DescribeSnapshots`를 제거합니다.

**사용 사례: 스냅샷만**

`CreateAmi` 옵션을 사용하지 않는 경우 다음과 같이 정책 명령문을 간소화할 수 있습니다.
+ 다음 명령문 ID(SID)로 식별되는 정책 명령문을 생략합니다.
  + `CreateImageAccessInstance`
  + `CreateImageWithTag`
+ `CreateTagsOnResourceCreation` 문을 다음과 같이 조정합니다.
  + 리소스에서 `arn:aws:ec2:*:*:image/*`을 제거합니다.
  + `ec2:CreateAction` 조건에서 `CreateImage`를 제거합니다.
+ `CreateTagsAfterResourceCreation` 문을 조정하여 리소스에서 `arn:aws:ec2:*:*:image/*`을 제거합니다.
+ `DescribeImagesAndSnapshots` 문을 조정하여 명령문 작업에서 `ec2:DescribeImages`를 제거합니다.

**참고**  
사용자 지정된 정책이 예상대로 작동하려면 정기적으로 관리형 정책을 검토하고 업데이트를 통합하는 것이 좋습니다.

## 인스턴스 프로파일 역할에 VSS 스냅샷 관리형 정책 연결
<a name="vss-snapshots-attach-policy"></a>

EC2 Windows 인스턴스에 VSS 기반 스냅샷에 대한 권한을 부여하려면 다음과 같이 **AWSEC2VssSnapshotPolicy** 관리형 정책을 인스턴스 프로파일 역할에 연결합니다. 인스턴스가 모든 [시스템 요구 사항](application-consistent-snapshots-prereqs.md#vss-sys-reqs)을 충족하는지 확인해야 합니다.

**참고**  
관리형 정책을 사용하려면 인스턴스에 `AwsVssComponents` 패키지 버전 `2.3.1` 이상이 설치되어 있어야 합니다. 버전 기록은 [AwsVssComponents 패키지 버전](vss-comps-history.md#AwsVssComponents-history)을(를) 참조하세요.

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **역할**을 선택하여 액세스 권한이 있는 IAM 역할 목록을 표시합니다.

1. 인스턴스에 연결된 역할의 **역할 이름** 링크를 선택합니다. 그러면 역할 세부 정보 페이지가 열립니다.

1. 관리형 정책을 연결하려면 목록 패널의 오른쪽 상단에 있는 **권한 추가**를 선택합니다. 그리고 드롭다운 목록에서 **정책 연결**을 선택합니다.

1. 결과를 간소화하기 위해 검색 창(`AWSEC2VssSnapshotPolicy`)에 정책 이름을 입력합니다.

1. 연결할 정책 이름 옆의 확인란을 선택하고 **권한 추가**를 선택합니다.

# Windows VSS 기반 EBS 스냅샷용 VSS 구성 요소 패키지 관리
<a name="application-consistent-snapshots-getting-started"></a>

VSS 기반 EBS 스냅샷을 생성하기 전에 Windows 인스턴스에 최신 버전의 VSS 구성 요소 패키지가 설치되어 있는지 확인합니다. 다음과 같은 여러 방법으로 기존 인스턴스에 `AwsVssComponents` 패키지를 설치할 수 있습니다.
+ (권장) [AWSEC2-VssInstallAndSnapshot 명령 문서 실행(권장)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot). 그러면 실행할 때마다 필요한 경우 자동으로 설치 또는 업데이트됩니다.
+ [EC2 Windows 인스턴스에 수동으로 VSS 구성 요소 설치](#install-vss-comps).
+ [EC2 Windows 인스턴스에서 VSS 구성 요소 패키지 업데이트](#update-vss-comps).

`aws-vss-components-windows` 관리형 구성 요소를 사용하여 이미지에 대해 `AwsVssComponents` 패키지를 설치하는 EC2 Image Builder로 AMI를 생성할 수도 있습니다. 관리형 구성 요소는 AWS Systems Manager Distributor를 사용하여 패키지를 설치합니다. Image Builder에서 이미지를 생성한 후에는 연결된 AMI에서 시작하는 모든 인스턴스에 VSS 패키지가 설치됩니다. VSS 패키지가 설치된 AMI를 생성하는 방법에 대한 자세한 내용은 EC2 Image Builder 사용 설명서에서 [Distributor package managed components for Windows](https://docs.aws.amazon.com/imagebuilder/latest/userguide/mgdcomponent-distributor-win.html)를 참조하세요.**

**Topics**
+ [수동 설치](#install-vss-comps)
+ [구성 요소 업데이트](#update-vss-comps)

## EC2 Windows 인스턴스에 수동으로 VSS 구성 요소 설치
<a name="install-vss-comps"></a>

Systems Manager에서 애플리케이션에 일관되게 적용되는 스냅샷을 생성하기 전에 먼저 EC2 Windows 인스턴스에 VSS 구성 요소를 설치해야 합니다. 애플리케이션에 일관된게 적용되는 스냅샷을 생성할 때마다 패키지를 자동으로 설치 또는 업데이트하는 `AWSEC2-VssInstallAndSnapshot` 명령 문서를 실행하지 않는 경우 패키지를 수동으로 설치해야 합니다.

다음 방법 중 하나를 사용하여 EC2 인스턴스에서 애플리케이션에 일관되게 적용되는 스냅샷을 생성하려는 경우에도 수동으로 설치해야 합니다.
+ AWS Backup을 사용하여 VSS 스냅샷 생성
+ Amazon Data Lifecycle Manager를 사용하여 VSS 스냅샷 생성

수동 설치를 수행해야 하는 경우 최신 AWS VSS 구성 요소 패키지를 사용하여 EC2 Windows 인스턴스에서 애플리케이션에 일관되게 적용되는 스냅샷의 신뢰성과 성능을 개선하는 것이 좋습니다.

**참고**  
애플리케이션에 일관되게 적용되는 스냅샷을 생성할 때마다 `AwsVssComponents` 패키지를 자동으로 설치하거나 업데이트하려면 Systems Manager를 사용하여 `AWSEC2-VssInstallAndSnapshot` 문서를 실행하는 것이 좋습니다. 자세한 내용은 [AWSEC2-VssInstallAndSnapshot 명령 문서 실행(권장)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot) 섹션을 참조하세요.

Amazon EC2 Windows 인스턴스에 VSS 구성 요소를 설치하려면 원하는 환경에 해당하는 단계를 따르세요.

------
#### [ Console ]

**SSM Distributor를 사용하여 VSS 구성 요소 설치**

1. AWS Systems Manager 콘솔([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/))을 엽니다.

1. 탐색 창에서 **Run Command**를 선택합니다.

1. **Run 명령**을 선택합니다.

1. **명령 문서**에서 **AWS-ConfigureAWSPackage** 옆의 버튼을 선택합니다.

1. **명령 파라미터**에서 다음을 수행합니다.

   1. **작업**에서 **설치**로 설정되었는지 확인합니다.

   1. **이름(Name)**에 `AwsVssComponents`을 입력합니다.

   1. **버전** 필드에서 버전을 입력하거나 비워두어 Systems Manager가 최신 버전을 설치하도록 합니다.

1. **대상**에서, 수동으로 태그를 지정하거나 인스턴스를 선택하여 이 작업을 실행할 인스턴스를 식별합니다.
**참고**  
인스턴스를 수동으로 선택하려고 할 때 예상한 인스턴스가 목록에 없는 경우 *AWS Systems Manager 사용 설명서*의 [내 인스턴스는 어디에 있나요?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances)에서 문제 해결 팁을 확인하세요.

1. **다른 파라미터**:
   + (선택 사항) **설명**에 이 명령에 대한 정보를 입력합니다.
   + **제한 시간(초)**에서 전체 명령 실행이 실패할 때까지 시스템이 기다리는 시간을 초 단위로 지정합니다.

1. (선택 사항) **속도 제어**:
   + **동시성**에서 명령을 동시에 실행할 인스턴스의 백분율 또는 개수를 지정합니다.
**참고**  
Amazon EC2 태그를 선택하여 대상을 선택했지만 몇 개의 인스턴스가 선택된 태그를 사용할지 확실치 않다면 백분율을 지정하여 동시에 문서를 실행할 수 있는 인스턴스의 수를 제한하세요.
   + **오류 임계값**에서, 명령이 인스턴스의 개수 또는 백분율에서 실패한 후 다른 인스턴스에서 해당 명령의 실행을 중지할 시간을 지정합니다. 예를 들어 세 오류를 지정하면 네 번째 오류를 받았을 때 Systems Manager가 명령 전송을 중지합니다. 여전히 명령을 처리 중인 인스턴스도 오류를 전송할 수 있습니다.

1. (선택 사항) **출력 옵션** 섹션에서 명령 출력을 파일에 저장하려면 **Enable writing to an S3 bucket(S3 버킷에 쓰기 활성화)** 옆의 상자를 선택합니다. 버킷과 접두사 (폴더) 이름(선택 사항)을 지정합니다.
**참고**  
데이터를 S3 버킷에 쓰는 기능을 부여하는 S3 권한은 이 작업을 수행하는 사용자의 권한이 아닌 인스턴스에 할당된 인스턴스 프로파일의 권한입니다. 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [EC2 인스턴스 권한 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html#instance-profile-add-permissions)을 참조하세요.

1. (선택 사항) **SNS 알림** 옵션을 지정합니다.

   Run Command에 대한 Amazon SNS 알림 구성에 대한 자세한 내용은 [AWS Systems Manager에 대한 Amazon SNS 알림 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-sns-notifications.html)을 참조하세요.

1. **실행**을 선택합니다.

------
#### [ AWS CLI ]

다음 절차를 통해 `AwsVssComponents`에서 Run Command를 사용하여 인스턴스에 AWS CLI 패키지를 다운로드하고 설치합니다. 패키지는 두 가지 구성 요소, 즉 VSS 요청자 및 VSS 공급자를 설치합니다. 시스템은 이들 구성 요소들 인스턴스의 디렉터리에 복사한 후 공급자 DLL을 VSS 공급자로 등록합니다.

**VSS 패키지를 설치하려면**  
다음 명령을 실행하여 Systems Manager용 필수 VSS 구성 요소를 다운로드하여 설치합니다.

```
aws ssm send-command \
    --document-name "AWS-ConfigureAWSPackage" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"action":["Install"],"name":["AwsVssComponents"]}'
```

------
#### [ PowerShell ]

다음 절차를 통해 Tools for Windows PowerShell에서 Run Command를 사용하여 인스턴스에 `AwsVssComponents` 패키지를 다운로드하고 설치합니다. 패키지는 두 가지 구성 요소, 즉 VSS 요청자 및 VSS 공급자를 설치합니다. 시스템은 이들 구성 요소들 인스턴스의 디렉터리에 복사한 후 공급자 DLL을 VSS 공급자로 등록합니다.

**VSS 패키지를 설치하려면**  
다음 명령을 실행하여 Systems Manager용 필수 VSS 구성 요소를 다운로드하여 설치합니다.

```
Send-SSMCommand `
    -DocumentName "AWS-ConfigureAWSPackage" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'action'='Install';'name'='AwsVssComponents'}
```

------

### AWS VSS 구성 요소의 서명 확인
<a name="verify-ssm-comps"></a>

다음 절차를 사용하여 `AwsVssComponents` 패키지에 대한 서명을 확인합니다.

1. Windows 인스턴스에 연결합니다. 자세한 내용은 [RDP를 사용하여 Windows 인스턴스에 연결](connecting_to_windows_instance.md) 섹션을 참조하세요.

1. C:\$1Program Files\$1Amazon\$1AwsVssComponents로 이동합니다.

1. `ec2-vss-agent.exe`에 대한 컨텍스트 메뉴를 열고(마우스 오른쪽 버튼을 클릭) **속성**을 선택합니다.

1. **디지털 서명** 탭으로 이동하여 서명자의 이름이 Amazon Web Services Inc.인지 확인합니다.

1. 이전에 진행한 단계를 사용하여 `Ec2VssInstaller` 및 `Ec2VssProvider.dll`의 서명을 확인합니다.

## EC2 Windows 인스턴스에서 VSS 구성 요소 패키지 업데이트
<a name="update-vss-comps"></a>

VSS 구성 요소를 최신 권장 버전으로 업데이트하는 것이 좋습니다. `AwsVssComponents` 패키지의 새 버전이 출시되면 구성 요소를 업데이트할 수 있는 여러 가지 방법이 있습니다.

**업데이트 방법**
+ 새 버전의 AWS VSS 구성 요소가 릴리스되는 경우 [EC2 Windows 인스턴스에 수동으로 VSS 구성 요소 설치](#install-vss-comps)에서 설명하는 단계를 반복할 수 있습니다.
+ `AwsVssComponents` 패키지가 제공되면 새로운 VSS 구성 요소나 업데이트된 VSS 구성 요소를 자동으로 다운로드하고 설치하도록 Systems Manager State Manager 연결을 구성할 수 있습니다.
+ Systems Manager를 사용하여 `AWSEC2-VssInstallAndSnapshot` 문서를 실행하는 경우 애플리케이션에 일관되게 적용되는 스냅샷을 생성할 때마다 `AwsVssComponents` 패키지를 자동으로 설치하거나 업데이트할 수 있습니다.

**참고**  
애플리케이션에 일관되게 적용되는 스냅샷이 생성되기 전에 Systems Manager를 사용하여 `AwsVssComponents` 패키지를 자동으로 설치하거나 업데이트하는 `AWSEC2-VssInstallAndSnapshot` 명령 문서를 실행하는 것이 좋습니다. 자세한 내용은 [AWSEC2-VssInstallAndSnapshot 명령 문서 실행(권장)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot) 섹션을 참조하세요.

Systems Manager State Manager 연결을 생성하려면 원하는 환경에 맞는 단계를 따르세요.

------
#### [ Console ]

Systems Manager State Manager 연결을 생성할 때 다음과 같이 `AwsVssComponents` 패키지를 업데이트하는 두 가지 옵션이 있습니다.

**설치 제거 후 재설치**  
이 방법은 추가 사전 조건 없이 패키지를 다운로드하고 설치합니다.

**현재 위치 업데이트**  
이 방법을 선택하면 패키지에 대한 현재 위치 업데이트가 수행되며 다음과 같은 사전 요구 사항이 있습니다.  
+ 인스턴스에 설치된 SSM 에이전트 버전이 버전 `3.3.808.0` 이상이어야 합니다. 자세한 내용은 **AWS Systems Manager 사용 설명서의 [Windows Server용 EC2 인스턴스에서 SSM Agent 사용](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html)을 참조하세요.
+ 지정된 경우 `AwsVssComponents` 패키지 버전이 버전 `2.5.0` 이상이어야 합니다. 이전 버전은 현재 위치 업데이트를 지원하지 않습니다.
인스턴스가 이러한 사전 조건을 충족하지 않으면 현재 위치 업데이트가 실패합니다. 대신 **설치 제거 후 재설치** 옵션을 사용하세요.

**State Manager 연결을 생성하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **상태 관리자**를 선택합니다.

   또는 Systems Manager 홈페이지가 먼저 열리면 탐색 창을 열고 **State Manager**를 선택합니다.

1. **연결 생성**을 선택합니다.

1. [**이름(Name)**] 필드에 설명이 포함된 이름을 입력합니다.

1. **문서** 목록에서 **AWS-ConfigureAWSPackage**를 선택합니다.

1. [**파라미터(Parameters)**] 섹션의 [**작업(Action)**] 목록에서 [**설치(Install)**]를 선택합니다.

1. **설치 유형**에서 **설치 제거 후 재설치** 또는 **현재 위치 업데이트**를 선택합니다.

1. **이름** 필드에 `AwsVssComponents`을 입력합니다. [**버전(Version)**] 및 [**추가 인수(Additional Arguments)**] 필드를 비워 둘 수 있습니다.

1. [**대상(Targets)**] 섹션에서 옵션을 선택합니다.
**참고**  
태그를 사용하여 인스턴스 대상을 지정하고 Linux 인스턴스에 매핑되는 태그를 지정할 경우 Windows 인스턴스에서는 연결이 성공하지만 Linux 인스턴스에서는 실패합니다. 전체 연결 상태는 **실패**로 표시됩니다.

1. **일정 지정** 섹션에서 옵션을 선택합니다.

1. **고급 옵션** 섹션의 **규정 준수 심각도**에서 연결에 대한 심각도 수준을 선택합니다. 자세한 내용은 [연결 규정 준수에 대해 알아보기](https://docs.aws.amazon.com/systems-manager/latest/userguide/compliance-about.html)를 참조하세요. **변경 일정**의 경우 사전 구성된 변경 일정을 선택합니다. 자세한 내용은 [AWS Systems Manager 변경 일정](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-change-calendar.html)을 참조하세요.

1. **속도 제어**의 경우 다음을 수행합니다.
   + **Concurrency**(동시성)에서 명령을 동시에 실행할 관리형 노드의 백분율 또는 개수를 지정합니다.
   + **Error threshold**(오류 임계값)에서, 명령이 노드의 개수 또는 백분율에서 실패한 후 다른 관리형 노드에서 해당 명령의 실행을 중지할 시간을 지정합니다.

1. (선택 사항) **출력 옵션**에서 명령 출력을 파일에 저장하려면 **S3 버킷에 쓰기 활성화** 옆의 상자를 선택합니다. 상자에 버킷 및 접두사(폴더) 이름을 입력합니다.

1. [**연결 생성(Create association)**], [**닫기(Close)**]를 차례로 선택합니다. 시스템은 해당 인스턴스에 연결을 생성하고 그 상태를 즉시 적용하려고 합니다.
**참고**  
Windows Server용 EC2 인스턴스의 상태가 **실패**로 표시될 경우 SSM Agent가 인스턴스에서 실행 중이고 Systems Manager에 대한 AWS Identity and Access Management(IAM) 역할로 인스턴스가 구성되었는지 확인합니다. 자세한 내용은 [AWS Systems Manager 설정](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)을 참조하세요.

------
#### [ AWS CLI ]

연결된 애플리케이션을 오프라인으로 전환하지 않고 일정에 따라 Distributor 패키지를 업데이트하려면 [create-association](https://docs.aws.amazon.com/cli/latest/reference/ssm/create-association.html) 명령을 사용합니다. 패키지의 새 파일이나 업데이트된 파일만 바뀝니다.

**State Manager 연결을 생성하려면**  
다음 명령을 실행하여 연결을 생성합니다. `--name` 값 즉, 문서 이름은 항상 `AWS-ConfigureAWSPackage`입니다. 다음 명령은 키 `InstanceIds`를 사용하여 대상 인스턴스를 지정합니다.

```
aws ssm create-association \
    --name "AWS-ConfigureAWSPackage" \
    --parameters action=Install,installationType="Uninstall and reinstall",name=AwsVssComponents \
    --targets Key=InstanceIds,Values=i-1234567890abcdef0,i-000011112222abcde
```

------
#### [ PowerShell ]

**State Manager 연결을 생성하려면**  
[New-SSMAssociation](https://docs.aws.amazon.com/powershell/latest/reference/items/New-SSMAssociation.html) cmdlet을 사용합니다.

```
New-SSMAssociation `
    -Name "AWS-ConfigureAWSPackage" `
    -Parameter  @{
        "action" = "Install"
        "installationType" = "Uninstall and reinstall"
        "name" = "AwsVssComponents"
    } `
    -Target @{
        "Key" = "InstanceIds" 
        "Values" = @("i-1234567890abcdef0", "i-000011112222abcde")
    }
```

------

# EC2 Windows 인스턴스를 위한 VSS 기반 EBS 스냅샷 생성
<a name="create-vss-snaps"></a>

[Windows VSS 기반 EBS 스냅샷을 생성하기 위한 사전 조건](application-consistent-snapshots-prereqs.md)을 모두 충족한 후에는 다음 방법 중 하나를 사용하여 EC2 인스턴스에서 VSS 기반 스냅샷을 생성할 수 있습니다.

**AWS Systems Manager 명령 문서**  
[Systems Manager 명령 문서 사용](create-vss-snapshots-ssm.md)하여 VSS 기반 스냅샷을 생성합니다.  
백업을 자동화하려면 `AWSEC2-VssInstallAndSnapshot` 명령 문서를 사용하는 AWS Systems Manager 유지 관리 기간 태스크를 생성하여 할 수 있습니다. 자세한 내용은 AWS Systems Manager 사용 설명서**에서 [유지 관리 기간 작업(콘솔)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-working.html)을 참조하세요.

**AWS Backup**  
콘솔 또는 CLI에서 VSS를 활성화하여 AWS Backup 사용 시 VSS 백업을 생성할 수 있습니다. 이 기능에 대한 자세한 내용은 **AWS Backup 개발자 안내서의 [Windows VSS 백업 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/windows-backups.html)을 참조하세요.  
AWS Backup에서는 인스턴스에 `AwsVssComponents` 패키지를 자동으로 설치하지 않습니다. 인스턴스에서 수동 설치를 수행해야 합니다. 자세한 내용은 [EC2 Windows 인스턴스에 수동으로 VSS 구성 요소 설치](application-consistent-snapshots-getting-started.md#install-vss-comps) 섹션을 참조하세요.

**Amazon Data Lifecycle Manager**  
스냅샷 수명 주기 정책에서 사전 및 사후 스크립트를 활성화하여 Amazon Data Lifecycle Manager로 VSS 스냅샷을 생성할 수 있습니다. 자세한 내용은 **Amazon EBS 사용 설명서의 [Automating application-consistent snapshots](https://docs.aws.amazon.com/ebs/latest/userguide/automate-app-consistent-backups.html)를 참조하세요.  
Amazon Data Lifecycle Manager에서는 인스턴스에 `AwsVssComponents` 패키지를 자동으로 설치하지 않습니다. 인스턴스에서 수동 설치를 수행해야 합니다. 자세한 내용은 [EC2 Windows 인스턴스에 수동으로 VSS 구성 요소 설치](application-consistent-snapshots-getting-started.md#install-vss-comps) 섹션을 참조하세요.

# Systems Manager 명령 문서를 사용하여 VSS 기반 스냅샷 생성
<a name="create-vss-snapshots-ssm"></a>

AWS Systems Manager 명령 문서를 사용하여 VSS 기반 스냅샷을 생성할 수 있습니다. 다음 콘텐츠에서는 사용 가능한 명령 문서 및 해당 문서에서 스냅샷을 생성하는 데 사용하는 런타임 파라미터를 소개합니다.

Systems Manager 명령 문서를 사용하기 전에 모든 [Windows VSS 기반 EBS 스냅샷을 생성하기 위한 사전 조건](application-consistent-snapshots-prereqs.md)을 충족하는지 확인합니다.

**Topics**
+ [Systems Manager VSS 스냅샷 문서의 파라미터](#create-vss-snapshots-ssm-params)
+ [Systems Manager VSS 스냅샷 명령 문서 실행](#create-vss-snapshots-ssm-methods)

## Systems Manager VSS 스냅샷 문서의 파라미터
<a name="create-vss-snapshots-ssm-params"></a>

VSS 스냅샷을 생성하는 Systems Manager 문서는 별도로 명시된 경우를 제외하고 다음 파라미터를 모두 사용합니다.

**AmiName**(문자열, 선택 사항)  
**CreateAmi** 옵션이 `True`로 설정된 경우 백업에서 생성되는 AMI의 이름을 지정합니다.

**description**(문자열, 선택 사항)  
이 프로세스에서 생성되는 스냅샷 또는 이미지에 대한 설명을 지정합니다.

**CollectDiagnosticLogs**(문자열, 선택 사항)  
스냅샷 및 AMI 생성 단계에서 추가 정보를 수집하려면 이 파라미터를 “`True`“로 설정합니다. 이 파라미터의 기본값은 “`False`“입니다. 통합 진단 로그는 인스턴스의 다음 위치에 `.zip` 형식 아카이브로 저장됩니다.  
`C:\ProgramData\Amazon\AwsVss\Logs\timestamp.zip`

**CopyOnly**(문자열, 선택 사항)  
AWS VSS 외에 기본 SQL Server 백업을 사용하는 경우 복사 전용 백업을 수행하면 AWS VSS가 기본 차등 백업 체인을 끊지 않습니다. 복사 전용 백업 작업을 수행하려면 이 파라미터를 `True`로 설정합니다.  
이 파라미터의 기본값은 `False`이며, 이 값을 지정하면 AWS VSS에서 전체 백업 작업을 수행합니다.

**CreateAmi**(문자열, 선택 사항)  
인스턴스를 백업하기 위해 VSS 기반 Amazon Machine Image(AMI)를 생성하려면 이 파라미터를 `True`로 설정합니다. 이 파라미터의 기본값은 `False`이며, 이 값을 지정하면 대신 EBS 스냅샷으로 인스턴스가 백업됩니다.  
인스턴스에서 AMI 생성하기에 대한 자세한 내용은 [Amazon EBS 지원 AMI 생성](creating-an-ami-ebs.md) 섹션을 참조하세요.

**executionTimeout**(문자열, 선택 사항)  
인스턴스에서 스냅샷 생성 프로세스를 실행하거나 인스턴스에서 AMI를 생성하는 최대 시간(초)을 지정합니다. 이 제한 시간을 늘리면 VSS가 동결을 시작하고 생성된 리소스의 태그 지정을 완료할 때까지 명령이 더 오래 기다릴 수 있습니다. 이 제한 시간은 스냅샷 또는 AMI 생성 단계에만 적용됩니다. `AwsVssComponents` 패키지를 설치하거나 업데이트하는 초기 단계는 제한 시간에 포함되지 않습니다.

**ExcludeBootVolume**(문자열, 선택 사항)  
이 설정은 스냅샷을 생성하는 경우 백업 프로세스에서 부팅 볼륨을 제외합니다. 스냅샷에서 부팅 볼륨을 제외하려면 **ExcludeBootVolume**을 `True`로 설정하고 **CreateAmi**를 `False`로 설정합니다.  
백업용 AMI를 생성하는 경우 이 파라미터를 `False`로 설정해야 합니다. 이 파라미터의 기본값은 `False`입니다.

**NoWriters**(문자열, 선택 사항)  
스냅샷 프로세스에서 애플리케이션 VSS 작성자를 제외하려면 이 파라미터를 `True`로 설정합니다. 애플리케이션 VSS 작성자를 제외하면 타사 VSS 백업 구성 요소와의 갈등을 해결하는 데 도움이 될 수 있습니다. 이 파라미터의 기본값은 `False`입니다.  
`SaveVssMetadata`가 `True`인 경우 파라미터를 `False`로 설정해야 합니다.

**SaveVssMetadata**(문자열, 선택 사항)  
모든 스냅샷 중에 VSS 메타데이터 파일을 저장하려면 이 파라미터를 `True`로 설정하세요. 기본값은 `False`입니다. 이러한 파일은 백업 작업에 포함된 구성 요소 또는 작성자와 각 스냅샷의 관련 파일과 볼륨에 대한 인사이트를 제공하는 데 도움이 됩니다. 메타데이터 파일은 VSS 복원 솔루션을 사용하여 SQL 데이터베이스를 복원할 때 사용됩니다. VSS 스냅샷에서 SQL 데이터베이스를 복원하는 방법에 대한 자세한 내용은 [자동화 런북을 사용하여 AWS VSS 솔루션 스냅샷에서 데이터베이스 복원](https://docs.aws.amazon.com/sql-server-ec2/latest/userguide/ms-ssdb-ec2-restore-vss.html)을 참조하세요.  
메타데이터 파일 이름에는 연결된 스냅샷 세트 ID가 있으며 이는 인스턴스의 다음 위치에서 찾을 수 있습니다.  

```
C:\ProgramData\Amazon\AwsVss\VssMetadata\
```
+ VSS 메타데이터 파일을 저장하려면 `AwsVssComponents` 패키지 버전 2.4.0 이상이 필요합니다. 인스턴스에 이전 버전이 설치되어 있는 경우 `SaveVssMetadata`를 `True`로 설정하면 스냅샷 생성이 실패합니다.
+ `NoWriters` 파라미터와 `SaveVssMetadata` 파라미터는 함께 사용할 수 없습니다. 둘 다 `True`로 설정하면 스냅샷 생성이 실패합니다.

**tags**(문자열, 선택 사항)  
리소스를 찾고 관리하는 데 도움이 되도록 스냅샷과 이미지에 태그를 지정하는 것이 좋습니다(예: 스냅샷 목록에서 볼륨을 복원하는 경우). 시스템은 출력 스냅샷 또는 이미지에 적용할 이름을 지정할 수 있는 빈 값과 함께 `Name` 키를 추가합니다.  
태그를 추가로 지정하려면 세미콜론을 사용해 태그를 구분합니다. 예를 들어 `Key=Environment,Value=Test;Key=User,Value=TestUser1`입니다.  
태그 키 및 값에는 영숫자와 특수 문자 `() ./\-"'@_+:={}`만 포함되어야 합니다.
기본적으로 시스템은 VSS 기반 스냅샷 및 이미지에 대해 다음과 같은 예약된 태그를 추가합니다.  
+ **디바이스** - VSS 기반 스냅샷의 경우 스냅샷이 캡처하는 EBS 볼륨의 디바이스 이름입니다.
+ **AppConsistent** - 이 태그는 VSS 기반 스냅샷 또는 AMI를 생성했음을 나타냅니다.
+ **AwsVssConfig** - VSS가 활성화된 상태로 생성된 스냅샷 및 AMI를 식별합니다. 태그에는 `AwsVssComponents` 버전 및 스냅샷 세트 ID와 같은 메타 정보가 포함됩니다.
파라미터 목록에 이러한 예약된 태그를 지정하면 오류가 발생합니다.

**VssVersion**(문자열, 선택 사항)  
`AWSEC2-VssInstallAndSnapshot` 문서의 경우에만 `VssVersion` 파라미터를 지정하여 인스턴스에 특정 버전의 `AwsVssComponents` 패키지를 설치할 수 있습니다. 권장 기본 버전을 설치하려면 이 파라미터를 비워 둡니다.  
지정된 버전의 `AwsVssComponents` 패키지가 이미 설치된 경우 스크립트는 설치 단계를 건너뛰고 백업 단계로 이동합니다. `AwsVssComponents` 패키지 버전 및 운영 지원 목록은 [AWS VSS 솔루션 버전 기록](vss-comps-history.md) 섹션을 참조하세요.

## Systems Manager VSS 스냅샷 명령 문서 실행
<a name="create-vss-snapshots-ssm-methods"></a>

다음과 같이 AWS Systems Manager 명령 문서를 사용하여 VSS 기반 EBS 스냅샷을 생성할 수 있습니다.

### AWSEC2-VssInstallAndSnapshot 명령 문서 실행(권장)
<a name="create-with-AWSEC2-VssInstallAndSnapshot"></a>

AWS Systems Manager를 사용하여 `AWSEC2-VssInstallAndSnapshot` 문서를 실행하면 스크립트는 다음 단계를 실행합니다.

1. 스크립트는 먼저 `AwsVssComponents` 패키지가 이미 설치되어 있는지 여부에 따라 인스턴스에 이 패키지를 설치하거나 업데이트합니다.

1. 스크립트는 첫 번째 단계가 완료된 후 애플리케이션에 일관되게 적용되는 스냅샷을 생성합니다.

`AWSEC2-VssInstallAndSnapshot` 문서를 실행하려면 원하는 환경에 맞는 단계를 따르세요.

------
#### [ Console ]

**콘솔에서 VSS 기반 EBS 스냅샷 생성**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Run Command**를 선택합니다. 해당하는 경우 계정에서 현재 실행 중인 명령 목록이 표시됩니다.

1. **명령 실행**을 선택합니다. 액세스할 수 있는 명령 문서 목록이 열립니다.

1. 명령 문서 목록에서 `AWSEC2-VssInstallAndSnapshot`을 선택합니다. 결과를 간소화하기 위해 문서 이름 전체 또는 일부를 입력할 수 있습니다. 소유자, 플랫폼 유형 또는 태그로 필터링할 수도 있습니다.

   명령 문서를 선택하면 목록 아래에 세부 정보가 채워집니다.

1. **문서 버전** 목록에서 `Default version at runtime`을 선택합니다.

1. **명령 파라미터**를 구성하여 `AWSEC2-VssInstallAndSnapshot`이 `AwsVssComponents` 패키지를 설치하고 VSS 스냅샷 또는 AMI를 사용하여 백업하는 방법을 정의합니다. 파라미터 세부 정보는 [Systems Manager VSS 스냅샷 문서의 파라미터](#create-vss-snapshots-ssm-params) 섹션을 참조하세요.

1. **대상 선택**에서 태그를 지정하거나 인스턴스를 수동으로 선택하여 이 작업을 실행할 인스턴스를 식별합니다.
**참고**  
인스턴스를 수동으로 선택할 때 예상한 인스턴스가 목록에 없는 경우 [내 인스턴스는 어디에 있나요?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances)에서 문제 해결 팁을 확인하세요.

1. **속도 제어**와 같은 Systems Manager Run Command 동작을 정의하는 추가 파라미터에 대해 [콘솔에서 명령 실행](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html)에 설명된 대로 값을 입력합니다.

1. **실행**을 선택합니다.

   성공적으로 실행되면 명령은 EBS 스냅샷 목록에 새로운 스냅샷을 입력합니다. 지정한 태그를 검색하거나 `AppConsistent`를 검색하여 EBS 스냅샷 목록에서 이 스냅샷을 찾을 수 있습니다. 명령 실행에 실패하면 Systems Manager 명령 출력을 보고 명령이 실패한 이유에 대한 세부 정보를 확인합니다. 명령이 성공적으로 완료되었지만 특정 볼륨의 백업이 실패한 경우 EBS 볼륨 목록에서 문제를 해결할 수 있습니다.

------
#### [ AWS CLI ]

AWS CLI에서 다음 명령을 실행하여 VSS 기반 EBS 스냅샷을 생성하고 스냅샷 생성 상태를 가져올 수 있습니다.

**VSS 기반 EBS 스냅샷 생성**  
다음 명령을 실행하여 VSS 기반 EBS 스냅샷을 생성합니다. 스냅샷을 생성하려면 `--instance-ids` 파라미터로 인스턴스를 식별해야 합니다. 추가할 수 있는 다른 파라미터에 대한 자세한 내용은 [Systems Manager VSS 스냅샷 문서의 파라미터](#create-vss-snapshots-ssm-params) 섹션을 참조하세요.

```
aws ssm send-command \
	--document-name "AWSEC2-VssInstallAndSnapshot" \
	--instance-ids "i-01234567890abcdef" \
	--parameters '{"ExcludeBootVolume":["False"],"description":["Description"],"tags":["Key=key_name,Value=tag_value"],"VssVersion":[""]}'
```

성공적으로 실행되면 명령 문서에서 EBS 스냅샷 목록을 새로운 스냅샷으로 채웁니다. 지정한 태그를 검색하거나 `AppConsistent`를 검색하여 EBS 스냅샷 목록에서 이 스냅샷을 찾을 수 있습니다. 명령 실행에 실패하면 명령 출력을 보고 명령이 실패한 이유에 대한 세부 정보를 확인합니다.

**명령 상태 가져오기**  
스냅샷의 현재 상태를 확인하려면 **send-command**에서 반환된 명령 ID를 사용하여 다음 명령을 실행합니다.

```
aws ssm get-command-invocation
	--instance-ids "i-01234567890abcdef" \
	--command-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
	--plugin-name "CreateVssSnapshot"
```

------
#### [ PowerShell ]

AWS Tools for Windows PowerShell에서 다음 명령을 실행하여 VSS 기반 EBS 스냅샷을 생성하고 출력 생성에 대한 현재 런타임 상태를 확인합니다. 이전 목록에 설명된 파라미터를 지정하여 스냅샷 프로세스의 동작을 수정합니다.

**Windows PowerShell용 도구로 VSS 기반 EBS 스냅샷 생성**  
다음 명령을 실행하여 VSS 기반 EBS 스냅샷 또는 AMI를 생성합니다.

```
Send-SSMCommand -DocumentName "AWSEC2-VssInstallAndSnapshot" -InstanceId "i-01234567890abcdef" -Parameter @{'ExcludeBootVolume'='False';'description'='a_description'
	;'tags'='Key=key_name,Value=tag_value';'VssVersion'=''}
```

**명령 상태 가져오기**  
스냅샷의 현재 상태를 확인하려면 **Send-SSMCommand**에서 반환된 명령 ID를 사용하여 다음 명령을 실행합니다.

```
Get-SSMCommandInvocationDetail -InstanceId "i-01234567890abcdef" -CommandId "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" -PluginName "CreateVssSnapshot"
```

성공적으로 실행되면 명령은 EBS 스냅샷 목록에 새로운 스냅샷을 입력합니다. 지정한 태그를 검색하거나 `AppConsistent`를 검색하여 EBS 스냅샷 목록에서 이 스냅샷을 찾을 수 있습니다. 명령 실행에 실패하면 명령 출력을 보고 명령이 실패한 이유에 대한 세부 정보를 확인합니다.

------

### AWSEC2-CreateVssSnapshot 명령 문서 실행
<a name="create-with-AWSEC2-CreateVssSnapshot"></a>

`AWSEC2-CreateVssSnapshot` 문서를 실행하려면 원하는 환경에 맞는 단계를 따르세요.

------
#### [ Console ]

**콘솔에서 VSS 기반 EBS 스냅샷 생성**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)에서 AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **Run Command**를 선택합니다. 해당하는 경우 계정에서 현재 실행 중인 명령 목록이 표시됩니다.

1. **명령 실행**을 선택합니다. 액세스할 수 있는 명령 문서 목록이 열립니다.

1. 명령 문서 목록에서 `AWSEC2-CreateVssSnapshot`을 선택합니다. 결과를 간소화하기 위해 문서 이름 전체 또는 일부를 입력할 수 있습니다. 소유자, 플랫폼 유형 또는 태그로 필터링할 수도 있습니다.

   명령 문서를 선택하면 목록 아래에 세부 정보가 채워집니다.

1. **문서 버전** 목록에서 `Default version at runtime`을 선택합니다.

1. `AWSEC2-CreateVssSnapshot`을 통해 VSS 스냅샷 또는 AMI에서 백업하는 방법을 정의하도록 **명령 파라미터**를 구성합니다. 파라미터 세부 정보는 [Systems Manager VSS 스냅샷 문서의 파라미터](#create-vss-snapshots-ssm-params) 섹션을 참조하세요.

1. **대상 선택**에서 태그를 지정하거나 인스턴스를 수동으로 선택하여 이 작업을 실행할 인스턴스를 식별합니다.
**참고**  
인스턴스를 수동으로 선택할 때 예상한 인스턴스가 목록에 없는 경우 [내 인스턴스는 어디에 있나요?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances)에서 문제 해결 팁을 확인하세요.

1. **속도 제어**와 같은 Systems Manager Run Command 동작을 정의하는 추가 파라미터에 대해 [콘솔에서 명령 실행](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html)에 설명된 대로 값을 입력합니다.

1. **실행**을 선택합니다.

   성공적으로 실행되면 명령은 EBS 스냅샷 목록에 새로운 스냅샷을 입력합니다. 지정한 태그를 검색하거나 `AppConsistent`를 검색하여 EBS 스냅샷 목록에서 이 스냅샷을 찾을 수 있습니다. 명령 실행에 실패하면 Systems Manager 명령 출력을 보고 명령이 실패한 이유에 대한 세부 정보를 확인합니다. 명령이 성공적으로 완료되었지만 특정 볼륨의 백업이 실패한 경우 EBS 볼륨 목록에서 문제를 해결할 수 있습니다.

------
#### [ AWS CLI ]

AWS CLI에서 다음 명령을 실행하여 VSS 기반 EBS 스냅샷을 생성합니다.

**VSS 기반 EBS 스냅샷 생성**  
다음 명령을 실행하여 VSS 기반 EBS 스냅샷을 생성합니다. 스냅샷을 생성하려면 `--instance-ids` 파라미터로 인스턴스를 식별해야 합니다. 추가할 수 있는 다른 파라미터에 대한 자세한 내용은 [Systems Manager VSS 스냅샷 문서의 파라미터](#create-vss-snapshots-ssm-params) 섹션을 참조하세요.

```
aws ssm send-command \
	--document-name "AWSEC2-CreateVssSnapshot" \
	--instance-ids "i-01234567890abcdef" \
	--parameters '{"ExcludeBootVolume":["False"],"description":["Description"],"tags":["Key=key_name,Value=tag_value"]}'
```

성공적으로 실행되면 명령 문서에서 EBS 스냅샷 목록을 새로운 스냅샷으로 채웁니다. 지정한 태그를 검색하거나 `AppConsistent`를 검색하여 EBS 스냅샷 목록에서 이 스냅샷을 찾을 수 있습니다. 명령 실행에 실패하면 명령 출력을 보고 명령이 실패한 이유에 대한 세부 정보를 확인합니다.

------
#### [ PowerShell ]

AWS Tools for Windows PowerShell에서 다음 명령을 실행하여 VSS 기반 EBS 스냅샷을 생성합니다.

**Windows PowerShell용 도구로 VSS 기반 EBS 스냅샷 생성**  
다음 명령을 실행하여 VSS 기반 EBS 스냅샷을 생성합니다. 스냅샷을 생성하려면 `InstanceId` 파라미터로 인스턴스를 식별해야 합니다. 스냅샷을 생성할 인스턴스를 둘 이상 지정할 수 있습니다. 추가할 수 있는 다른 파라미터에 대한 자세한 내용은 [Systems Manager VSS 스냅샷 문서의 파라미터](#create-vss-snapshots-ssm-params) 섹션을 참조하세요.

```
Send-SSMCommand -DocumentName AWSEC2-CreateVssSnapshot -InstanceId "i-01234567890abcdef" -Parameter @{'ExcludeBootVolume'='False';'description'='a_description'
	;'tags'='Key=key_name,Value=tag_value'}
```

성공적으로 실행되면 명령은 EBS 스냅샷 목록에 새로운 스냅샷을 입력합니다. 지정한 태그를 검색하거나 `AppConsistent`를 검색하여 EBS 스냅샷 목록에서 이 스냅샷을 찾을 수 있습니다. 명령 실행에 실패하면 명령 출력을 보고 명령이 실패한 이유에 대한 세부 정보를 확인합니다. 명령이 성공적으로 완료되었지만 특정 볼륨의 백업이 실패한 경우 EBS 스냅샷 목록에서 문제를 해결할 수 있습니다.

------

### 공유 EBS 스토리지가 있는 Windows 장애 조치 클러스터의 명령 문서 실행
<a name="create-vss-win-failover-cluster"></a>

이전 섹션에서 설명한 모든 명령줄 절차를 사용하여 VSS 기반 스냅샷을 생성할 수 있습니다. 명령 문서(`AWSEC2-VssInstallAndSnapshot` 또는 `AWSEC2-CreateVssSnapshot`)는 클러스터의 프라이머리 노드에서 실행되어야 합니다. 보조 노드에서는 공유 디스크에 대한 액세스가 없으므로 문서가 실패합니다. 프라이머리 노드와 보조 노드가 동적으로 변경되는 경우 명령이 프라이머리 노드에서는 성공하고 보조 노드에서는 실패할 것으로 예상하면서 여러 노드에서 AWS Systems Manager Run Command 문서를 실행할 수 있습니다.

**참고**  
백업을 자동화하려면 `AWSEC2-VssInstallAndSnapshot` 문서를 사용하는 AWS Systems Manager 유지 관리 기간 작업을 생성하여 할 수 있습니다. 자세한 내용은 AWS Systems Manager 사용 설명서**에서 [유지 관리 기간 작업(콘솔)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-working.html)을 참조하세요.

# Windows VSS 기반 EBS 스냅샷 문제 해결
<a name="application-consistent-snapshots-troubleshooting"></a>

다른 문제 해결 단계를 시도하기 전에 다음 세부 정보를 확인하는 것이 좋습니다.
+ 모든 [Windows VSS 기반 EBS 스냅샷을 생성하기 위한 사전 조건](application-consistent-snapshots-prereqs.md)을 충족하는지 확인합니다.
+ 운영 체제에 맞는 `AwsVssComponents` 패키지의 최신 [Windows OS 버전 지원](vss-comps-history.md#windows-version-support)을 사용하고 있는지 확인합니다. 관찰된 문제가 최신 버전에서 해결되었을 수 있습니다.

**Topics**
+ [로그 파일 확인](#general-log-files)
+ [추가 진단 로그 수집](#vss-ts-collect-diagnostic-logs)
+ [프록시가 구성된 인스턴스에서 VSS 사용](#general-using-vss-with-proxy)
+ [오류: 파이프 연결 재개 시간 초과, 재개 시 오류, VSS 동결 대기 중 시간 초과 또는 기타 시간 초과 오류](#error-thaw)
+ [오류: 메서드를 호출할 수 없습니다. 메서드 호출은 이 언어 모드의 핵심 유형에서만 지원됩니다.](#error-invoke)

## 로그 파일 확인
<a name="general-log-files"></a>

VSS 기반 EBS 스냅샷을 생성할 때 문제가 발생하거나 오류 메시지가 나타나면 Systems Manager 콘솔에서 명령 출력을 볼 수 있습니다.

VSS 스냅샷을 생성하는 Systems Manager 문서의 경우 런타임에 `CollectDiagnosticLogs` 파라미터를 “`True`“로 설정할 수 있습니다. `CollectDiagnosticLogs`파라미터를 "`True`"로 설정하면 VSS는 디버깅을 돕기 위해 추가 로그를 수집합니다. 자세한 내용은 [추가 진단 로그 수집](#vss-ts-collect-diagnostic-logs) 섹션을 참조하세요.

진단 로그를 수집하는 경우 Systems Manager 문서는 해당 로그를 인스턴스의 `C:\ProgramData\Amazon\AwsVss\Logs\timestamp.zip`에 저장합니다 `CollectDiagnosticLogs` 파라미터의 기본 값은 "`False`"입니다.

**참고**  
디버깅에 대한 추가 지원이 필요한 경우 `.zip` 파일을 지원로 전송할 수 있습니다.

진단 로그 수집 여부에 관계없이 다음과 같은 추가 로그를 사용할 수 있습니다.
+ `%ProgramData%\Amazon\SSM\InstanceData\InstanceID\document\orchestration\SSMCommandID\awsrunPowerShellScript\runPowerShellScript\stdout`
+ `%ProgramData%\Amazon\SSM\InstanceData\InstanceID\document\orchestration\SSMCommandID\awsrunPowerShellScript\runPowerShellScript\stderr`

이벤트 뷰어 Windows 애플리케이션을 열고 [**Windows 로그(Windows Logs)**], [**애플리케이션(Application)**]을 선택하여 추가 로그를 볼 수도 있습니다. EC2 Windows VSS 공급자 및 볼륨 섀도 복사본 서비스의 특정 이벤트를 보려면 **Ec2VssSoftwareProvider** 및 **VSS** 조건에서 [**소스(Source)**]로 필터링합니다.

VPC 엔드포인트와 함께 Systems Manager를 사용하고 있고 Systems Manager [send-command](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html) API 동작(콘솔에서 **명령 실행(Run Command)**)이 실패한 경우 **com.amazonaws.*region*.ec2** 엔드포인트를 올바르게 구성했는지 확인하세요.

Amazon EC2 엔드포인트가 정의되어 있지 않으면 연결된 EBS 볼륨을 표시하는 호출이 실패하고 이에 따라 Systems Manager 명령에 실패합니다. Systems Manager를 통한 VPC 엔드포인트 설정에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*에서 [Virtual Private Cloud 엔드포인트 생성](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html)을 참조하세요.

## 추가 진단 로그 수집
<a name="vss-ts-collect-diagnostic-logs"></a>

Systems Manager send 명령을 사용하여 VSS 스냅샷 문서를 실행할 때 추가 진단 로그를 수집하려면 런타임에 `CollectDiagnosticLogs` 입력 파라미터를 "`True`"로 설정합니다. 문제해결을 할 때에는 이 파라미터를 "`True`"으로 설정하길 권장합니다.

명령줄 예제를 알고 싶다면 다음 탭 중 하나를 선택하세요.

------
#### [ AWS CLI ]

다음 예제에서는 `AWSEC2-CreateVssSnapshot` Systems Manager 문서를 AWS CLI에서 실행합니다.

```
aws ssm send-command \ 
    --document-name "AWSEC2-CreateVssSnapshot" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"description":["Example - create diagnostic logs at runtime."],"tags":["Key=tag_name,Value=tag_value"],"CollectDiagnosticLogs":["True"]}'
```

------
#### [ PowerShell ]

다음 예제에서는 PowerShell에서 `AWSEC2-CreateVssSnapshot` Systems Manager 문서를 실행합니다.

```
Send-SSMCommand `
    -DocumentName "AWSEC2-CreateVssSnapshot" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'description'='Example - create diagnostic logs at runtime.';'tags'='Key=tag_name,Value=tag_value';'CollectDiagnosticLogs'='True'}
```

------

## 프록시가 구성된 인스턴스에서 VSS 사용
<a name="general-using-vss-with-proxy"></a>

프록시를 사용하여 EC2 엔드포인트에 연결하는 인스턴스에서 VSS 기반 EBS 스냅샷을 생성할 때 문제가 발생하면 다음 인스턴스 설정을 확인하세요.
+ AWS Tools for Windows PowerShell을 SYSTEM으로 실행하여 인스턴스의 리전과 IMDS에 있는 EC2 서비스 엔드포인트에 연결할 수 있도록 프록시가 구성되어 있는지 확인하세요.
+ 시스템에서 구성된 WinHTTP 프록시 사용을 지원하려면 인스턴스에 최신 `AwsVssComponents` 버전이 설치되어 있어야 합니다. WinHTTP 프록시 구성에 대한 자세한 내용은 Microsoft 웹사이트의 [Netsh Commands for Windows Hypertext Transfer Protocol (WINHTTP)](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-r2-and-2008/cc731131(v=ws.10))을 참조하십시오.

## 오류: 파이프 연결 재개 시간 초과, 재개 시 오류, VSS 동결 대기 중 시간 초과 또는 기타 시간 초과 오류
<a name="error-thaw"></a>

인스턴스의 활동 또는 서비스로 인해 VSS 기반 스냅샷이 적시에 진행되지 않아 EC2 Windows VSS 공급자가 시간 초과될 수 있습니다. Windows VSS 프레임워크는 파일 시스템과의 통신이 일시 중지되는 동안 구성 불가능한 10초 기간을 제공합니다. 이 시간 동안 `AWSEC2-CreateVssSnapshot`은 볼륨의 스냅샷을 생성합니다.

다음 문제는 EC2 Windows VSS 공급자에서 스냅샷 생성 중에 시간 제한이 발생하여 발생할 수 있습니다.
+ 볼륨에 대한 과도한 I/O
+ 인스턴스에서 EC2 API의 느린 응답
+ 조각난 볼륨
+ 일부 바이러스 백신 소프트웨어와의 비호환성
+ VSS 애플리케이션 기록기 관련 문제
+ 많은 수의 PowerShell 모듈에 대해 모듈 로깅을 사용하도록 설정하면 PowerShell 스크립트가 느리게 실행될 수 있습니다.

`AWSEC2-CreateVssSnapshot` 명령 문서를 실행할 때 발생하는 대부분의 제한 시간 초과 문제는 백업할 때 인스턴스의 워크로드가 너무 높은 상황과 관련됩니다. 다음은 스냅샷을 성공적으로 생성하는 데 도움이 될 수 있는 작업입니다.
+ `AWSEC2-CreateVssSnapshot` 명령을 다시 시도하여 스냅샷 시도가 성공했는지 확인합니다. 재시도가 성공하는 일부 경우 인스턴스 로드를 줄이면 스냅샷 생성 성공률이 증가할 수 있습니다.
+ 인스턴스의 워크로드가 감소할 때까지 잠시 기다린 후 `AWSEC2-CreateVssSnapshot` 명령을 다시 시도합니다. 또는 인스턴스의 스트레스가 낮은 것으로 알려질 때 스냅샷을 시도할 수 있습니다.
+ 시스템의 바이러스 백신 소프트웨어가 꺼져 있을 때 VSS 스냅샷을 시도합니다. 이 방법으로 문제가 해결되면 바이러스 백신 소프트웨어 지침을 참조하여 VSS 스냅샷을 허용하도록 구성합니다.
+ 스냅샷을 실행하는 동일한 리전 내 계정에서 Amazon EC2 API 직접 호출이 많은 경우 API 제한으로 인해 스냅샷 작업이 지연될 수 있습니다. 제한 영향을 줄이려면 최신 `AwsVssComponents` 패키지를 사용하세요. 이 패키지는 EC2 `CreateSnapshots` API 작업을 활용하여 볼륨별 스냅샷 생성 및 태그 지정과 같은 변경 작업 수를 줄입니다.
+ 여러 `AWSEC2-CreateVssSnapshot` 명령 스크립트를 동시에 실행하는 경우 다음 단계를 수행하여 동시 실행 문제를 줄일 수 있습니다.
  + API 활동이 적은 기간에 스냅샷을 예약하는 방법을 고려합니다.
  + Systems Manager 콘솔에서 **Run Command** 또는 API에서 **SendCommand**를 사용하여 명령 스크립트를 실행하는 경우 Systems Manager 속도 제어를 사용하여 동시 실행을 줄일 수 있습니다.

    Systems Manager 속도 제어를 사용하면 Systems Manager를 사용하여 명령 스크립트를 실행하는 AWS Backup 등의 서비스에서 동시 실행을 줄일 수도 있습니다.
+ `vssadmin list writers` 셸에서 명령을 실행하고 시스템의 기록기에 대한 [**마지막 오류(Last error)**] 필드에 오류가 보고되는지 확인합니다. 기록기가 **시간 초과** 오류를 보고하는 경우 인스턴스의 로드가 적을 때 스냅샷을 다시 시도하는 것이 좋습니다.
+ *t2 \$1 t3 \$1 t3a*.nano 또는 *t2 \$1 t3 \$1 t3a*.micro 등의 더 작은 인스턴스 유형을 사용하는 경우 메모리 및 CPU 제약 조건으로 인해 제한 시간이 초과될 수 있습니다. 다음 작업은 제한 시간 초과 문제를 줄이는 데 도움이 될 수 있습니다.
  + 스냅샷을 생성하기 전에 메모리 또는 CPU 사용량이 많은 애플리케이션을 닫아보세요.
  + 인스턴스 활동이 적은 시간대에 스냅샷을 생성하세요.

## 오류: 메서드를 호출할 수 없습니다. 메서드 호출은 이 언어 모드의 핵심 유형에서만 지원됩니다.
<a name="error-invoke"></a>

PowerShell 언어 모드가 `FullLanguage`로 설정되지 않은 경우 이 오류가 발생합니다. `AWSEC2-CreateVssSnapshot` SSM 문서를 사용하려면 PowerShell을 `FullLanguage` 모드로 구성해야 합니다.

언어 모드를 확인하려면 PowerShell 콘솔의 인스턴스에서 다음 명령을 실행합니다.

```
$ExecutionContext.SessionState.LanguageMode
```

언어 모드에 대한 자세한 내용은 Microsoft 설명서의 [about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes)를 참조하세요.

# AWS VSS 솔루션을 사용하여 인스턴스의 데이터 복원
<a name="application-consistent-snapshots-restore"></a>

AWS VSS 솔루션에서 생성한 VSS 기반 스냅샷에서 Windows 인스턴스의 EBS 볼륨을 복원할 수 있습니다. AWS VSS 솔루션 스냅샷에 Microsoft SQL Server 데이터베이스의 백업이 포함된 경우 `AWSEC2-RestoreSqlServerDatabaseWithVss` AWS Systems Manager 자동화 런북을 사용하여 데이터베이스를 복원할 수 있습니다.

데이터베이스 복원 런북은 스냅샷에서 볼륨을 생성하고 이를 인스턴스에 연결하는 등 전체 복원 프로세스를 자동화합니다. 자동화는 VSS 기술을 활용하여 데이터베이스를 복원하므로 SQL Server 애플리케이션을 중지하거나 활성 연결을 해제하지 않고도 복원할 수 있습니다.

Microsoft SQL Server 데이터베이스 런북을 사용하는 방법에 대한 자세한 지침은 *Amazon EC2 사용 설명서의 Microsoft SQL Server*에서 [Restore from VSS based snapshots](https://docs.aws.amazon.com/sql-server-ec2/latest/userguide/ms-ssdb-ec2-restore-vss.html)를 참조하세요.

## AWS VSS 솔루션 스냅샷에서 EBS 볼륨을 복원하도록 스크립트 사용자 지정
<a name="vss-restore-script"></a>

`RestoreVssSnapshotSampleScript.ps1` 스크립트를 모델로 사용하여 AWS VSS 솔루션 스냅샷에서 EBS 볼륨을 복원하는 자체 사용자 지정 스크립트를 생성할 수 있습니다. 이 샘플 스크립트는 다음 작업을 수행합니다.
+ 인스턴스 중지
+ 인스턴스에서 기존 드라이브를 모두 제거(부팅 볼륨이 제외된 경우 제외된 부팅 볼륨은 제외)
+ 스냅샷에서 새 볼륨 생성
+ 스냅샷의 디바이스 ID 태그를 사용하여 볼륨을 인스턴스에 연결
+ 인스턴스를 다시 시작

**중요**  
다음 스크립트는 인스턴스에 연결된 모든 볼륨을 분리한 후 스냅샷에서 새 볼륨을 만듭니다. 인스턴스를 적당히 백업했는지 확인하세요. 이전 볼륨은 삭제되지 않습니다. 삭제하고 싶다면 이전 볼륨을 삭제하도록 스크립트를 편집할 수 있습니다.

**VSS 기반 EBS 스냅샷에서 볼륨을 복구하려면 다음을 수행하세요.**

1. [RestoreVssSnapshotSampleScript.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/RestoreVssSnapshotSampleScript.zip) 파일을 다운로드한 후에 파일 콘텐츠의 압축을 풉니다.

1. 텍스트 에디터에서 `RestoreVssSnapshotSampleScript.ps1`을 열고 유효한 EC2 인스턴스 ID, EBS 스냅샷 ID를 사용하여 스크립트 하단에서 샘플 호출을 편집한 다음 PowerShell에서 스크립트를 실행합니다.

# AWS VSS 솔루션 버전 기록
<a name="vss-comps-history"></a>

이 페이지에는 AWS VSS 구성 요소 패키지의 버전별 릴리스 정보와 지원되는 각 Windows Server 버전의 구성 요소 및 스크립트 버전 요구 사항이 포함되어 있습니다.

**Topics**
+ [AwsVssComponents 패키지 버전](#AwsVssComponents-history)
+ [Windows OS 버전 지원](#windows-version-support)

## AwsVssComponents 패키지 버전
<a name="AwsVssComponents-history"></a>

다음 표에서는 AWS VSS 구성 요소 패키지의 릴리스 버전에 대해 설명합니다.


| 버전 | 세부 정보 | 릴리스 날짜 | 다운로드 가능 | 
| --- | --- | --- | --- | 
| 2.5.1 |  대상 데이터베이스 파라미터를 지정할 때 SQL 데이터베이스 복원이 실패할 수 있는 문제를 해결했습니다.  | 2025년 3월 13일 | 예 | 
| 2.5.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 2025년 1월 17일 | 예 | 
| 2.4.0 |  스냅샷 생성 시 VSS 메타데이터 파일을 저장하는 기능이 추가되었습니다. 이 기능을 활성화하려면 [Systems Manager VSS 스냅샷 문서의 파라미터](create-vss-snapshots-ssm.md#create-vss-snapshots-ssm-params)에서 SaveVssMetadata를 참조하세요.  | 2024년 10월 7일 | 예 | 
| 2.3.3 |  스냅샷을 생성하는 동안 `Ec2VssProvider`가 사용되도록 VSS 에이전트를 업데이트했습니다.  | 2024년 6월 25일 | 예 | 
| 2.3.2 |  제거 시 VSS 공급자 등록이 제거되지 않는 경우를 수정했습니다.  | 2024년 5월 9일 | 예 | 
| 2.3.1 |  AWS VSS에서 생성한 스냅샷 및 AMI를 식별하기 위해 새 기본 태그(`AwsVssConfig`)가 추가되었습니다.  | 2024년 3월 7일 | 예 | 
| 2.2.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 2024년 1월 18일 | 예 | 
| 2.1.0 |  `CreateSnapshots` API 사용에 대한 지원 추가됨.  | 2023년 11월 6일 | 예 | 
| 2.0.1 |  WinHTTP 프록시 설정 사용에 대한 지원이 추가되었습니다.  | 2023년 10월 26일 | 아니요 | 
| 2.0.0 |  AWS VSS 구성 요소에 스냅샷 및 AMI를 생성하는 기능이 추가되어 PowerShell 모듈 로깅, 스크립트 블록 로깅 및 트랜스크립션 기능과의 호환성을 지원합니다.  | 2023년 4월 28일 | 아니요 | 
| 1.3.2.0 |  설치 실패가 제대로 보고되지 않는 경우가 수정되었습니다.  | 2022년 5월 10일 | 아니요 | 
| 1.3.1.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 2020년 2월 6일 | 예 | 
| 1.3.00 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 2019년 3월 19일 | 아니요 | 
| 1.2.00 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 2018년 11월 15일 | 아니요 | 
| 1.1 | AWS VSS 구성 요소가 기본 Windows 백업 및 복원 공급자로 잘못 사용되는 문제가 해결되었습니다. | 2017년 12월 12일 | 아니요 | 
| 1.0 | 최초 릴리스입니다. | 2017년 11월 20일 | 아니요 | 

## Windows OS 버전 지원
<a name="windows-version-support"></a>

다음 표에서는 Amazon EC2의 각 Windows Server 버전에서 어떤 AWS VSS 솔루션 버전을 실행해야 하는지를 보여줍니다.


| Windows Server 버전 | AwsVssComponents 버전 | AWSEC2-VssInstallAndSnapshot 버전 이름 | AWSEC2-CreateVssSnapshot 버전 이름 | 
| --- | --- | --- | --- | 
| Windows Server 2025 | 기본값 | 기본값 | 기본값 | 
| Windows Server 2022 | 기본값 | 기본값 | 기본값 | 
| Windows Server 2019 | 기본값 | 기본값 | 기본값 | 
| Windows Server 2016 | 기본값 | 기본값 | 기본값 | 
| Windows Server 2012 R2 | 2.1.0 | 지원되지 않음 | 2012R2 | 
| Windows Server 2012 | 2.1.0 | 지원되지 않음 | 2012R2 | 
| Windows Server 2008 R2 | 1.3.1.0 | 지원되지 않음 | 2008R2 | 