

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EC2 인스턴스 복원
<a name="restoring-ec2"></a>

EC2 인스턴스를 복원하면 AWS Backup 는 Amazon Machine Image(AMI), 인스턴스, Amazon EBS 루트 볼륨, Amazon EBS 데이터 볼륨(보호된 리소스에 데이터 볼륨이 있는 경우) 및 Amazon EBS 스냅샷을 생성합니다. 콘솔을 AWS Backup 사용하여 일부 인스턴스 설정을 사용자 지정하거나 AWS CLI 또는 AWS SDK를 사용하여 더 많은 수의 설정을 사용자 지정할 수 있습니다.

EC2 인스턴스 복원에는 다음과 같은 고려 사항이 적용됩니다.
+ AWS Backup 는 보호된 리소스가 원래 사용한 것과 동일한 키 페어를 사용하도록 복원된 인스턴스를 구성합니다. 복원 프로세스 중에는 복원된 인스턴스에 대해 다른 키 페어를 지정할 수 없습니다.
+ AWS Backup 는 Amazon EC2 인스턴스를 시작하는 동안 사용되는 사용자 데이터를 백업하고 복원하지 않습니다.
+ 복원된 인스턴스를 구성할 때 보호된 리소스가 원래 사용한 것과 동일한 인스턴스 프로파일을 사용하거나 인스턴스 프로파일 없이 시작하는 것 중에서 선택할 수 있습니다. 이는 권한 상승 가능성을 방지하기 위한 것입니다. Amazon EC2 콘솔을 사용하여 복원된 인스턴스의 인스턴스 프로파일을 업데이트할 수 있습니다.

  원래 인스턴스 프로파일을 사용하는 경우 AWS Backup 다음 권한을 부여해야 합니다. 여기서 리소스 ARN은 인스턴스 프로파일과 연결된 IAM 역할의 ARN입니다.

  ```
  {
        "Effect": "Allow",
        "Action": "iam:PassRole",
        "Resource": "arn:aws:iam::account-id:role/role-name"
  },
  ```

  *role-name*을 복원된 EC2 인스턴스에 연결할 EC2 인스턴스 프로파일 역할의 이름으로 바꿉니다. 이는 AWS Backup 서비스 역할이 아니라 EC2 인스턴스에서 실행되는 애플리케이션에 권한을 제공하는 IAM 역할입니다.
+ 복원 중에 모든 Amazon EC2 할당량 및 구성 제한이 적용됩니다.
+ Amazon EC2 복구 시점이 포함된 저장소에 저장소 잠금이 있는 경우, 자세한 내용은 [추가 보안 고려 사항](vault-lock.md#using-vault-lock-with-backup) 섹션을 참조하세요.

## AWS Backup 콘솔을 사용하여 Amazon EC2 복구 시점 복원
<a name="restoring-ec2-console"></a>

루트 볼륨, 데이터 볼륨, 인스턴스 유형 및 키 페어와 같은 일부 인스턴스 구성 설정을 포함하여, 전체 Amazon EC2 인스턴스를 단일 복구 시점에서 복원할 수 있습니다.

**AWS Backup 콘솔을 사용하여 Amazon EC2 리소스를 복원하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **보호된 리소스**를 선택한 다음, Amazon EC2 리소스의 ID를 선택하여 리소스 세부 정보 페이지를 엽니다.

1. **복원 시점** 창에서, 복원할 복구 시점의 ID 옆에 있는 라디오 버튼을 선택합니다. 창의 오른쪽 위에서 **복원**을 선택합니다.

1. **네트워크 설정** 창에서는, 보호된 인스턴스의 설정을 사용하여 인스턴스 유형, VPC, 서브넷, 보안 그룹 및 인스턴스 IAM 역할의 기본값을 선택합니다. 이러한 기본값을 사용하거나 필요에 따라 변경할 수 있습니다.

1. **역할 복원** 창에서 **기본 역할을** 사용하거나 **IAM 역할 선택을** 사용하여 백업 복원 AWS Backup 권한을 부여하는 IAM 역할을 지정합니다.

1. **보호된 리소스 태그** 창에서는 **보호된 리소스에서 복원된 리소스로 태그 복사**를 기본적으로 선택합니다. 이러한 태그를 복사하지 않으려면 확인란의 선택을 취소합니다.

1. **고급 설정** 창에서는 인스턴스 설정의 기본값을 수락하거나 필요에 따라 변경합니다. 이러한 설정에 대한 자세한 내용을 보려면 설정에 대한 **정보**를 선택하여 도움말 창을 엽니다.

1. 인스턴스 구성을 마치면 **백업 복원**을 선택합니다.

## 를 사용하여 Amazon EC2 복원 AWS CLI
<a name="restoring-ec2-cli"></a>

명령줄 인터페이스에서 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/start-restore-job.html)를 사용하면 최대 32개의 파라미터( AWS Backup 콘솔을 통해 사용자 지정할 수 없는 일부 파라미터 포함)로 복원할 수 있습니다.

다음은 Amazon EC2 복구 시점을 복원하기 위해 전달할 수 있는 허용되는 메타데이터의 목록입니다.

```
InstanceType
KeyName
SubnetId
Architecture
EnaSupport
SecurityGroupIds
IamInstanceProfileName
CpuOptions
InstanceInitiatedShutdownBehavior
HibernationOptions
DisableApiTermination
CreditSpecification
Placement
RootDeviceType
RamdiskId
KernelId
UserData
Monitoring
NetworkInterfaces
ElasticGpuSpecification
CapacityReservationSpecification
InstanceMarketOptions
LicenseSpecifications
EbsOptimized
VirtualizationType
Platform
RequireIMDSv2
BlockDeviceMappings
aws:backup:request-id
```

AWS Backup 는 다음과 같은 정보 전용 속성을 허용합니다. 하지만 이러한 항목을 포함해도 복원에는 영향을 주지 않습니다.

```
vpcId
```

[https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-block-device-mapping.html#create-ami-bdm](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-block-device-mapping.html#create-ami-bdm)는 포함할 수 있는 선택적 파라미터입니다.는 다음 `BlockDeviceMappings` 속성을 AWS Backup 지원합니다.

**참고**  
`SnapshotId`, `OutpostArn`은(는) 지원되지 않습니다.

```
{
  "BlockDeviceMappings": [
    {
        "DeviceName" : string,
        "NoDevice" : string,
        "VirtualName" : string,
        "Ebs": {
            "DeleteOnTermination": boolean,
            "Iops": number,
            "VolumeSize": number,
            "VolumeType": string,
            "Throughput": number,
            "Encrypted": boolean,
            "KmsKeyId": string
        }
    }
 }
```

예제:

```
{
  "BlockDeviceMappings": [
    {
      "DeviceName": "/def/tuvw",
      "Ebs": {
        "DeleteOnTermination": true,
        "Iops": 3000,
        "VolumeSize": 16,
        "VolumeType": "gp3",
        "Throughput": 125,
        "Encrypted": true,
        "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/ab3cde45-67f8-9g01-hi2j-3456klmno7p8"
      }
    },
    {
      "DeviceName": "/abc/xyz",
      "Ebs": {
        "DeleteOnTermination": false,
        "Iops": 3000,
        "VolumeSize": 16,
        "VolumeType": "gp3",
        "Throughput": 125,
        "Encrypted": false
      }
    }
  ]
}
```

저장된 파라미터를 포함하지 않고 Amazon EC2 인스턴스를 복원할 수도 있습니다. 이 옵션은 AWS Backup 콘솔의 **보호된 리소스** 탭에서 사용할 수 있습니다.

**중요**  
교차 계정 또는 교차 리전 백업에서 복원할 `BlockDeviceMappings` 때의 AWS KMS 키를 재정의하지 않으면 복원이 실패할 수 있습니다. 자세한 내용은 [Amazon EC2 인스턴스 복원 문제 해결](#restoring-ec2-troubleshooting) 단원을 참조하십시오.

## Amazon EC2 인스턴스 복원 문제 해결
<a name="restoring-ec2-troubleshooting"></a>

**Topics**
+ [계정 간 복원 실패](#cross-account-kms-issue)
+ [교차 리전 복원 실패](#cross-region-kms-issue)

### 계정 간 복원 실패
<a name="cross-account-kms-issue"></a>

**설명: **계정과 공유된 백업에서 복원을 시도하면 Amazon EC2 인스턴스 복원이 실패합니다.

**가능한 문제: ** 계정이 공유 계정의 소스 볼륨을 암호화하는 데 사용되는 AWS KMS 키에 액세스하지 못할 수 있습니다. KMS 키는 계정과 공유되지 않을 수 있습니다.

또는 소스 인스턴스에 연결된 볼륨은 암호화되지 않습니다.

**해결 방법: **이 문제를 해결하려면 `encrypted` 속성을 `true`로 설정하고 다음 작업 중 하나를 수행합니다.
+ `BlockDeviceMappings`에서 KMS 키를 재정의하고 계정에서 소유한 KMS 키를 지정합니다.
+ 소유 계정을 요청하여 KMS 키 정책을 업데이트하여 볼륨을 암호화하는 데 사용되는 KMS 키에 대한 액세스 권한을 부여합니다. 자세한 내용은 [다른 계정의 사용자가 KMS 키를 사용하도록 허용](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html)을 참조하세요.

### 교차 리전 복원 실패
<a name="cross-region-kms-issue"></a>

**설명: **교차 리전 백업에서 복원을 시도할 때 Amazon EC2 인스턴스 복원이 실패합니다.

**문제: ** 백업의 볼륨은 대상 리전에서 사용할 수 없는 단일 리전 AWS KMS 키로 암호화될 수 있습니다. 또는 소스 인스턴스에 연결된 볼륨은 암호화되지 않습니다.

**해결 방법: **이 문제를 해결하려면 `encrypted` 속성을 `true`로 설정하고 대상 리전의 KMS 키로 `BlockDeviceMappings`의 KMS 키를 재정의합니다.