

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon DocumentDB 탄력적 클러스터 사용
<a name="docdb-using-elastic-clusters"></a>

Amazon DocumentDB 탄력적 클러스터는 초당 수백만 읽기/쓰기 및 페타바이트의 스토리지 용량을 갖춘 워크로드를 지원합니다. 또한 탄력적 클러스터는 인스턴스를 선택, 관리 또는 업그레이드할 필요가 없으므로 개발자가 Amazon DocumentDB와 상호 작용하는 방식을 단순화합니다.

**참고**  
탄력적 클러스터는 MongoDB 5.0 호환 와이어 프로토콜을 사용합니다. Amazon DocumentDB 엔진 버전 8.0에서는 지원되지 않으며 중국 리전 또는 AWS GovCloud에서는 사용할 수 없습니다.

Amazon DocumentDB 탄력적 클러스터는 다음과 같이 생성되었습니다.
+ 풍부한 쿼리 기능과 MongoDB API 호환성을 통해 사실상 무한한 규모를 제공하는 데이터베이스를 찾는 고객에게 솔루션을 제공합니다.
+ 고객에게 더 높은 연결 제한을 제공하고 패치로 인한 가동 중지 시간을 줄입니다.
+ JSON 워크로드를 위한 클라우드 네이티브, 엘라스틱 및 최고 등급의 아키텍처에 지속적으로 투자하세요.

 

**Topics**
+ [탄력적 클러스터 사용 사례](#elastic-use-cases)
+ [탄력적 클러스터의 장점](#elastic-advantages)
+ [탄력적 클러스터 리전 및 버전 가용성](#elastic-region-version)
+ [제한 사항](#elastic-limitations)
+ [Amazon DocumentDB 탄력적 클러스터: 작동 방식](elastic-how-it-works.md)
+ [Amazon DocumentDB 엘라스틱 클러스터 시작하기](elastic-get-started.md)
+ [Amazon DocumentDB 탄력적 클러스터 모범 사례](elastic-best-practices.md)
+ [Amazon DocumentDB 탄력적 클러스터 관리](elastic-managing.md)
+ [Amazon DocumentDB 탄력적 클러스터에 대한 저장 데이터 암호화](elastic-encryption.md)
+ [탄력적 클러스터에서 서비스 연결 역할](elastic-service-linked-roles.md)

## 탄력적 클러스터 사용 사례
<a name="elastic-use-cases"></a>

문서 데이터베이스는 빠르고 반복적인 개발을 위해 유연한 스키마가 필요한 워크로드에 유용합니다. Amazon DocumentDB 사용 사례의 예는 [문서 데이터베이스 사용 사례](document-database-use-cases.md)을 참조하세요.

다음은 탄력적 클러스터가 중요한 이점을 제공하는 일부 사용 사례의 예입니다.

### 사용자 프로필
<a name="elastic-use-case-user-profiles"></a>

문서 데이터베이스에는 유연한 스키마가 있으므로 규모에서 속성과 데이터 값이 다른 문서를 저장할 수 있습니다. 탄력적 클러스터는 서로 다른 사용자가 다양한 유형의 정보를 제공하는 온라인 프로필에 대한 실용적인 솔루션입니다. 내 애플리케이션이 수억 개의 사용자 프로필을 지원한다고 가정해 보겠습니다. 탄력적 클러스터를 사용하여 이러한 애플리케이션을 지원하실 수 있습니다. 사용자 프로필에 대한 수백만 건의 쓰기 및 읽기를 지원하도록 규모를 확장 및 축소할 수 있기 때문입니다. 피크 이외의 시간에도 확장하여 비용을 절감할 수 있습니다.

### 콘텐츠 관리 및 이력 기록
<a name="elastic-use-case-content-mgmt-records"></a>

콘텐츠를 효과적으로 관리하려면 다양한 소스에서 콘텐츠를 수집 및 집계한 다음 고객에게 제공할 수 있어야 합니다. 문서 데이터베이스는 유연한 스키마로 인해 모든 유형의 데이터 수집과 저장에 적합합니다. 이미지, 코멘트 및 비디오와 같은 사용자 생성 콘텐츠를 포함하여 새로운 유형의 콘텐츠를 생성하고 통합하는 데 사용할 수 있습니다. 시간이 지남에 따라 데이터베이스에 더 많은 스토리지가 필요할 수 있습니다. 엘라스틱 클러스트를 사용하면 더 많은 스토리지 볼륨에 데이터를 분산하여 단일 클러스터에 페타바이트 규모의 데이터를 저장할 수 있습니다.

## 탄력적 클러스터의 장점
<a name="elastic-advantages"></a>



### AWS 서비스 통합
<a name="elastic-service-integration"></a>

Amazon DocumentDB 탄력적 클러스터는 Amazon DocumentDB와 동일한 방식으로 다른 AWS 서비스와 통합됩니다.
+ **마이그레이션** - AWS Database Migration Service (DMS)를 사용하여 MongoDB 및 기타 관계형 데이터베이스에서 Amazon DocumentDB 탄력적 클러스터로 마이그레이션할 수 있습니다.
+ **모니터링** - Amazon CloudWatch를 사용하여 탄력적 클러스터의 상태와 성능을 모니터링할 수 있습니다.
+ **보안** - AWS Identity and Access Management (IAM)을 통해 인증 및 권한 부여를 설정하여 탄력적 클러스터 생성 및 업데이트와 같은 탄력적 클러스터 리소스를 관리하고 보안 VPC 전용 연결에 Amazon VPC를 사용할 수 있습니다. 탄력적 클러스터에 대한 IAM 인증 로그인은 지원되지 않습니다.
+ **데이터 관리** - AWS Glue 를 사용하여 Amazon S3, Amazon Redshift 및 Amazon OpenSearch Service와 같은 다른 AWS 서비스에서 데이터를 가져오고 내보낼 수 있습니다.

## 탄력적 클러스터 리전 및 버전 가용성
<a name="elastic-region-version"></a>

### 탄력적 클러스터의 리전 가용성
<a name="elastic-region-availability"></a>

다음 표에는 Amazon DocumentDB 탄력적 클러스터를 현재 사용할 수 있는 AWS 리전과 각 리전의 엔드포인트가 나와 있습니다.


| 리전 이름 | 리전 | 가용 영역 | 
| --- | --- | --- | 
|  미국 동부(버지니아 북부)  |  `us-east-1`  |  5  | 
|  미국 동부(오하이오)  |  `us-east-2`  |  3  | 
|  미국 서부(오리건)  |  `us-west-2`  |  3  | 
|  아시아 태평양(홍콩)  |  `ap-east-1`  |  3  | 
|  아시아 태평양(뭄바이)  |  `ap-south-1`  |  3  | 
|  아시아 태평양(서울)  |  `ap-northeast-2`  |  3  | 
|  아시아 태평양(싱가포르)  |  `ap-southeast-1`  |  3  | 
|  아시아 태평양(시드니)  |  `ap-southeast-2`  |  3  | 
|  아시아 태평양(도쿄)  |  `ap-northeast-1`  |  3  | 
|  캐나다(중부)  |  `ca-central-1`  |  3  | 
|  남아메리카(상파울루)  |  `sa-east-1`  |  3  | 
|  유럽(프랑크푸르트)  |  `eu-central-1`  |  3  | 
|  유럽(아일랜드)  |  `eu-west-1`  |  3  | 
|  유럽(런던)  |  `eu-west-2`  |  3  | 
|  유럽(밀라노)  |  `eu-south-1`  |  3  | 
|  유럽(파리)  |  `eu-west-3`  |  3  | 

### 버전 가용성
<a name="elastic-version-availability"></a>

탄력적 클러스터는 MongoDB 5.0과 호환되는 와이어 프로토콜을 지원합니다. Amazon DocumentDB 4.0 인스턴스 기반 클러스터 및 탄력적 클러스터 간의 차이점은 [Amazon DocumentDB 4.0과 탄력적 클러스터 간의 기능적 차이](elastic-how-it-works.md#elastic-functional-differences) 섹션을 참조하세요. 참고: Amazon DocumentDB 8.0에서는 Elastic Clusters가 지원되지 않습니다.

## 제한 사항
<a name="elastic-limitations"></a>



### 탄력적 클러스터 관리
<a name="elastic-management-limitations"></a>

이번 릴리스에서는 다음의 클러스터 관리 기능이 지원되지 *않습니다*.
+ 사용자 지정 포트(27017만 지원됨)
+ IAM 사용자 및 역할을 사용하여 데이터베이스에 인증할 수 있는 기능
+ 글로벌 클러스터를 생성할 수 있는 기능.
+ 기존 Amazon DocumentDB 이벤트와 이벤트 구독
+ 레인지 샤딩
+ 기존 컬렉션 샤드
+ 멀티필드 샤드 키
+ 샤드 키 변경하기
+ 특정 시점 복원
+ 복제
+ 성능 개선 도우미

**참고**  
탄력적 클러스터 제한에 대한 자세한 내용은 [Amazon DocumentDB 할당량 및 제한](limits.md)을 참조하세요.

### 쿼리 및 쓰기 작업
<a name="elastic-query-limitations"></a>

이번 릴리스에서는 다음과 같은 쿼리 및 쓰기 작업 명령과 기능이 지원되지 *않습니다*.
+ 규모 조정 작업 중의 DDL 명령
+ 프로파일러
+ 파라미터 그룹
+ AWS Config
+ AWS Backup

### 컬렉션 및 인덱스 관리
<a name="elastic-index-limits"></a>

이번 릴리스에서는 다음과 같은 컬렉션 및 인덱스 관리 기능이 지원되지 *않습니다*.
+ 고유 인덱스
+ 부분 인덱스
+ 텍스트 인덱스
+ 벡터 인덱스
+ 문서 압축

### 관리 및 진단
<a name="elastic-admin-diagnostics-limitations"></a>

이번 릴리스에서는 다음과 같은 관리 및 진단 명령과 기능이 지원되지 *않습니다*.
+ AWS Secrets Manager
+ 역할 기반 액세스 제어(RBAC) 사용자 정의 역할.
+ 연결 시 0의 쓰기 문제는 지원되지 않습니다.
+ 기존 탄력적 클러스터에 현재 할당되지 않은 VPC에 속하는 서브넷을 변경.

### 옵트인 기능
<a name="elastic-opt-in-feature-limitations"></a>

이번 릴리스에서는 다음과 같은 Amazon DocumentDB 옵트인 기능이 지원되지 *않습니다*.
+ ACID 트랜잭션
+ DDL/DML 감사
+ Change streams
+ 세션 명령

# Amazon DocumentDB 탄력적 클러스터: 작동 방식
<a name="elastic-how-it-works"></a>

이 섹션의 주제에서는 Amazon DocumentDB 탄력적 클러스터를 지원하는 메커니즘 및 기능에 대한 정보를 제공합니다.

**Topics**
+ [Amazon DocumentDB 탄력적 클러스터 샤딩](#elastic-how-it-works.sharding)
+ [탄력적 클러스터 마이그레이션](#elastic-how-it-works-migration)
+ [탄력적 클러스터 규모 조정](#elastic-how-it-works-scaling)
+ [탄력적 클러스터 안정성](#elastic-reliability)
+ [탄력적 클러스터 스토리지 및 가용성](#how-it-works-storage)
+ [Amazon DocumentDB 4.0과 탄력적 클러스터 간의 기능적 차이](#elastic-functional-differences)

## Amazon DocumentDB 탄력적 클러스터 샤딩
<a name="elastic-how-it-works.sharding"></a>

Amazon DocumentDB 탄력적 클러스터는 해시 기반 샤딩을 사용하여 분산 스토리지 시스템에서 데이터를 분할합니다. 파티셔닝이라고도 하는 샤딩은 대규모 데이터 세트를 여러 노드에 걸쳐 작은 데이터 세트로 분할하므로 수직 규모 조정 한도 이상으로 데이터베이스를 규모 조정할 수 있습니다. 탄력적 클러스터는 Amazon DocumentDB의 컴퓨팅과 스토리지를 구분 또는 "분리"하므로 서로 독립적으로 규모를 조정할 수 있습니다. 탄력적 클러스터는 컴퓨팅 노드 간에 작은 데이터 청크를 이동하여 컬렉션을 다시 분할하는 대신 분산 스토리지 시스템 내에서 데이터를 효율적으로 복사합니다.

![\[Amazon DocumentDB 탄력적 클러스터에는 대규모 데이터세트를 더 작은 데이터세트로 분할하는 여러 샤드가 포함되어 있으므로 데이터베이스 규모 조정을 개선할 수 있습니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/shard-architecture.png)


### 샤드 정의
<a name="w2aac35c23b7b7"></a>

샤드 명명법의 정의:
+ **샤드** - 샤드는 탄력적 클러스터를 위한 컴퓨팅을 제공합니다. 단일 라이터 인스턴스와 0\$115개의 읽기 전용 복제본이 있습니다. 기본적으로 샤드에는 라이터와 단일 읽기 전용 복제본이라는 두 개의 인스턴스가 있습니다. 샤드는 최대 32개까지 구성할 수 있으며 각 샤드 인스턴스는 최대 64개의 vCPU를 포함할 수 있습니다.
+ **샤드 키** - 샤드 키는 탄력적 클러스터가 읽기 및 쓰기 트래픽을 일치하는 샤드에 분배하는 데 사용하는 샤드 컬렉션의 JSON 문서의 필수 필드입니다.
+ **샤드 컬렉션** - 샤드 컬렉션은 데이터가 데이터 파티션의 탄력적 클러스터 전체에 분산되어 있는 컬렉션입니다.
+ **파티션 - 파티션은** 샤딩된 데이터의 논리적 부분입니다. 샤딩된 컬렉션을 만들면 샤드 키를 기반으로 데이터가 각 샤드 내의 파티션으로 자동 구성됩니다. 각 샤드에는 여러 개의 파티션이 있습니다.

### 구성된 샤드에 데이터 배포
<a name="w2aac35c23b7b9"></a>

고유한 값이 많은 샤드 키를 생성하세요. 좋은 샤드 키는 데이터를 기본 분할된 데이터베이스로 균등하게 분할하여 워크로드에 최상의 처리량과 성능을 제공합니다. 다음은 "user\$1id"라는 샤드 키를 사용하는 직원 이름 데이터를 예로 들 수 있습니다.

![\[데이터세트의 데이터는 수많은 샤드에 균등하게 분산됩니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/sharding-detail-1.png)


DocumentDB는 해시 샤딩을 사용하여 데이터를 기본 샤드로 분할합니다. 추가 데이터는 다음과 같은 방식으로 삽입 및 배포됩니다.

![\[새 데이터세트의 데이터는 해시 샤딩을 통해 샤드에 분산됩니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/sharding-detail-2.png)


샤드를 추가하여 데이터베이스를 규모 조정하면 Amazon DocumentDB가 데이터를 자동으로 재배포합니다.

![\[데이터베이스에 샤드가 추가되면 데이터세트의 데이터가 다시 배포됩니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/sharding-detail-3.png)


## 탄력적 클러스터 마이그레이션
<a name="elastic-how-it-works-migration"></a>

Amazon DocumentDB는 MongoDB 샤딩 데이터를 탄력적 클러스터로 마이그레이션하는 것을 지원합니다. 오프라인, 온라인 및 하이브리드 마이그레이션 방법이 지원됩니다. 자세한 내용은 [Amazon DocumentDB로 마이그레이션](docdb-migration.md) 단원을 참조하십시오.

## 탄력적 클러스터 규모 조정
<a name="elastic-how-it-works-scaling"></a>

Amazon DocumentDB 탄력적 클러스터는 탄력적 클러스터의 샤드 수를 늘리고(스케일 아웃) 각 샤드에 적용되는 vCPU의 수를 늘릴 수 있는 기능(스케일 업)을 제공합니다. 또한 필요에 따라 샤드 수와 컴퓨팅 용량(vCPU)을 줄일 수 있습니다.

규모 조정 모범 사례는 [탄력적 클러스터 크기 조정](elastic-best-practices.md#scaling)을 참조하세요.

**참고**  
클러스터 수준 규모 조정도 가능합니다. 자세한 내용은 [Amazon DocumentDB 클러스터 규모 조정](db-cluster-manage-performance.md) 단원을 참조하십시오.

## 탄력적 클러스터 안정성
<a name="elastic-reliability"></a>

Amazon DocumentDB는 안정성, 내구성 및 내결함성을 고려하여 설계되었습니다. 가용성을 개선하기 위해 탄력적 클러스터는 여러 가용 영역에 배치된 샤드당 두 개의 노드를 배포합니다. Amazon DocumentDB에는 신뢰할 수 있는 데이터베이스 솔루션으로 만들어 주는 몇 가지 자동 기능이 포함되어 있습니다. 자세한 내용은 [Amazon DocumentDB 신뢰성](how-it-works.md#how-it-works.reliability) 단원을 참조하십시오.

## 탄력적 클러스터 스토리지 및 가용성
<a name="how-it-works-storage"></a>

Amazon DocumentDB 데이터는 SSD(Solid State Drive)를 사용하는 단일 가상 볼륨인 클러스터 볼륨에 저장됩니다. 클러스터 볼륨은 단일 AWS 리전의 여러 가용 영역에 자동으로 복제되는 6개의 데이터 복사본으로 구성됩니다. 이 복제를 통해 데이터의 내구성을 높이고 데이터 손실 가능성을 줄일 수 있습니다. 또한 다른 가용 영역에 데이터 복사본이 이미 있어 장애 조치가 이루어지는 동안 클러스터 가용성이 높아집니다. 스토리지, 고가용성 및 복제에 대한 자세한 내용은 [Amazon DocumentDB: 작동 방식](how-it-works.md) 섹션을 참조하세요.

## Amazon DocumentDB 4.0과 탄력적 클러스터 간의 기능적 차이
<a name="elastic-functional-differences"></a>

Amazon DocumentDB 4.0과 탄력적 클러스터 간에는 다음과 같은 기능적 차이가 있습니다.
+ `top` 및 `collStats`의 결과는 샤드로 분할됩니다. 샤딩된 컬렉션의 경우 데이터는 여러 파티션에 분산되고 `collStats` 보고서는 파티션`collScans`에서 집계됩니다.
+ 클러스터 샤드 수가 변경되면 샤딩된 컬렉션의 컬렉션 `top` 통계와 `collStats` 샤딩된 컬렉션의 컬렉션 통계가 재설정됩니다.
+ 이제 백업 빌트인 역할이 지원됩니다. `serverStatus` 작업 - 백업 역할을 가진 개발자 및 응용프로그램은 Amazon DocumentDB 클러스터의 상태에 대한 통계를 수집할 수 있습니다.
+ `replSetGetConfig` 출력에서 `SecondaryDelaySecs` 필드는 `slaveDelay`를 대체합니다.
+ `hello` 명령은 `isMaster`를 대체합니다 - `hello`는 탄력적 클러스터의 역할을 설명하는 문서를 반환합니다.
+ 탄력적 클러스터의 `$elemMatch` 연산자는 배열의 첫 번째 중첩 수준에 있는 문서만 일치시킵니다. Amazon DocumentDB 4.0에서는 작업자가 모든 수준을 순회한 후 일치하는 문서를 반환합니다. 예제:

```
db.foo.insert(
[
    {a: {b: 5}},
    {a: {b: [5]}},
    {a: {b: [3, 7]}},
    {a: [{b: 5}]},
    {a: [{b: 3}, {b: 7}]},
    {a: [{b: [5]}]},
    {a: [{b: [3, 7]}]},
    {a: [[{b: 5}]]},
    {a: [[{b: 3}, {b: 7}]]},
    {a: [[{b: [5]}]]},
    {a: [[{b: [3, 7]}]]}
]);
// Elastic clusters
> db.foo.find({a: {$elemMatch: {b: {$elemMatch: {$lt: 6, $gt: 4}}}}}, {_id: 0})
{ "a" : [ { "b" : [ 5 ] } ] }

// Docdb 4.0: traverse more than one level deep
> db.foo.find({a: {$elemMatch: {b: {$elemMatch: {$lt: 6, $gt: 4}}}}}, {_id: 0})
{ "a" : [ { "b" : [ 5 ] } ] }
{ "a" : [ [ { "b" : [ 5 ] } ] ] }
```
+ Amazon DocumentDB 4.0의 "\$1" 프로젝션은 모든 필드가 포함된 모든 문서를 반환합니다. 탄력적 클러스터의 경우 "\$1" 프로젝션을 사용하는 `find` 명령은 "\$1" 프로젝션과 일치하는 필드만 포함하는 쿼리 파라미터와 일치하는 문서를 반환합니다.
+ 탄력적 클러스터에서 `$regex` 및 `$options` 쿼리 매개 변수를 사용하는 `find` 명령은 "\$1regex 및 \$1options 모두에서 옵션을 설정할 수 없습니다." 라는 오류를 반환합니다.
+ 탄력적 클러스터를 사용하면 `$indexOfCP`은 이제 다음과 같은 경우 "-1"을 반환합니다.
  + `string expression`에서 하위 문자열을 찾을 수 없거나
  + `start`이 `end`보다 큰 숫자이거나
  + `start`이 문자열의 바이트 길이보다 큰 수인 경우입니다.

  Amazon DocumentDB 4.0에서 `$indexOfCP`는 `start` 위치가 `end`이나 문자열의 바이트 길이보다 크면 "0"을 반환합니다.
+ 탄력적 클러스터를 사용하면 `_id fields`의 프로젝션 작업(예: `{"_id.nestedField" : 1}`)이 프로젝션된 필드만 포함하는 문서를 반환합니다. 단, Amazon DocumentDB 4.0에서는 중첩 필드 프로젝션 명령이 문서를 필터링하지 않습니다.

# Amazon DocumentDB 엘라스틱 클러스터 시작하기
<a name="elastic-get-started"></a>

이 시작하기 섹션에서는 첫 번째 엘라스틱 클러스터를 생성하고 쿼리하는 방법을 안내합니다.

Amazon DocumentDB에 연결하고 이를 통해 시작하는 방법에는 여러 가지가 있습니다. 다음 절차는 사용자가 강력한 도큐먼트 데이터베이스를 사용하여 시작할 수 있는 가장 빠르고 간단하며 쉬운 방법입니다. 이 가이드에서는 [AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)을 사용하여 AWS Management Console에서 직접 Amazon DocumentDB 클러스터를 연결하고 쿼리합니다. AWS 프리 티어 자격이 있는 신규 고객은 Amazon DocumentDB 및 CloudShell을 무료로 사용할 수 있습니다. AWS CloudShell 환경 또는 Amazon DocumentDB 탄력적 클러스터가 프리 티어 이외의 리소스를 사용하는 경우 해당 리소스에 대한 일반 AWS 요금이 부과됩니다. 이 안내서를 통해 5분 이내에 Amazon DocumentDB를 시작할 수 있습니다.

**Topics**
+ [사전 조건](#elastic-clusters-prerequisites)
+ [1단계: 엘라스틱 클러스터 생성](#elastic-get-started-clusters)
+ [2단계: 탄력적 클러스터에 연결](#ec-gs-connect)
+ [3단계: 컬렉션 샤드, 데이터 삽입 및 쿼리](#elastic-get-started-shard)
+ [4단계: 탐색](#ec-gs-congrats)

## 사전 조건
<a name="elastic-clusters-prerequisites"></a>

첫 번째 Amazon DocumentDB 클러스터를 작성하기 전에 다음 작업을 수행해야 합니다:

**Amazon Web Services(AWS) 계정 만들기**  
Amazon DocumentDB 사용을 시작하기 전에 Amazon Web Services(AWS) 계정이 있어야 합니다. AWS 계정은 무료입니다. 사용하는 서비스 및 리소스에 대해서만 비용을 지불하는 것입니다.  
이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.  

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*가 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

**필요한 AWS Identity and Access Management (IAM) 권한을 설정합니다.**  
클러스터, 인스턴스 및 클러스터 파라미터 그룹과 같은 Amazon DocumentDB 리소스를 관리하기 위한 액세스에는가 요청을 인증하는 데 사용할 AWS 수 있는 자격 증명이 필요합니다. 자세한 내용은 [Amazon DocumentDB의 ID 및 액세스 관리](security-iam.md) 단원을 참조하십시오.  

1. 의 검색 창에 IAM을 AWS Management Console입력하고 드롭다운 메뉴에서 **IAM**을 선택합니다.

1. IAM 콘솔에 들어가면 탐색 창에서 **사용자**를 선택합니다.

1. 사용자 이름을 선택합니다.

1. **Add permissions(권한 추가)**를 클릭합니다.

1. **정책 직접 연결**을 선택합니다.

1. 검색 창에 `AmazonDocDBElasticFullAccess`을 입력하고 검색 결과에 표시되면 선택합니다.

1. **다음**을 클릭합니다.

1. **Add permissions(권한 추가)**를 클릭합니다.

****  
 AWS 계정에는 각 리전에 기본 VPC가 포함되어 있습니다. Amazon VPC를 사용하기로 선택한 경우 *Amazon VPC 사용 설명서*에서 [Amazon VPC 생성](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) 주제의 단계를 완료합니다.

## 1단계: 엘라스틱 클러스터 생성
<a name="elastic-get-started-clusters"></a>

이 섹션에서는 AWS CLI 다음 지침에 따라 AWS Management Console 또는를 사용하여 새로운 탄력적 클러스터를 생성하는 방법을 설명합니다.

------
#### [ Using the AWS Management Console ]

 AWS Management Console을 사용하여 엘라스틱 클러스터 구성을 생성하려면:

1. 에 로그인 AWS Management Console하고 [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) Amazon DocumentDB 콘솔을 엽니다.

1. **Amazon DocumentDB 관리 콘솔**의 **클러스터**에서 **생성**을 선택합니다.  
![\[시작점으로 클러스터가 없음을 보여주는 탄력적 클러스터 테이블입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-gs-start.png)

1. **Amazon DocumentDB 클러스터 생성** 페이지의 **클러스터 유형** 섹션에서 **탄력적 클러스터**를 선택합니다.  
![\[인스턴스 기반 클러스터 및 탄력적 클러스터 선택을 보여주는 탄력적 클러스터의 클러스터 유형 대화 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-gs-type.png)

1. **구성** 섹션에서 다음을 구성합니다.

   1. **클러스터 이름** 필드에 고유한 클러스터 식별자를 입력합니다(필드 아래의 이름 지정 요구 사항 준수).

   1. **샤드 수** 필드에서, 클러스터에 포함하려는 샤드 수를 입력합니다. 클러스터당 최대 샤드 수는 32개입니다.
**참고**  
각 샤드마다 두 개의 노드가 배포됩니다. 두 노드의 샤드 용량은 동일합니다.

   1. **샤드 인스턴스 수** 필드에서 각 샤드와 연결할 복제본 인스턴스 수를 선택합니다. 최대 샤드 인스턴스 수는 16개이며 1씩 증가합니다. 모든 복제본 인스턴스는 다음 필드에 정의된 것과 동일한 샤드 용량을 갖습니다. 테스트 목적으로는 기본값인 2로 충분합니다.
**참고**  
복제본 인스턴스의 수는 탄력적 클러스터의 모든 샤드에 적용됩니다. 샤드 인스턴스 수의 값이 1이면 쓰기 인스턴스가 하나라는 의미이며, 추가 인스턴스는 읽기에 사용할 수 있고 가용성을 개선하는 복제본입니다. 테스트 목적으로는 기본값인 2로 충분합니다.

   1. **샤드 용량** 필드에서 각 샤드 인스턴스에 연결할 가상 CPU(vCPU) 수를 선택합니다. 샤드 인스턴스당 최대 vCPU 수는 64개입니다. 허용되는 값은 2, 4, 8, 16, 32, 64입니다. 테스트 목적으로는 기본값인 2로 충분합니다.

   1. **가상 프라이빗 클라우드(VPC)** 필드에서 드롭다운 목록 중 VPC를 선택합니다.

   1. **서브넷** 및 **VPC 보안 그룹**의 경우, 기본값을 사용하거나 원하는 서브넷 3개와 **VPC 보안 그룹** 최대 3개(최소 1개)를 선택할 수 있습니다.  
![\[구성 가능한 필드를 보여주는 탄력적 클러스터 구성 대화 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-gs-configuration.png)

1. **인증** 섹션의 **사용자 이름** 필드에 기본 사용자의 로그인 이름을 식별하는 문자열을 입력합니다.

   **암호** 필드에 지침을 준수하는 고유한 암호를 입력한 후 확인합니다.  
![\[사용자 이름 및 암호에 대한 입력 필드가 포함된 인증 섹션입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-gs-authentication.png)

1. **암호화** 섹션에서 기본 설정(**기본 키**)을 유지합니다.

   선택적으로 생성한 AWS KMS key ARN을 입력할 수 있습니다. 자세한 내용은 [Amazon DocumentDB 탄력적 클러스터에 대한 저장 데이터 암호화](elastic-encryption.md) 단원을 참조하십시오.
**중요**  
엘라스틱 클러스터에 대해 암호화를 활성화해야 합니다.

1. **백업** 섹션에서 백업 요구 사항에 따라 필드를 편집합니다. 테스트 목적으로 기본 설정을 유지할 수 있습니다.  
![\[클러스터 백업 기간을 구성하는 단계를 보여주는 백업 창의 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-gs-backup.png)

   1. **백업 보존 기간** - 목록에서 이 클러스터의 자동 백업을 삭제하지 않고 유지하는 일 수를 선택합니다.

   1. **백업 기간** - Amazon DocumentDB에서 이 클러스터를 백업하는 일별 시간과 기간을 설정합니다.

      1. 백업이 생성되는 시간과 기간을 구성하려면 **창 선택**을 선택합니다.

         **시작 시간** - 첫 번째 목록에서 자동 백업 시작 시간(UTC)을 선택합니다. 두 번째 목록에서 자동 백업 시작 시간의 분을 선택합니다.

         **기간** - 목록에서 자동 백업 생성에 할당된 시간 수를 선택합니다.

      1. Amazon DocumentDB가 백업이 생성되는 시간과 기간을 선택하도록 하려면 **기본 설정 없음**을 선택합니다.

1. **유지 관리** 섹션에서 클러스터에 수정 사항 또는 패치를 적용할 날짜, 시간, 기간을 선택합니다. 테스트 목적으로 기본 설정을 유지할 수 있습니다.  
![\[유지 관리 기간 옵션을 보여주는 유지 관리 섹션입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-gs-maintenance.png)

1. **클러스터 생성**을 선택합니다.

이제 엘라스틱 클러스터를 프로비저닝하는 중입니다. 이 과정은 완료하는 데 최대 수분 소요될 수 있습니다. **클러스터** 목록에서 탄력적 클러스터 상태가 **사용 가능**으로 표시되면 클러스터에 연결할 수 있습니다.

------
#### [ Using the AWS CLI ]

를 사용하여 탄력적 클러스터를 생성하려면 다음 파라미터와 함께 `create-cluster` 작업을 AWS CLI사용합니다.
+ **--cluster-name** - 필수입니다. 생성시 입력했거나 마지막으로 수정한 엘라스틱 스케일 클러스터의 현재 이름.
+ **--shard-capacity** - 필수입니다. 각 샤드에 할당된 vCPU 개수입니다. 최대값은 64입니다. 허용되는 값은 2, 4, 8, 16, 32, 64입니다.
+ **--shard-count** - 필수입니다. 클러스터에 할당된 샤드 개수입니다. 최대 값은 32입니다.
+ **--shard-instance-count** - 선택 사항. 이 클러스터의 모든 샤드에 적용되는 복제본 인스턴스 수입니다. 최대 값은 16입니다.
+ **--admin-user-name** - 필수입니다. 관리자 사용자와 연결된 사용자 이름입니다.
+ **--admin-user-password** - 필수입니다. 관리자와 연결된 암호입니다.
+ **--auth-type** - 필수입니다. 엘라스틱 클러스터에 액세스하는 데 사용되는 암호를 가져올 위치를 결정하는 데 사용되는 인증 유형입니다. 유효한 형식은 `PLAIN_TEXT` 또는 `SECRET_ARN`입니다.
+ **--vpc-security-group-ids** - 선택 사항. 이 클러스터와 연결할 EC2 VPC 보안 그룹 목록을 구성합니다.
+ **--preferred-maintenance-window** - 선택 사항. 시스템 유지보수가 수행될 수 있는 주간 시간 범위를 UTC(Universal Coordinated Time)로 구성합니다.

  형식은 `ddd:hh24:mi-ddd:hh24:mi`입니다. 유효한 요일(ddd): 월, 화, 수, 목, 금, 토, 일

  기본값은 각 Amazon Web Services Region(아마존 웹 서비스 리전)의 8시간 블록에서 임의로 선택된 30분 창으로, 주 마다 임의의 요일에 발생합니다.

  최소 30분의 시간.
+ **--kms-key-id** - 선택 사항. 암호화된 클러스터의 KMS 키 식별자를 구성하세요.

  KMS 키 식별자는 AWS KMS 암호화 키의 Amazon 리소스 이름(ARN)입니다. 새 클러스터를 암호화하는 데 사용되는 KMS 암호화 키를 소유한 동일한 Amazon Web Services 계정을 사용하여 클러스터를 생성하는 경우, KMS 암호화 키에 대한 ARN 대신 KMS 키 별칭을 사용할 수 있습니다.

  암호화 키가 KmsKeyId에 지정되어 있지 않고 `StorageEncrypted` 파라미터가 참이면 Amazon DocumentDB는 기본 암호화 키를 사용합니다.
+ **--preferred-backup-window** - 선택 사항. 자동 백업이 생성되는 일일 선호 시간 범위입니다. 기본값은 각각에 대해 8시간 블록 시간 중에서 임의로 선택한 30분 기간입니다 AWS 리전.
+ **--backup-retention-period** - 선택 사항. 자동 백업이 보존되는 일수입니다. 기본값은 1입니다.
+ **--storage-encrypted** - 선택 사항. 클러스터의 암호화 여부를 구성합니다.

  `--no-storage-encrypted`은 클러스터가 암호화되지 않도록 지정합니다.
+ **--subnet-ids** - 선택 사항. 네트워크 서브넷 ID를 구성합니다.

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

**참고**  
다음 예에는 특정 KMS 키 생성이 포함됩니다. 기본 KMS 키를 사용하려면 `--kms-key-id` 파라미터를 포함하지 마세요.

Linux, macOS 또는 Unix의 경우:

```
aws docdb-elastic create-cluster \
     --cluster-name sample-cluster-123 \
     --shard-capacity 8 \
     --shard-count 4 \
     --shard-instance-count 3 \
     --auth-type PLAIN_TEXT \
     --admin-user-name testadmin \
     --admin-user-password testPassword \
     --vpc-security-group-ids ec-65f40350 \
     --kms-key-id arn:aws:docdb-elastic:us-east-1:477568257630:cluster/b9f1d489-6c3e-4764-bb42-da62ceb7bda2 \
     --subnet-ids subnet-9253c6a3, subnet-9f1b5af9 \
     --preferred-backup-window 18:00-18:30 \ 
     --backup-retention-period 7
```

Windows의 경우:

```
aws docdb-elastic create-cluster ^
     --cluster-name sample-cluster-123 ^
     --shard-capacity 8 ^
     --shard-count 4 ^
     --shard-instance-count 3 ^
     --auth-type PLAIN_TEXT ^
     --admin-user-name testadmin ^
     --admin-user-password testPassword ^
     --vpc-security-group-ids ec-65f40350 ^
     --kms-key-id arn:aws:docdb-elastic:us-east-1:477568257630:cluster/b9f1d489-6c3e-4764-bb42-da62ceb7bda2 ^
     --subnet-ids subnet-9253c6a3, subnet-9f1b5af9 \
     --preferred-backup-window 18:00-18:30 \ 
     --backup-retention-period 7
```

------

## 2단계: 탄력적 클러스터에 연결
<a name="ec-gs-connect"></a>

를 사용하여 Amazon DocumentDB 탄력적 클러스터에 연결합니다 AWS CloudShell.

1. Amazon DocumentDB 관리 콘솔의 **클러스터**에서 생성한 탄력적 클러스터를 찾습니다. 클러스터 옆의 확인란을 클릭하여 클러스터를 선택합니다.  
![\[탄력적 클러스터를 보여주는 Amazon DocumentDB 클러스터 관리 인터페이스입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-gs-cluster-new.png)

1. **작업** 드롭다운 메뉴 옆에 있는 **클러스터에 연결**을 클릭합니다. 이 버튼은 클러스터 옆의 확인란을 클릭한 후에만 활성화되며 클러스터의 상태는 **사용 가능**으로 표시됩니다. CloudShell **명령 실행** 화면이 나타납니다.

1. **새 환경 이름** 필드에 “테스트”와 같은 고유한 이름을 입력하고 **생성 및 실행**을 클릭합니다. VPC 환경 세부 정보는 Amazon DocumentDB 데이터베이스에 대해 자동으로 구성됩니다.  
![\[새 환경 이름을 요청하는 탄력적 클러스터 CloudShell 실행 명령 화면\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-gs-run-command.png)

1. 메시지가 표시되면 1단계: Amazon DocumentDB 탄력적 클러스터 생성(하위 5단계)에서 생성한 암호를 입력합니다.  
![\[사용자 암호를 요청하는 탄력적 클러스터 CloudShell 화면\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-gs-cs-password.png)

   암호를 입력한 후 프롬프트에 `direct: mongos] <env-name>>`이 표시되면 Amazon DocumentDB 클러스터에 성공적으로 연결된 것입니다.

**참고**  
흐름 문제 해결에 대한 자세한 내용은 [Amazon DocumentDB 문제 해결](https://docs.aws.amazon.com/documentdb/latest/developerguide/troubleshooting.html)을 참조하십시오.

## 3단계: 컬렉션 샤드, 데이터 삽입 및 쿼리
<a name="elastic-get-started-shard"></a>

엘라스틱 클러스터는 Amazon DocumentDB에서 샤딩에 대한 지원을 추가합니다. 이제 클러스터에 연결되었으므로 클러스터를 샤딩, 데이터를 삽입하고 몇 가지 쿼리를 실행할 수 있습니다.

1. 컬렉션을 샤드하려면 다음을 입력합니다.

   ```
   sh.shardCollection("db.Employee1" , { "Employeeid" : "hashed" })
   ```

1. 단일 문서를 삽입하려면 다음을 입력합니다:

   ```
   db.Employee1.insertOne({"Employeeid":1, "Name":"Joe", "LastName": "Bruin", "level": 1 })
   ```

   다음 결과가 표시됩니다:

   ```
   WriteResult({ "nInserted" : 1 })
   ```

1. 작성한 문서를 읽으려면 `findOne()` 명령을 입력합니다(단일 문서만 반환함).

   ```
   db.Employee1.findOne()
   ```

   다음 결과가 표시됩니다:

   ```
   {
   "_id" : ObjectId("61f344e0594fe1a1685a8151"),
   "EmployeeID" : 1,
   "Name" : "Joe",
   "LastName" : "Bruin",
   "level" : 1
   }
   ```

1. 쿼리를 몇 개 더 수행하려면 게임 프로필 사용 사례를 고려하세요. 먼저 "직원"이라는 제목이 붙은 컬렉션에 몇 개의 항목을 삽입합니다. 다음을 입력합니다.

   ```
   db.profiles.insertMany([ { "_id": 1, "name": "Matt", "status": "active", "level": 12, "score": 202 }, 
        { "_id": 2, "name": "Frank", "status": "inactive", "level": 2, "score": 9 }, 
        { "_id": 3, "name": "Karen", "status": "active", "level": 7, "score": 87 }, 
        { "_id": 4, "name": "Katie", "status": "active", "level": 3, "score": 27 }
   ])
   ```

   다음 결과가 표시됩니다:

   ```
   { acknowledged: true, 
        insertedIds: { 
           '0': ObjectId('679d02cd6b5a0581be78bcbd'),
           '1': ObjectId('679d02cd6b5a0581be78bcbe'),
           '2': ObjectId('679d02cd6b5a0581be78bcbf'),
           '3': ObjectId('679d02cd6b5a0581be78bcc0')
       }
   }
   ```

1. `find`() 명령을 사용하여 프로필 컬렉션의 모든 문서를 반환합니다.

   ```
   db.Employee.find()
   ```

   4단계에서 입력한 데이터가 표시됩니다.

1. 단일 문서를 쿼리하려면 필터(예: "Katie")를 포함하세요. 다음을 입력합니다.

   ```
   db.Employee.find({name: "Katie"})
   ```

    다음 결과가 표시됩니다:

   ```
   [ 
      { 
        _id: ObjectId('679d02cd6b5a0581be78bcc0'), 
        Employeeid: 4, 
        name: 'Katie', 
        lastname: 'Schaper', 
        level: 3 
      } 
   ]
   ```

1. 프로필을 찾아 수정하려면 `findAndModify` 명령을 입력합니다. 이 예에서는 직원 "Matt"에게 더 높은 레벨인 "14"가 지정되었습니다.

   ```
   db.Employee.findAndModify({     
       query: { "Employeeid" : 1, "name" : "Matt"},     
       update: { "Employeeid" : 1, "name" : "Matt", "lastname" : "Winkle", "level" : 14 } 
   })
   ```

   다음 결과가 표시됩니다(레벨은 아직 변경되지 않음).

   ```
   { 
      _id: ObjectId('679d02cd6b5a0581be78bcbd'), 
      Employeeid: 1, 
      name: 'Matt', 
      lastname: 'Winkle', 
      level: 12 
   }
   ```

1. 레벨 증가를 확인하려면 다음 쿼리를 입력합니다:

   ```
   db.Employee.find({name: "Matt"})
   ```

   다음 결과가 표시됩니다:

   ```
   [
      { 
      _id: ObjectId('679d02cd6b5a0581be78bcbd'), 
      Employeeid: 1, 
      name: 'Matt', 
      lastname: 'Winkle', 
      level: 14 
      }
   ]
   ```

## 4단계: 탐색
<a name="ec-gs-congrats"></a>

축하합니다\$1 Amazon DocumentDB 탄력적 클러스터에 대한 시작하기 절차를 성공적으로 완료했습니다.

다음 단계? 몇 가지 인기 있는 기능을 통해 이 데이터베이스를 최대한 활용하는 방법을 알아보십시오:
+  [Amazon DocumentDB 탄력적 클러스터 모범 사례](elastic-best-practices.md) 
+  [Amazon DocumentDB 탄력적 클러스터 관리](elastic-managing.md) 

**참고**  
이 시작 절차를 통해 생성한 탄력적 클러스터는 삭제하지 않는 한 계속 비용이 누적됩니다. 지침은 [엘라스틱 클러스터 삭제](elastic-managing.md#elastic-delete) 섹션을 참조하세요.

# Amazon DocumentDB 탄력적 클러스터 모범 사례
<a name="elastic-best-practices"></a>

Amazon DocumentDB 탄력적 클러스터 작업 모범 사례에 대해서 알아봅니다. 모든 [인스턴스 기반 Amazon DocumentDB 클러스터 모범 사례](https://docs.aws.amazon.com/documentdb/latest/developerguide/best_practices.html)는 탄력적 클러스터에도 적용됩니다. 이 섹션은 새로운 모범 사례가 확인되는 대로 지속적으로 업데이트됩니다.

**Topics**
+ [샤드 키 선택](#choosing-shard-keys)
+ [연결 관리](#connection-management)
+ [샤딩되지 않은 컬렉션](#unsharded-collections)
+ [탄력적 클러스터 크기 조정](#scaling)
+ [탄력적 클러스터 모니터링](#monitoring-elastic-clusters)

## 샤드 키 선택
<a name="choosing-shard-keys"></a>

다음 목록은 분할 키를 만들기 위한 지침을 설명합니다.
+ 균등하게 분산된 해시 키를 사용하여 클러스터의 모든 샤드에 데이터를 분산합니다(핫키는 제외).
+ 분산형 수집 쿼리를 방지하려면 모든 읽기/업데이트/삭제 요청에 샤드 키를 사용하세요.
+ 읽기/업데이트/삭제 작업을 수행할 때는 분할된 키가 중첩되지 않도록 하세요.
+ 일괄 작업을 수행할 때 모든 샤드가 병렬로 실행되고 지연 시간을 개선할 수 있도록 `ordered`를 false로 설정하세요.

## 연결 관리
<a name="connection-management"></a>

다음 목록은 데이터베이스 연결 관리에 대한 지침을 설명합니다.
+ 연결 수와 새 연결이 열리고 닫히는 빈도를 모니터링하세요.
+ 애플리케이션 구성의 모든 서브넷에 연결을 분산하세요. 클러스터가 여러 서브넷으로 구성되어 있지만 서브넷의 일부만 사용하는 경우 최대 연결 수에 병목 현상이 발생할 수 있습니다.

## 샤딩되지 않은 컬렉션
<a name="unsharded-collections"></a>

다음은 샤딩되지 않은 컬렉션에 대한 가이드라인을 설명합니다.
+ 샤딩되지 않은 컬렉션을 사용할 때는 부하를 분산하기 위해 활용도가 높은 샤딩되지 않은 컬렉션을 여러 데이터베이스에 보관해 보세요. Amazon DocumentDB 탄력적 클러스터는 데이터베이스를 여러 샤드에 배치하고 샤딩되지 않은 동일한 데이터베이스에 대한 샤딩되지 않은 컬렉션을 동일한 샤드에 배치합니다.

## 탄력적 클러스터 크기 조정
<a name="scaling"></a>

다음 목록은 탄력적 클러스터를 규모 조정하기 위한 지침을 설명합니다.
+ 조정 작업으로 인해 잠시 동안 데이터베이스 및 네트워크 오류가 간헐적으로 발생할 수 있습니다. 가능하면 사용량이 많은 시간대에는 규모를 조정하지 마세요. 유지 관리 기간 중에 크기 조정을 시도해 보세요.
+ 컴퓨팅 성능을 높이기 위해 샤드 용량을 늘리거나 줄이는 것(샤드당 vCPU 수 변경)이 샤드 수를 늘리거나 줄이는 것보다 더 빠르고 간헐적으로 발생하는 데이터베이스 및 네트워크 오류의 지속 시간이 짧기 때문에 선호됩니다.
+ 용량 증가를 예상할 때는 샤드 용량을 규모 조정하는 대신 샤드 수를 늘리는 것이 좋습니다. 이를 통해 빠르게 규모 조정해야 하는 시나리오에서 샤드 용량을 늘려 클러스터를 규모 조정할 수 있습니다.
+ 클라이언트측 재시도 정책을 모니터링하고 지수 백오프 및 지터로 재시도하여 규모 조정 중에 오류가 발생할 경우 데이터베이스 과부하를 방지하세요.

## 탄력적 클러스터 모니터링
<a name="monitoring-elastic-clusters"></a>

다음 목록은 탄력적 클러스터를 모니터링하기 위한 지침을 설명합니다.
+ 샤드당 지표의 피크 대 평균 비율을 추적하여 고르지 않은 트래픽(핫키/핫스팟이 있음)을 유도하고 있는지 확인하세요. 피크 대 평균 비율을 추적하는 주요 지표는 다음과 같습니다.
  + `PrimaryInstanceCPUUtilization`
    + 이는 샤드별 수준에서 모니터링할 수 있습니다.
    + 클러스터 수준에서 평균 p99 스큐를 모니터링할 수 있습니다.
  + `PrimaryInstanceFreeableMemory`
    + 이는 샤드별 수준에서 모니터링할 수 있습니다.
    + 클러스터 수준에서 평균 p99 스큐를 모니터링할 수 있습니다.
  + `DatabaseCursorsMax`
    + 샤드별 수준에서 모니터링하여 스큐를 확인해야 합니다.
  + `Documents-Inserted/Updated/Returned/Deleted`
    + 샤드별 수준에서 모니터링하여 스큐를 확인해야 합니다.

# Amazon DocumentDB 탄력적 클러스터 관리
<a name="elastic-managing"></a>

Amazon DocumentDB 엘라스틱 클러스터를 관리하려면 적절한 Amazon DocumentDB 컨트롤 플레인 권한이 있는 IAM 정책이 있어야 합니다. 이러한 권한은 클러스터를 생성, 수정 및 삭제하도록 허용합니다. Amazon DocumentDBFullAccess 정책은 Amazon DocumentDB 엘라스틱 클러스터를 관리하는 데 필요한 모든 권한을 제공합니다.

다음 항목에서는 Amazon DocumentDB 엘라스틱 클러스터로 작업할 때 다양한 작업을 수행하는 방법을 보여줍니다.

**Topics**
+ [엘라스틱 클러스터 구성 수정](#elastic-modify)
+ [엘라스틱 클러스터 모니터링](#elastic-monitor)
+ [엘라스틱 클러스터 삭제](#elastic-delete)
+ [엘라스틱 클러스터 스냅샷 관리](elastic-manage-snapshots.md)
+ [Amazon DocumentDB 탄력적 클러스터 중지 및 시작](elastic-cluster-stop-start.md)
+ [Amazon DocumentDB 탄력적 클러스터 유지 관리](elastic-cluster-maintenance.md)

## 엘라스틱 클러스터 구성 수정
<a name="elastic-modify"></a>

이 섹션에서는 다음 지침에 따라 AWS Management Console 또는를 사용하여 탄력 AWS CLI 적 클러스터를 수정하는 방법을 설명합니다.

클러스터를 수정하는 주된 용도는 샤드 카운트 및/또는 샤드 컴퓨팅 용량을 늘리거나 줄임으로써 샤드를 확장하는 것입니다.

------
#### [ Using the AWS Management Console ]

를 사용하여 탄력적 클러스터 구성을 수정하려면 AWS Management Console:

1. [AWS Management Console](https://console.aws.amazon.com/docdb/home?region=us-east-1)에 로그인하고 Amazon DocumentDB 콘솔을 엽니다.

1. 탐색 창에서 **클러스터**를 선택합니다.
**작은 정보**  
화면 왼쪽에 탐색 창이 보이지 않으면 탐색 창의 왼쪽 상단 모서리에 있는 메뉴 아이콘을 선택합니다.

1. **클러스터 식별자** 열에서 수정할 클러스터의 이름을 선택합니다.

1. **수정**을 선택합니다.

1. 변경하려는 필드를 편집한 다음 **클러스터 수정**을 선택합니다.  
![\[오른쪽 하단의 클러스터 수정 버튼을 사용하여 수정할 수 있는 구성, 유지 관리, 인증 및 네트워크 설정 옵션을 보여주는 양식입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/cluster-shard-modify-3.png)

**참고**  
또는 **클러스터** 페이지로 이동하여 클러스터 옆의 확인란을 선택한 다음 **작업**, **수정**을 선택하여 **클러스터 수정** 대화 상자에 액세스할 수 있습니다.

------
#### [ Using the AWS CLI ]

를 사용하여 탄력적 클러스터 구성을 수정하려면 다음 파라미터와 함께 `update-cluster` 작업을 AWS CLI사용합니다.
+ **--cluster-arn** - 필수입니다. 수정하려는 클러스터의 ARN 식별자입니다.
+ **--shard-capacity** - 선택 사항. 각 샤드에 할당된 vCPU 개수입니다. 최대값은 64입니다. 허용되는 값은 2, 4, 8, 16, 32, 64입니다.
+ **--shard-count** - 선택 사항. 클러스터에 할당된 샤드 개수입니다. 최대 값은 32입니다.
+ **--shard-instance**-수 - 선택 사항입니다. 이 클러스터의 모든 샤드에 적용되는 복제본 인스턴스 수입니다. 최대 값은 16입니다.
+ **--auth-type** - 선택 사항. 엘라스틱 클러스터에 액세스하는 데 사용되는 암호를 가져올 위치를 결정하는 데 사용되는 인증 유형입니다. 유효한 형식은 `PLAIN_TEXT` 또는 `SECRET_ARN`입니다.
+ **--admin-user-password** - 선택 사항. 관리자 사용자와 연결된 암호입니다.
+ **--vpc-security-group-ids** - 선택 사항. 클러스터와 연결할 Amazon EC2 및 Amazon Virtual Private Cloud(Amazon VPC) 보안 그룹의 목록을 구성합니다.
+ **--preferred-maintenance-window** - 선택 사항. 시스템 유지보수가 수행될 수 있는 주간 시간 범위를 UTC(Universal Coordinated Time)로 구성합니다

  형식은 `ddd:hh24:mi-ddd:hh24:mi`입니다. 유효한 요일(ddd): 월, 화, 수, 목, 금, 토, 일

  기본값은 각 Amazon Web Services Region(아마존 웹 서비스 리전)의 8시간 블록에서 임의로 선택된 30분 창으로, 주 마다 임의의 요일에 발생합니다.

  최소 30분의 시간.
+ **--subnet-ids** - 선택 사항. 네트워크 서브넷 ID를 구성합니다.

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

Linux, macOS 또는 Unix의 경우:

```
aws docdb-elastic update-cluster \
    --cluster-arn arn:aws:docdb-elastic:us-east-1:477568257630:cluster/b9f1d489-6c3e-4764-bb42-da62ceb7bda2 \
    --shard-capacity 8 \
    --shard-count 4 \
    --shard-instance-count 3 \
    --admin-user-password testPassword \
    --vpc-security-group-ids ec-65f40350 \
    --subnet-ids subnet-9253c6a3, subnet-9f1b5af9
```

Windows의 경우:

```
aws docdb-elastic update-cluster ^
    --cluster-arn arn:aws:docdb-elastic:us-east-1:477568257630:cluster/b9f1d489-6c3e-4764-bb42-da62ceb7bda2 ^
    --shard-capacity 8 ^
    --shard-count 4 ^
    --shard-instance-count 3 ^
    --admin-user-password testPassword ^
    --vpc-security-group-ids ec-65f40350 ^
    --subnet-ids subnet-9253c6a3, subnet-9f1b5af9
```

------

수정 후 엘라스틱 클러스터의 상태를 모니터링하려면 엘라스틱 클러스터 모니터링을 참조하세요.

## 엘라스틱 클러스터 모니터링
<a name="elastic-monitor"></a>

이 섹션에서는 AWS CLI 다음 지침에 따라 AWS Management Console 또는를 사용하여 탄력적 클러스터를 모니터링하는 방법을 설명합니다.

------
#### [ Using the AWS Management Console ]

를 사용하여 탄력적 클러스터 구성을 모니터링하려면 AWS Management Console:

1. [AWS Management Console](https://console.aws.amazon.com/docdb/home?region=us-east-1)에 로그인하고 Amazon DocumentDB 콘솔을 엽니다.

1. 탐색 창에서 **클러스터**를 선택합니다.
**작은 정보**  
화면 왼쪽에 탐색 창이 보이지 않으면 탐색 창의 왼쪽 상단 모서리에 있는 메뉴 아이콘을 선택합니다.

1. **클러스터 식별자** 열에서 모니터링할 클러스터의 이름을 선택합니다.

1. **모니터링** 탭을 선택합니다.  
![\[모니터링 탭에 표시된 탄력적 클러스터 요약 정보입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/cluster-shard-monitor-2.png)

Amazon CloudWatch의 여러 차트가 다음과 같은 모니터링 카테고리에 대해 표시됩니다.
+ 리소스 사용률
+ 처리량
+ 운영
+ 시스템

를 통해 Amazon CloudWatch에 액세스 AWS Management Console 하여 탄력적 클러스터에 대한 자체 모니터링 환경을 설정할 수도 있습니다.

------
#### [ Using the AWS CLI ]

를 사용하여 특정 탄력적 클러스터 구성을 모니터링하려면 다음 파라미터와 함께 `get-cluster` 작업을 AWS CLI사용합니다.
+ **--cluster-arn** - 필수입니다. 정보를 원하는 클러스터의 ARN 식별자입니다.

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

Linux, macOS 또는 Unix의 경우:

```
aws docdb-elastic get-cluster \
    --cluster-arn arn:aws:docdb-elastic:us-west-2:123456789012:cluster:/68ffcdf8-e3af-40a3-91e4-24736f2dacc9
```

Windows의 경우:

```
aws docdb-elastic get-cluster ^
    --cluster-arn arn:aws:docdb:-elastic:us-west-2:123456789012:cluster:/68ffcdf8-e3af-40a3-91e4-24736f2dacc9
```

이 작업의 출력은 다음과 같이 표시됩니다.

```
"cluster": {
        ...
        "clusterArn": "arn:aws:docdb-elastic:us-west-2:123456789012:cluster:/68ffcdf8-e3af-40a3-91e4-24736f2dacc9",
        "clusterEndpoint": "stretch-11-477568257630.us-east-1.docdb-elastic.amazonaws.com",
        "readerEndpoint": "stretch-11-477568257630-ro.us-east-1.docdb-elastic.amazonaws.com",
        "clusterName": "stretch-11",     
        "shardCapacity": 2,
        "shardCount": 3,
        "shardInstanceCount: 5,
        "status": "ACTIVE",
        ...
 }
```

자세한 내용은 Amazon DocumentDB 리소스 관리 API 참조에서 `DescribeClusterSnapshot` 섹션을 참조하세요.

를 사용하여 모든 탄력적 클러스터의 세부 정보를 보려면 다음 파라미터와 함께 `list-clusters` 작업을 AWS CLI사용합니다.
+ **--next-token** - 선택 사항. 출력 항목 수(`--max-results`)가 기본 API 호출에서 반환하는 전체 항목 수보다 적을 경우 사용자가 다음 항목 세트를 검색하기 위해 후속 명령에 전달할 수 있도록 출력에 `NextToken`이 포함됩니다.
+ **--max-results** - 선택 사항. 명령의 출력에서 반환되는 항목의 총 수입니다. 지정된 `max-results` 값보다 레코드 수가 많으면 페이지 매김 토큰(`next-token`)을 응답에 포함시켜 나머지 결과를 검색할 수 있도록 합니다.
  + 기본값: 100
  + 최소: 20 최대: 100

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

Linux, macOS 또는 Unix의 경우:

```
aws docdb-elastic list-clusters \
    --next-token eyJNYXJrZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAxfQ== \
    --max-results 2
```

Windows의 경우:

```
aws docdb-elastic list-clusters ^
    --next-token eyJNYXJrZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAxfQ== ^
    --max-results 2
```

이 작업의 출력은 다음과 같습니다.

```
{
   "Clusters": [
      {
         "ClusterIdentifier":"mycluster-1",
         "ClusterArn":"arn:aws:docdb:us-west-2:123456789012:sharded-cluster:sample-cluster"
         "Status":"available",
         "ClusterEndpoint":"sample-cluster.sharded-cluster-corcjozrlsfc.us-west-2.docdb.amazonaws.com"
       }
       {
         "ClusterIdentifier":"mycluster-2",
         "ClusterArn":"arn:aws:docdb:us-west-2:987654321098:sharded-cluster:sample-cluster"
         "Status":"available",
         "ClusterEndpoint":"sample-cluster2.sharded-cluster-corcjozrlsfc.us-west-2.docdb.amazonaws.com"
       }
   ] 
}
```

------

## 엘라스틱 클러스터 삭제
<a name="elastic-delete"></a>

이 섹션에서는 다음 지침과 AWS CLI 함께 AWS Management Console 또는를 사용하여 탄력적 클러스터를 삭제하는 방법을 설명합니다.

------
#### [ Using the AWS Management Console ]

 AWS Management Console을 사용하여 엘라스틱 클러스터 구성을 삭제하려면:

1. [AWS Management Console](https://console.aws.amazon.com/docdb/home?region=us-east-1)에 로그인하고 Amazon DocumentDB 콘솔을 엽니다.

1. 탐색 창에서 **클러스터**를 선택합니다.
**작은 정보**  
화면 왼쪽에 탐색 창이 보이지 않으면 탐색 창의 왼쪽 상단 모서리에 있는 메뉴 아이콘을 선택합니다.

1. 클러스터 목록 테이블에서 삭제할 클러스터 이름의 왼쪽에 있는 확인란을 선택한 다음 **작업**을 선택합니다. 드롭다운 메뉴에서 **삭제**를 선택합니다.

1. **"클러스터 이름" 엘라스틱 클러스터를 삭제하시겠습니까?** 대화 상자에서 **삭제**를 선택합니다.  
![\[오른쪽 하단에 삭제 버튼이 있는 삭제 대화 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/cluster-delete-dialog.png)

클러스터를 삭제하는 데 몇 분 정도 걸립니다. 클러스터 상태를 모니터링하려면 [Amazon DocumentDB 클러스터 상태 모니터링](https://docs.aws.amazon.com//documentdb/latest/developerguide/monitoring_docdb-cluster_status.html)을 참조하십시오.

------
#### [ Using the AWS CLI ]

를 사용하여 탄력적 클러스터를 삭제하려면 다음 파라미터와 함께 `delete-cluster` 작업을 AWS CLI사용합니다.
+ **--cluster-arn** - 필수입니다. 삭제하려는 클러스터의 ARN 식별자입니다.
+ **--no-skip-final-backup** - 선택 사항. 최종 백업을 원하는 경우, 최종 백업의 이름과 함께 이 파라미터를 포함해야 합니다. `--final-backup-identifier` 또는 `--skip-final-backup`를 포함시켜야 합니다.
+ **--skip-final-backup** - 선택 사항. 클러스터를 삭제하기 전에 최종 백업을 수행하지 않을 경우에만 이 파라미터를 사용합니다. 기본 설정은 최종 스냅샷을 생성하는 것입니다.

다음 AWS CLI 코드 예제에서는 ARN이 arn:aws:docdb:us-west-2:123456789012:sharded-cluster:sample-cluster이고 최종 백업이 있는 클러스터를 삭제합니다.

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

Linux, macOS, Unix의 경우:

```
aws docdb-elastic delete-cluster \
    --cluster-arn arn:aws:docdb:us-west-2:123456789012:sharded-cluster:sample-cluster \
    --no-skip-final-backup \
    --final-backup-identifier finalArnBU-arn:aws:docdb:us-west-2:123456789012:sharded-cluster:sample-cluster
```

Windows의 경우:

```
aws docdb-elastic delete-cluster ^
    --cluster-arn arn:aws:docdb:us-west-2:123456789012:sharded-cluster:sample-cluster ^
    --no-skip-final-backup ^
    --final-backup-identifier finalArnBU-arn:aws:docdb:us-west-2:123456789012:sharded-cluster:sample-cluster
```

다음 AWS CLI 코드 예제에서는 ARN이 arn:aws:docdb:us-west-2:123456789012:sharded-cluster:sample-cluster인 클러스터를 최종 백업 없이 삭제합니다.

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

Linux, macOS 또는 Unix의 경우:

```
aws docdb-elastic delete-cluster \
    --cluster-arn arn:aws:docdb:us-west-2:123456789012:sharded-cluster:sample-cluster \
    --skip-final-backup \
```

Windows의 경우:

```
aws docdb-elastic delete-cluster ^
    --cluster-arn arn:aws:docdb:us-west-2:123456789012:sharded-cluster:sample-cluster ^
    --skip-final-backup ^
```

`delete-cluster` 작업의 출력은 삭제할 클러스터의 표시입니다.

클러스터를 삭제하는 데 몇 분 정도 걸립니다. 클러스터 상태를 모니터링하려면 [Amazon DocumentDB 클러스터 상태 모니터링](https://docs.aws.amazon.com/documentdb/latest/developerguide/monitoring_docdb-cluster_status.html)을 참조하십시오.

------

# 엘라스틱 클러스터 스냅샷 관리
<a name="elastic-manage-snapshots"></a>

수동 스냅샷은 엘라스틱 클러스터를 생성한 후에 만들 수 있습니다. 자동 백업은 탄력적 클러스터 스냅샷이 생성되는 즉시 생성됩니다.

**참고**  
수동 스냅샷을 생성하려면 엘라스틱 클러스터가 `Available` 상태에 있어야 합니다.

이 섹션에서는 엘라스틱 클러스터 스냅샷을 생성하고, 보고, 복원하고, 삭제하는 방법을 설명합니다.

다음 항목에서는 Amazon DocumentDB 엘라스틱 클러스터 스냅샷으로 작업할 때 다양한 작업을 수행하는 방법을 보여줍니다.

**Topics**
+ [수동 클러스터 스냅샷 생성](#elastic-create-snapshot)
+ [엘라스틱 클러스터 스냅샷 보기](#elastic-view-snapshot)
+ [스냅샷에서 엘라스틱 클러스터 복원](#elastic-restore-snapshot)
+ [탄력적 클러스터 스냅샷 보기](#elastic-copy-snapshot)
+ [탄성 클러스터 스냅샷 삭제](#elastic-delete-snapshot)
+ [탄력적 클러스터 스냅샷 자동 백업 관리](#elastic-auto-snapshot)

## 수동 클러스터 스냅샷 생성
<a name="elastic-create-snapshot"></a>

이 섹션에서는 다음 지침과 AWS CLI 함께 AWS Management Console 또는를 사용하여 수동 탄력적 클러스터 스냅샷을 생성하는 방법을 설명합니다.

------
#### [ Using the AWS Management Console ]

 AWS Management Console을 사용하여 수동 엘라스틱 클러스터 스냅샷을 만들려면:

1. [AWS Management Console](https://console.aws.amazon.com/docdb/home?region=us-east-1)에 로그인하고 Amazon DocumentDB 콘솔을 엽니다.

1. 탐색 창에서 **스냅샷**을 선택합니다.
**작은 정보**  
화면 왼쪽에 탐색 창이 보이지 않으면 탐색 창의 왼쪽 상단 모서리에 있는 메뉴 아이콘을 선택합니다.

1. **스냅샷** 페이지에서 **생성**을 선택합니다.

1. **클러스터 스냅샷 생성** 페이지의 **클러스터 식별자** 필드에 있는 드롭다운 목록에서 탄력적 클러스터를 선택합니다.

   **스냅샷 식별자** 필드에 엘라스틱 클러스터의 고유 식별자를 입력합니다.

   **생성(Create)**을 선택합니다.  
![\[다이어그램: 엘라스틱 클러스터 생성 스냅샷\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/elastic-create-snapshot.png)

**참고**  
또는 **클러스터** 페이지로 이동하여 클러스터 옆의 확인란을 선택한 다음 **작업**, **스냅샷 찍기**를 선택하여 **클러스터 스냅샷 생성** 대화 상자에 액세스할 수 있습니다.

이제 엘라스틱 클러스터 스냅샷이 프로비저닝 중입니다. 이 과정은 완료하는 데 최대 수 분 소요될 수 있습니다. **스냅샷** 목록에 상태가 `Available`로 표시될 때 스냅샷을 보고 복원할 수 있습니다.

------
#### [ Using the AWS CLI ]

를 사용하여 수동 탄력적 클러스터 스냅샷을 생성하려면 다음 파라미터와 함께 `create-cluster-snapshot` 작업을 AWS CLI사용합니다.
+ **--snapshot-name** - 필수입니다. 생성할 클러스터 스냅샷의 이름입니다.
+ **--cluster-arn** - 필수입니다. 스냅샷을 생성하고자 하는 클러스터의 ARN 식별자입니다.

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

Linux, macOS 또는 Unix의 경우:

```
aws docdb-elastic create-cluster-snapshot \
    --snapshot-name sample-snapshot-1 \
    --cluster-arn arn:aws:docdb:us-west-2:123456789012:sharded-cluster:sample-cluster
```

Windows의 경우:

```
aws docdb-elastic create-cluster-snapshot ^
    --snapshot-name sample-snapshot-1 ^
    --cluster-arn arn:aws:docdb:us-west-2:123456789012:sharded-cluster:sample-cluster
```

------

## 엘라스틱 클러스터 스냅샷 보기
<a name="elastic-view-snapshot"></a>

이 섹션에서는 다음 지침에 따라 AWS Management Console 또는를 사용하여 탄력 AWS CLI 적 클러스터 스냅샷 정보를 보는 방법을 설명합니다.

------
#### [ Using the AWS Management Console ]

를 사용하여 특정 탄력적 클러스터 스냅샷에 대한 정보를 보려면 AWS Management Console:

1. [AWS Management Console](https://console.aws.amazon.com/docdb/home?region=us-east-1)에 로그인하고 Amazon DocumentDB 콘솔을 엽니다.

1. 탐색 창에서 **스냅샷**을 선택합니다.
**작은 정보**  
화면 왼쪽에 탐색 창이 보이지 않으면 탐색 창의 왼쪽 상단 모서리에 있는 메뉴 아이콘을 선택합니다.

1. **스냅샷** 페이지에서 **스냅샷 식별자** 열에 있는 이름을 클릭하여 목록에서 스냅샷을 선택합니다.

1. **세부 정보**에서 스냅샷 정보를 확인하세요.  
![\[다이어그램: 엘라스틱 클러스터 보기 스냅샷\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/elastic-snapshot-view.png)

------
#### [ Using the AWS CLI ]

를 사용하여 특정 탄력적 클러스터 스냅샷에 대한 정보를 보려면 다음 파라미터와 함께 `get-cluster-snapshot` 작업을 AWS CLI사용합니다.
+ **--snapshot-arn** - 필수입니다. 정보를 원하는 스냅샷의 ARN 식별자입니다.

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

Linux, macOS 또는 Unix의 경우:

```
aws docdb-elastic get-cluster-snapshot \
    --snapshot-arn sampleResourceName
```

Windows의 경우:

```
aws docdb-elastic get-cluster-snapshot ^
    --snapshot-arn sampleResourceName
```

를 사용하여 특정 탄력적 클러스터 스냅샷에 대한 정보를 보려면 다음 파라미터와 함께 `get-cluster-snapshot` 작업을 AWS CLI사용합니다.
+ **--snapshot-arn** - 필수입니다. 정보를 원하는 스냅샷의 ARN 식별자입니다.

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

Linux, macOS 또는 Unix의 경우:

```
aws docdb-elastic get-cluster-snapshot \
    --snapshot-arn sampleResourceName
```

Windows의 경우:

```
aws docdb-elastic get-cluster-snapshot ^
    --snapshot-arn sampleResourceName
```

를 사용하여 모든 탄력적 클러스터 스냅샷에 대한 정보를 보려면 다음 파라미터와 함께 `list-cluster-snapshots` 작업을 AWS CLI사용합니다.
+ **--snapshot-type** - 선택 사항. 반환되는 클러스터 스냅샷의 유형입니다. 다음 값 중 하나를 지정할 수 있습니다.
  + `automated` - Amazon DocumentDB가 AWS 계정에 대해 자동으로 생성한 모든 클러스터 스냅샷을 반환합니다.
  + `manual` - AWS 계정에 대해 수동으로 생성한 모든 클러스터 스냅샷을 반환합니다.
  + `shared` - AWS 계정에 공유된 모든 수동 클러스터 스냅샷을 반환합니다.
  + `public` - 퍼블릭으로 표시된 모든 클러스터 스냅샷을 모두 반환합니다.
+ **--next-token** - 선택 사항. 이전의 요청에서 제공된 선택적 페이지 매김 토큰입니다. 이 파라미터를 지정한 경우, 이 토큰 이후부터 `max-results`에 지정된 값까지의 레코드만 응답에 포함됩니다.
+ **--max-results** - 선택 사항. 응답에 포함되는 최대 결과 수입니다. 지정된 `max-results` 값보다 레코드 수가 많으면 페이지 매김 토큰(`next-token`)을 응답에 포함시켜 나머지 결과를 검색할 수 있도록 합니다.
  + 기본값: 100
  + 최소: 20 최대: 100

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

Linux, macOS 또는 Unix의 경우:

```
aws docdb-elastic list-cluster-snapshots \
    --snapshot-type  value \
    --next-token  value \
    --max-results 50
```

Windows의 경우:

```
aws docdb-elastic list-cluster-snapshots ^
    --snapshot-type  value ^
    --next-token  value ^
    --max-results 50
```

------

## 스냅샷에서 엘라스틱 클러스터 복원
<a name="elastic-restore-snapshot"></a>

이 섹션에서는 AWS CLI 다음 지침에 따라 AWS Management Console 또는를 사용하여 스냅샷에서 탄력적 클러스터를 복원하는 방법을 설명합니다.

------
#### [ Using the AWS Management Console ]

 AWS Management Console를 사용하여 스냅샷에서 엘라스틱 클러스터 복원:

1. [AWS Management Console](https://console.aws.amazon.com/docdb/home?region=us-east-1)에 로그인하고 Amazon DocumentDB 콘솔을 엽니다.

1. 탐색 창에서 **스냅샷**을 선택합니다.
**작은 정보**  
화면 왼쪽에 탐색 창이 보이지 않으면 탐색 창의 왼쪽 상단 모서리에 있는 메뉴 아이콘을 선택합니다.

1. **스냅샷 식별자** 열에서 클러스터 복원에 사용하려는 스냅샷 왼쪽에 있는 버튼을 선택합니다.

1. **작업**을 선택한 다음, **복원**을 선택합니다.  
![\[다이어그램: 스냅샷에서 엘라스틱 클러스터 복원\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/elastic-restore-snapshot.png)

1. **스냅샷 복원** 페이지의 **클러스터 식별자** 필드에 새 클러스터의 이름을 입력합니다.
**참고**  
수동 스냅샷 복원의 경우 새 클러스터를 생성해야 합니다.

1. **가상 프라이빗 클라우드(VPC)** 필드에서 드롭다운 목록 중 VPC를 선택합니다.

1. **서브넷** 및 **VPC 보안** 그룹의 경우 기본값을 사용하거나 원하는 서브넷 3개와 VPC 보안 그룹 최대 3개 (최소 1개) 를 선택할 수 있습니다.

1. 클러스터 구성이 마음에 들면 **클러스터 복원**을 선택하고 클러스터가 복원되는 동안 기다립니다.

------
#### [ Using the AWS CLI ]

를 사용하여 스냅샷에서 탄력적 클러스터를 복원하려면 다음 파라미터와 함께 `restore-cluster-from-snapshot` 작업을 AWS CLI사용합니다.
+ **--cluster-name** - 필수입니다. 생성시 입력했거나 마지막으로 수정한 엘라스틱 클러스터의 현재 이름.
+ **--snapshot-arn** - 필수입니다. 클러스터를 복원하는 데 사용되는 스냅샷의 ARN 식별자입니다.
+ **--vpc-security-group-ids** - 선택 사항. 클러스터와 연결할 Amazon EC2 및 and Amazon Virtual Private Cloud(Amazon VPC) 보안 그룹의 목록을 구성합니다.
+ **--kms-key-id** - 선택 사항. 암호화된 클러스터의 KMS 키 식별자를 구성하세요.

  KMS 키 식별자는 AWS KMS 암호화 키의 Amazon 리소스 이름(ARN)입니다. 새 클러스터를 암호화하는 데 사용되는 KMS 암호화 키를 소유한 동일한 Amazon Web Services 계정을 사용하여 클러스터를 생성하는 경우, KMS 암호화 키에 대한 ARN 대신 KMS 키 별칭을 사용할 수 있습니다.

  암호화 키가 KmsKeyId에 지정되어 있지 않고 `StorageEncrypted` 파라미터가 참이면 Amazon DocumentDB는 기본 암호화 키를 사용합니다.
+ **--subnet-ids** - 선택 사항. 네트워크 서브넷 ID.

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

Linux, macOS, Unix의 경우:

```
aws docdb-elastic restore-cluster-from-snapshot \
     --cluster-name elastic-sample-cluster \
     --snapshot-arn sampleResourceName \
     --vpc-security-group-ids value ec-65f40350 \
     --kms-key-id arn:aws:docdb-elastic:us-east-1:477568257630:cluster/b9f1d489-6c3e-4764-bb42-da62ceb7bda2 \
     --subnet-ids subnet-9253c6a3, subnet-9f1b5af9
```

Windows의 경우:

```
aws docdb-elastic restore-cluster-from-snapshot ^
     --cluster-name elastic-sample-cluster ^
     --snapshot-arn sampleResourceName ^
     --vpc-security-group-ids value ec-65f40350 ^
     --kms-key-id arn:aws:docdb-elastic:us-east-1:477568257630:cluster/b9f1d489-6c3e-4764-bb42-da62ceb7bda2 ^
     --subnet-ids subnet-9253c6a3, subnet-9f1b5af9
```

------

## 탄력적 클러스터 스냅샷 보기
<a name="elastic-copy-snapshot"></a>

Amazon DocumentDB에서는 동일한 리전 및 동일한 계정 내의 수동 및 자동 탄력적 클러스터 스냅샷을 복사할 수 있습니다. 이 섹션에서는 AWS Management Console 또는를 사용하여 탄력적 클러스터 스냅샷을 복사하는 방법을 설명합니다 AWS CLI.

------
#### [ Using the AWS Management Console ]

를 사용하여 탄력적 클러스터 스냅샷을 복사하려면 AWS Management Console:

1. [AWS Management Console](https://console.aws.amazon.com/docdb/home?region=us-east-1)에 로그인하고 Amazon DocumentDB 콘솔을 엽니다.

1. 탐색 창에서 **스냅샷**을 선택합니다.
**작은 정보**  
화면 왼쪽에 탐색 창이 보이지 않으면 탐색 창의 왼쪽 상단 모서리에 있는 메뉴 아이콘을 선택합니다.

1. **스냅샷 식별자** 열에서 복사하려는 스냅샷 왼쪽에 있는 버튼을 선택합니다.

1. **작업**, **복사** 순으로 선택합니다.  
![\[다이어그램: 탄력적 클러스터 복사 스냅샷\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-copy-snapshot.png)

1. **새 스냅샷 식별자**의 경우 새 스냅샷의 이름을 입력합니다.

1. **태그 복사**에서 소스 탄력적 클러스터 스냅샷의 모든 태그를 대상 탄력적 클러스터 스냅샷으로 복사하려면 확인란을 선택합니다.

1. **암호화**에서 기본 AWS KMS 키 또는 원하는 KMS 키를 선택합니다. 두 번째 옵션을 사용하면 이미 생성한 기존 KMS 키를 선택하거나 새 키를 생성할 수 있습니다.

1. 완료되면 **스냅샷 복사**를 선택합니다.

------
#### [ Using the AWS CLI ]

를 사용하여 탄력적 클러스터 스냅샷을 복사하려면 다음 파라미터와 함께 `copy-cluster-snapshot` 작업을 AWS CLI사용합니다.
+ **‐‐source-db-cluster-snapshot-identifier** - 필수입니다. 복사되는 기존 탄력적 클러스터 스냅샷의 식별자. 탄력적 클러스터 스냅샷이 있어야 하며 사용 가능한 상태여야 합니다. 이 파라미터는 대소문자를 구분하지 않습니다.
+ **‐‐target-db-cluster-snapshot-identifier** - 필수입니다. 기존의 탄력적 클러스터 스냅샷에서 생성할 새 탄력적 클러스터 스냅샷의 식별자입니다. 이 파라미터는 대소문자를 구분하지 않습니다.

  대상 스냅샷 명명 제약 조건:
  + 기본 스냅샷의 이름일 수 없습니다.
  + 길이는 [1\$163]글자, 숫자 또는 하이픈입니다.
  + 첫 번째 문자는 글자이어야 합니다.
  + 하이픈으로 끝나거나 하이픈이 2개 연속으로 포함되어서는 안 됩니다.

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

Linux, macOS 또는 Unix의 경우:

```
aws docdb-elastic copy-cluster-snapshot \
     ‐‐source-cluster-snapshot-arn <sample ARN> \
     ‐‐target-cluster-snapshot-name my-target-copied-snapshot
```

Windows의 경우:

```
aws docdb-elastic copy-cluster-snapshot ^
     ‐‐source-cluster-snapshot-arn <sample ARN> ^
     ‐‐target-cluster-snapshot-name my-target-copied-snapshot
```

------

## 탄성 클러스터 스냅샷 삭제
<a name="elastic-delete-snapshot"></a>

이 섹션에서는 AWS Management Console 또는를 사용하여 탄력적 클러스터 스냅샷을 삭제하는 방법을 설명합니다 AWS CLI.

------
#### [ Using the AWS Management Console ]

 AWS Management Console를 사용하여 스냅샷에서 엘라스틱 클러스터 복원:

1. [AWS Management Console](https://console.aws.amazon.com/docdb/home?region=us-east-1)에 로그인하고 Amazon DocumentDB 콘솔을 엽니다.

1. 탐색 창에서 **스냅샷**을 선택합니다.
**작은 정보**  
화면 왼쪽에 탐색 창이 보이지 않으면 탐색 창의 왼쪽 상단 모서리에 있는 메뉴 아이콘을 선택합니다.

1. **스냅샷 식별자** 열에서 클러스터 복원에 사용하려는 스냅샷 왼쪽에 있는 버튼을 선택합니다.

1. **작업**을 선택한 다음 **삭제**를 선택합니다.  
![\[다이어그램: 엘라스틱 클러스터 삭제 스냅샷\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/elastic-delete-snapshot.png)

1. **"스냅샷 이름" 스냅샷 삭제** 대화 상자에서 **삭제**를 선택합니다.

------
#### [ Using the AWS CLI ]

를 사용하여 탄력적 클러스터 스냅샷을 삭제하려면 다음 파라미터와 함께 `delete-cluster-snapshot` 작업을 AWS CLI사용합니다.
+ **--snapshot-arn** - 필수입니다. 클러스터를 복원하는 데 사용되는 스냅샷의 ARN 식별자입니다.

다음 예제에서는 자신의 정보로 각각의 *사용자 입력 자리 표시자*를 바꿉니다.

Linux, macOS, Unix의 경우:

```
aws docdb-elastic delete-cluster-snapshot \
     --snapshot-arn sampleResourceName
```

Windows의 경우:

```
aws docdb-elastic delete-cluster-snapshot ^
     --snapshot-arn sampleResourceName
```

------

## 탄력적 클러스터 스냅샷 자동 백업 관리
<a name="elastic-auto-snapshot"></a>

Amazon DocumentDB는 탄력적 클러스터의 일일 스냅샷을 생성합니다. 새 탄력적 클러스터 또는 기존 탄력적 클러스터 스냅샷 구성에서 기본 백업 기간과 백업 보존 기간을 지정할 수 있습니다. 이 섹션에서는 AWS Management Console 또는를 사용하여 탄력적 클러스터 스냅샷에서 자동 백업 파라미터를 설정하는 방법을 설명합니다 AWS CLI.

------
#### [ Using the AWS Management Console ]

를 사용하여 새 탄력적 클러스터 스냅샷에 대한 자동 백업을 설정하려면 AWS Management Console:

1. [AWS Management Console](https://console.aws.amazon.com/docdb/home?region=us-east-1)에 로그인하고 Amazon DocumentDB 콘솔을 엽니다.

1. 탐색 창에서 **클러스터**를 선택합니다.
**작은 정보**  
화면 왼쪽에 탐색 창이 보이지 않으면 탐색 창의 왼쪽 상단 모서리에 있는 메뉴 아이콘을 선택합니다.

1. **클러스터 식별자** 열에서 백업 설정을 변경할 클러스터 왼쪽의 버튼을 선택합니다.

1. **작업(Actions)**, **수정(Modify)**을 선택합니다.

1. **백업** 섹션에서 백업 요구 사항에 따라 필드를 편집합니다.  
![\[클러스터 백업 기간을 구성하는 단계를 보여주는 백업 창의 스크린샷\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-backup.png)

   1. **백업 보존 기간** - 목록에서 이 클러스터의 자동 백업을 삭제하지 않고 유지하는 일 수를 선택합니다.

   1. **백업 기간** - Amazon DocumentDB에서 이 클러스터를 백업하는 일별 시간과 기간을 설정합니다.

      1. 백업이 생성되는 시간과 기간을 구성하려면 **창 선택**을 선택합니다.

         **시작 시간** - 첫 번째 목록에서 자동 백업 시작 시간(UTC)을 선택합니다. 두 번째 목록에서 자동 백업 시작 시간의 분을 선택합니다.

         **기간** - 목록에서 자동 백업 생성에 할당된 시간 수를 선택합니다.

      1. Amazon DocumentDB가 백업이 생성되는 시간과 기간을 선택하도록 하려면 **기본 설정 없음**을 선택합니다.

1. 완료되면 **클러스터 수정**을 선택합니다.

------
#### [ Using the AWS CLI ]

를 사용하여 새 탄력적 클러스터 스냅샷에 대한 자동 백업을 설정하려면 다음 파라미터와 함께 `create-cluster-snapshot` 작업을 AWS CLI사용합니다.
+ **--preferred-backup-window** - 선택 사항. 자동 백업이 생성되는 일일 선호 시간 범위입니다. 기본값은 각각 8시간 블록 시간 중에서 임의로 선택한 30분 기간입니다 AWS 리전.

  제약 조건:
  + `hh24:mi-hh24:mi` 형식이어야 합니다.
  + 협정 세계시(UTC)여야 합니다.
  + 원하는 유지 관리 기간과 충돌하지 않아야 합니다.
  + 30분 이상이어야 합니다.
+ **--backup-retention-period** - 선택 사항. 자동 백업이 보존되는 일수입니다. 기본값은 1입니다.

  제약 조건:
  + 최소 1 이상의 값을 지정해야 합니다.
  + 범위는 1\$135여야 합니다.

**참고**  
자동 백업은 클러스터가 '활성' 상태인 경우에만 수행됩니다.

**참고**  
`aws docdb-elastic update-cluster` 명령을 사용하여 기존 탄력적 클러스터의 `preferred-backup-window` 및 `backup-retention-period` 파라미터를 수정할 수도 있습니다.

다음은 자신의 정보를 각각의 *사용자 입력 자리 표시자*로 변경하는 예제입니다.

다음 `create-cluster` 예제에서는 자동 백업을 위한 보존 기간이 *7*일이고 기본 백업 기간이 *18:00\$118:30 UTC*인 Amazon DocumentDB 탄력적 클러스터 *샘플 클러스터*를 생성합니다.

Linux, macOS, Unix의 경우:

```
aws docdb-elastic create-cluster \
     --cluster-name sample-cluster \
     --shard-capacity 2 \
     --shard-count 2 \
     --admin-user-name SampleAdmin \
     --auth-type PLAIN_TEXT \
     --admin-user-password SamplePass123! \
     --preferred-backup-window 18:00-18:30 \ 
     --backup-retention-period 7
```

Windows의 경우:

```
aws docdb-elastic create-cluster ^
     --cluster-name sample-cluster ^
     --shard-capacity 2 ^
     --shard-count 2 ^
     --admin-user-name SampleAdmin ^
     --auth-type PLAIN_TEXT ^
     --admin-user-password SamplePass123! ^
     --preferred-backup-window 18:00-18:30 ^ 
     --backup-retention-period 7
```

------

# Amazon DocumentDB 탄력적 클러스터 중지 및 시작
<a name="elastic-cluster-stop-start"></a>

Amazon DocumentDB 탄력적 클러스터를 중지하고 시작하면 개발 및 테스트 환경 비용을 관리하는 데 도움이 됩니다. 필요하지 않을 경우 Amazon DocumentDB를 사용할 때마다 탄력적 클러스터를 생성하고 삭제하는 대신 클러스터를 일시적으로 중지할 수 있습니다. 그런 다음 테스트를 재개할 때 다시 시작할 수 있습니다.

**Topics**
+ [탄력적 DB 클러스터의 중지 및 시작 개요](#elastic-cluster-stop-start-overview)
+ [중지된 탄력적 클러스터에서 수행할 수 있는 작업](#elastic-cluster-stopped-operations)

## 탄력적 DB 클러스터의 중지 및 시작 개요
<a name="elastic-cluster-stop-start-overview"></a>

Amazon DocumentDB 탄력적 클러스터가 필요하지 않은 기간에는 이 클러스터를 중지할 수 있습니다. 그런 다음 사용해야 할 때는 언제든지 클러스터를 다시 시작할 수 있습니다. 시작 및 중지를 사용하면 개발, 테스트 또는 연속 가용성을 필요로 하지 않는 유사한 활동에 사용되는 탄력적 클러스터의 설정 및 해제 프로세스가 간소화됩니다. AWS Management Console 또는를 단일 작업 AWS CLI 으로 사용하여 탄력적 클러스터를 중지하고 시작할 수 있습니다.

탄력적 클러스터가 중지되는 동안 클러스터 스토리지 볼륨은 변경되지 않습니다. 지정된 보존 기간 내에는 스토리지, 수동 스냅샷 및 자동 백업 스토리지에 대한 비용만 청구됩니다. Amazon DocumentDB는 필요한 유지 관리 업데이트에 뒤처지지 않도록 7일 후에 탄력적 클러스터를 자동으로 시작합니다. 7일 후에 클러스터가 시작되면 탄력적 클러스터의 이용 비용이 다시 청구됩니다. 클러스터가 중지된 동안에는 쿼리하려면 클러스터가 사용 가능한 상태여야 하므로 스토리지 볼륨을 쿼리할 수 없습니다.

Amazon DocumentDB 탄력적 클러스터가 중지되면 클러스터는 어떤 식으로든 수정할 수 없습니다. 여기에는 클러스터 삭제가 포함됩니다.

------
#### [ Using the AWS Management Console ]

다음 절차에서는 사용 가능한 상태인 탄력적 클러스터를 중지하거나, 중지된 탄력적 클러스터를 시작하는 방법을 보여 줍니다.

**Amazon DocumentDB 탄력적 클러스터 중지 및 시작 방법**

1. 에 로그인 AWS Management Console하고 [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) Amazon DocumentDB 콘솔을 엽니다.

1. 탐색 창에서 **클러스터**를 선택합니다.
**작은 정보**  
화면 왼쪽에 탐색 창이 표시되지 않으면 페이지 왼쪽 상단 모서리에서 메뉴 아이콘(![\[Hamburger menu icon with three horizontal lines.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/docdb-menu-icon.png))을 선택합니다.

1. 클러스터 목록에서 중지하거나 시작하려는 클러스터 이름의 왼쪽에 있는 버튼을 선택합니다.  
![\[클러스터 이름 왼쪽에 있는 확인란이 선택된 클러스터 목록의 클러스터입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/cluster-list-ec.png)

1. **작업**을 선택한 다음 클러스터에서 수행하려는 작업을 선택합니다.
   + 클러스터를 중지하고 다음 작업을 수행합니다.

     1. **중지**를 선택합니다.  
![\[중지 옵션이 선택된 작업 드롭다운 목록입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-stop.png)

     1. 확인 대화 상자에서 **클러스터 중지**를 선택하여 탄력적 클러스터 중지를 확인하거나, 클러스터를 계속 실행하려면 **취소**를 선택합니다.  
![\[하단에 클러스터 취소 및 중지 버튼이 있는 클러스터 중지 확인 대화 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-stop-confirm.png)
   + 클러스터를 시작하려면 클러스터가 중지된 상태에서 **시작**을 선택합니다.  
![\[시작 옵션이 선택된 작업 드롭다운 목록입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-start.png)

1. Elastic 클러스터의 상태를 모니터링합니다. 클러스터를 시작한 경우 클러스터를 *사용 가능*할 때 클러스터 사용을 다시 시작할 수 있습니다. 자세한 내용은 [클러스터 상태 확인](db-cluster-status.md) 단원을 참조하십시오.  
![\[사용 가능한 상태와 시작 상태를 보여주는 클러스터 테이블의 상태 열입니다.\]](http://docs.aws.amazon.com/ko_kr/documentdb/latest/developerguide/images/ec-starting-status.png)

------
#### [ Using the AWS CLI ]

다음 절차에서는 활성 상태이거나 사용 가능한 상태인 탄력적 클러스터를 중지하거나, 중지된 탄력적 클러스터를 시작하는 방법을 보여 줍니다.

를 사용하여 엘라스틱 클러스터를 중지하려면 `stop-cluster` 작업을 AWS CLI사용합니다. 중지된 클러스터를 시작하려면 `start-cluster` 작업을 사용합니다. 두 작업은 `--cluster-arn` 파라미터를 사용합니다.

**파라미터:**
+ **--cluster-arn** - 필수입니다. 중단하거나 시작하려는 탄력적 클러스터의 ARN 식별자입니다.

**Example -를 사용하여 탄력적 클러스터를 중지하려면 AWS CLI**  
다음은 자신의 정보를 각각의 *사용자 입력 자리 표시자*로 변경하는 예제입니다.  
다음 코드는 ARN이 `arn:aws:docdb-elastic:us-east-1:477568257630:cluster/b9f1d489-6c3e-4764-bb42-da62ceb7bda2`인 탄력적 클러스터를 중지합니다.  
탄력적 클러스터가 활성 상태거나 사용 가능 상태여야 합니다.
Linux, macOS, Unix의 경우:  

```
aws docdb-elastic stop-cluster \
   --cluster-arn arn:aws:docdb-elastic:us-east-1:477568257630:cluster/b9f1d489-6c3e-4764-bb42-da62ceb7bda2
```
Windows의 경우:  

```
aws docdb-elastic stop-cluster ^
   --cluster-arn arn:aws:docdb-elastic:us-east-1:477568257630:cluster/b9f1d489-6c3e-4764-bb42-da62ceb7bda2
```

**Example -를 사용하여 탄력적 클러스터를 시작하려면 AWS CLI**  
다음은 자신의 정보를 각각의 *사용자 입력 자리 표시자*로 변경하는 예제입니다.  
다음 코드는 ARN이 `arn:aws:docdb-elastic:us-east-1:477568257630:cluster/b9f1d489-6c3e-4764-bb42-da62ceb7bda2`인 탄력적 클러스터를 시작합니다.  
탄력적 클러스터는 현재 중지된 상태여야 합니다.
Linux, macOS, Unix의 경우:  

```
aws docdb-elastic start-cluster \
   --cluster-arn arn:aws:docdb-elastic:us-east-1:477568257630:cluster/b9f1d489-6c3e-4764-bb42-da62ceb7bda2
```
Windows의 경우:  

```
aws docdb-elastic start-cluster ^
   --cluster-arn arn:aws:docdb-elastic:us-east-1:477568257630:cluster/b9f1d489-6c3e-4764-bb42-da62ceb7bda2
```

------

## 중지된 탄력적 클러스터에서 수행할 수 있는 작업
<a name="elastic-cluster-stopped-operations"></a>

클러스터가 중지되는 동안 Amazon DocumentDB 탄력적 클러스터의 구성을 수정할 수 없습니다. 이러한 관리 작업을 수행하기 전에 클러스터를 시작해야 합니다.

Amazon DocumentDB는 다시 시작한 후에만 중지된 탄력적 클러스터에 예약 유지 관리를 적용합니다. 7일 후에 Amazon DocumentDB는 중지된 탄력적 클러스터를 자동으로 시작하므로 유지 관리 상태에서 너무 늦어지지 않습니다. 탄력적 클러스터가 다시 시작되면 클러스터의 샤드 비용이 다시 청구됩니다.

탄력적 클러스터가 중지되는 동안 Amazon DocumentDB는 자동화된 백업을 수행하지 않으며 백업 보존 기간도 연장하지 않습니다.

# Amazon DocumentDB 탄력적 클러스터 유지 관리
<a name="elastic-cluster-maintenance"></a>

**Topics**
+ [보류 중인 탄력적 클러스터 유지 관리 작업 보기](#view-elastic-cluster-maintenance)
+ [탄력적 클러스터 엔진 업데이트](#elastic-cluster-engine-updates)
+ [탄력적 클러스터 운영 체제 업데이트](#elastic-cluster-os-updates)

Amazon DocumentDB는 Amazon DocumentDB 탄력적 클러스터 리소스를 정기적으로 유지 관리합니다. 이러한 유지 관리에는 데이터베이스 엔진(탄력적 클러스터 유지 관리) 또는 탄력적 클러스터의 기본 운영 체제(OS 업데이트)가 포함되는 경우가 많습니다. 데이터베이스 엔진 업데이트는 필수 패치이며 데이터베이스 엔진에 대한 보안 수정, 버그 수정 및 개선 사항을 포함합니다. 대부분의 운영 체제 패치는 선택 사항이지만 한동안 패치를 적용하지 않으면 보안 태세를 유지하기 위해 패치가 필요할 수 있고 자동으로 적용될 수 있습니다. 따라서 운영 체제 업데이트는 사용 가능한 즉시 Amazon DocumentDB 탄력적 클러스터에 적용하는 것이 좋습니다.

데이터베이스 엔진 패치를 사용하려면 Amazon DocumentDB 탄력적 클러스터를 잠시 오프라인으로 전환해야 합니다. 사용 가능하게 되면 Amazon DocumentDB 탄력적 클러스터의 예정된 유지 관리 기간 동안 이러한 패치가 자동으로 적용되도록 예약됩니다.

탄력적 클러스터에는 고유한 유지 관리 기간이 있습니다. 즉시 적용되지 않도록 선택한 탄력적 클러스터 수정 사항은 유지 관리 기간에도 적용됩니다. 기본적으로 탄력적 클러스터를 생성할 때 Amazon DocumentDB가 탄력적 클러스터에 대해 유지 관리 기간을 지정합니다. 탄력적 클러스터를 생성할 때 유지 관리 기간을 선택할 수 있습니다. 또한 언제라도 비즈니스 일정 또는 절차에 맞춰 유지 관리 기간을 수정할 수 있습니다. 일반적으로 애플리케이션에 대 유지 관리의 영향을 최소화하는 유지 관리 기간을 서택하는 것이 좋습니다(예: 야간 또는 주말).

## 보류 중인 탄력적 클러스터 유지 관리 작업 보기
<a name="view-elastic-cluster-maintenance"></a>

 AWS CLI를 사용하여 유지 관리 업데이트를 탄력적 클러스터에서 사용할 수 있는지 여부를 확인할 수 있습니다.

업데이트가 있을 경우에는 다음 중 한 가지를 선택할 수 있습니다.
+ 현재 다음 유지 관리 기간에 예약된 유지 관리 작업을 연기합니다(OS 패치만 해당).
+ 유지 관리 작업을 즉시 적용합니다.
+ 다음 유지 관리 기간 중 시작할 유지 관리 작업을 예약합니다.
+ 선택한 신청 기간 중 유지 관리 작업을 시작하도록 예약합니다.

유지 관리 기간에 따라 대기 중인 작업의 시작 시기가 결정되지만 이러한 작업의 전체 실행 시간이 제한되지는 않습니다.

다음 AWS CLI 작업을 사용하여 보류 중인 유지 관리 작업을 확인합니다. 보류 중인 모든 유지 관리 작업을 나열합니다.

```
aws docdb-elastic list-pending-maintenance-actions
```

이 작업의 출력은 다음과 같습니다(JSON 형식).

```
{
'ResourcePendingMaintenanceActions': [
    {
        'ResourceArn': 'string-arn',
        'PendingMaintenanceActionDetails': [
            {
                'Action': 'ENGINE_UPDATE',
                'AutoAppliedAfterDate': 'string',  
                'ForcedApplyDate': 'string', 
                'OptInStatus': 'string', 
                'CurrentApplyDate': 'string', 
                'Description': 'string'
            },
        ]
    },
],
'NextToken': 'string'
}
```

지정된 `resourceArn`에 대해 보류 중인 유지 관리 작업(있는 경우)을 가져옵니다.

```
aws docdb-elastic get-pending-maintenance-action --resource-arn string-arn
```

이 작업의 출력은 다음과 같습니다(JSON 형식).

```
{
    'ResourcePendingMaintenanceAction': {
        'ResourceArn': 'string-arn',
        'PendingMaintenanceActionDetails': [
            {
                'Action': 'ENGINE_UPDATE',
                'AutoAppliedAfterDate': 'string', 
                'ForcedApplyDate': 'string', 
                'OptInStatus': 'string', 
                'CurrentApplyDate': 'string',
                'Description': 'string'
            }
        ]
    }
}
```

파라미터:
+ `ResourceArn` - 보류 중인 유지 관리 작업이 적용되는 리소스의 Amazon DocumentDB Amazon 리소스 이름(ARN)입니다.
+ `Action` – 리소스에 적용 중인 보류 중인 유지 관리 작업입니다.

  유효한 값:
  + `ENGINE_UPDATE`
  + `ENGINE_UPGRADE`
  + `SECURITY_UPDATE`
  + `OS_UPDATE`
  + `MASTER_USER_PASSWORD_UPDATE`
+ `AutoAppliedAfterDate` - 이 날짜 이후의 첫 번째 유지 관리 기간입니다. 이 경우 `NEXT_MAINTENANCE OPT_IN`은 무시됩니다.
+ `ForcedApplyDate` - 유지 관리 기간에 관계없이 적용됩니다. 이 경우 `IMMEDIATE OPT_IN`은 무시됩니다.
+ `OptInStatus` - 옵트인 요청의 유형을 지정하거나 옵트인 요청을 실행 취소하는 값입니다. `IMMEDIATE` 유형의 옵트인 요청은 실행 취소할 수 없습니다.

  유효한 값:
  + `IMMEDIATE` - 유지 관리 작업을 즉시 적용합니다.
  + `NEXT_MAINTENANCE` - 리소스에 대한 다음 유지 관리 기간 중에 유지 관리 작업을 적용합니다.
  + `APPLY_ON` - 리소스의 다음 유지 관리 기간에 관계없이 지정된 적용 날짜에 유지 관리 작업을 적용합니다.
  + `UNDO_OPT_IN` - 기존 `NEXT_MAINTENANCE` 또는 `APPLY_ON` 옵트인 요청을 취소합니다.
+ `CurrentApplyDate` - opt-in-type이 `APPLY_ON`인 경우 표시됩니다.
+ `Description` - 유지 관리 작업에 대한 옵션 설명입니다.

## 탄력적 클러스터 엔진 업데이트
<a name="elastic-cluster-engine-updates"></a>

Amazon DocumentDB를 사용하여 유지 관리 작업을 적용하는 시기를 선택할 수 있습니다. AWS CLI를 사용하여 Amazon DocumentDB에서 업데이트를 적용하는 시기를 결정할 수 있습니다.

보류 중인 유지 관리 작업 적용:

```
aws docdb-elastic apply-pending-maintenance-action 
--resource-arn string-arn
--apply-action string-enum
--opt-in-type string-enum 
[--apply-on string-date-range]
```

파라미터:
+ **--resource-arn** - 보류 중인 유지 관리 작업이 적용되는 리소스의 Amazon DocumentDB Amazon 리소스 이름(ARN)입니다.
+ **--apply-action** - 이 리소스에 적용할 대기 중인 유지 관리 작업입니다.

  유효한 값:
  + `ENGINE_UPDATE`
  + `ENGINE_UPGRADE`
  + `SECURITY_UPDATE`
  + `OS_UPDATE`
  + `MASTER_USER_PASSWORD_UPDATE`
+ **--opt-in-type** - 옵트인 요청의 유형을 지정하거나 옵트인 요청을 실행 취소하는 값입니다. `IMMEDIATE` 유형의 옵트인 요청은 실행 취소할 수 없습니다.

  유효한 값:
  + `IMMEDIATE` - 유지 관리 작업을 즉시 적용합니다.
  + `NEXT_MAINTENANCE` - 리소스에 대한 다음 유지 관리 기간 중에 유지 관리 작업을 적용합니다.
  + `APPLY_ON` - 리소스의 다음 유지 관리 기간에 관계없이 지정된 적용 날짜에 유지 관리 작업을 적용합니다.
  + `UNDO_OPT_IN` - 기존 `NEXT_MAINTENANCE` 또는 `APPLY_ON` 옵트인 요청을 취소합니다.
+ **[--apply-on]** - opt-in-type이 `APPLY_ON`인 경우 필수입니다. 형식: `yyyy/MM/dd HH:mm-yyyy/MM/dd HH:mm`(이 옵션은 UTC 시간을 사용합니다. 시작 시간은 최소 30분에서 최대 14일 또는 보류 중인 작업에 대한 강제 적용 날짜 중 먼저 도래하는 날짜부터 향후 언제든지 가능합니다. 시작부터 종료까지의 기간은 최소 30분에서 최대 8시간입니다.)

이 작업의 출력은 다음과 같습니다(JSON 형식).

```
{
 'ResourcePendingMaintenanceAction': {
        'ResourceArn': 'string-arn',
        'PendingMaintenanceActionDetails': [
            {
                'Action': 'SECURITY_UPDATE',
                'AutoAppliedAfterDate': 'string',
                'ForcedApplyDate': 'string', 
                'OptInStatus': 'IMMEDIATE', 
                'CurrentApplyDate': 'string', 
                'Description': 'string'
            },
        ]
 }
}
```

파라미터:
+ `ResourceArn` - 보류 중인 유지 관리 작업이 적용되는 리소스의 Amazon DocumentDB Amazon 리소스 이름(ARN)입니다.
+ `Action` – 리소스에 적용 중인 보류 중인 유지 관리 작업입니다.

  유효한 값:
  + `ENGINE_UPDATE`
  + `ENGINE_UPGRADE`
  + `SECURITY_UPDATE`
  + `OS_UPDATE`
  + `MASTER_USER_PASSWORD_UPDATE`
+ `AutoAppliedAfterDate` - 이 날짜 이후의 첫 번째 유지 관리 기간입니다. 이 경우 `NEXT_MAINTENANCE OPT_IN`은 무시됩니다.
+ `ForcedApplyDate` - 유지 관리 기간에 관계없이 적용됩니다. 이 경우 `IMMEDIATE OPT_IN`은 무시됩니다.
+ `OptInStatus` - 옵트인 요청의 유형을 지정하거나 옵트인 요청을 실행 취소하는 값입니다. `IMMEDIATE` 유형의 옵트인 요청은 실행 취소할 수 없습니다.

  유효한 값:
  + `IMMEDIATE` - 유지 관리 작업을 즉시 적용합니다.
  + `NEXT_MAINTENANCE` - 리소스에 대한 다음 유지 관리 기간 중에 유지 관리 작업을 적용합니다.
  + `APPLY_ON` - 리소스의 다음 유지 관리 기간에 관계없이 지정된 적용 날짜에 유지 관리 작업을 적용합니다.
  + `UNDO_OPT_IN` - 기존 `NEXT_MAINTENANCE` 또는 `APPLY_ON` 옵트인 요청을 취소합니다.
+ `CurrentApplyDate` - opt-in-type이 `APPLY_ON`인 경우 표시됩니다.
+ `Description` - 유지 관리 작업에 대한 옵션 설명입니다.

### 적용 날짜
<a name="w2aac35c29c19c13c21"></a>

각 유지 관리 작업에는 대기 중인 유지 관리 작업을 설명할 때 찾을 수 있는 적용 날짜가 있습니다. 에서 보류 중인 유지 관리 작업의 출력을 읽으면 세 AWS CLI가지 날짜가 나열됩니다.
+ `CurrentApplyDate` - 유지 관리 작업이 즉시 또는 다음 유지 관리 기간에 적용되는 날짜입니다. 해당 유지 관리가 선택 항목일 경우 이 값은 Null입니다.
+ `ForcedApplyDate` - 유지 관리가 사용자의 유지 관리 기간과 상관없이 자동으로 적용되는 날짜입니다.
+ `AutoAppliedAfterDate` - 유지 관리가 클러스터의 유지 관리 기간 동안 이 날짜 이후에 적용됩니다.

### 사용자가 생성한 유지 관리 작업
<a name="w2aac35c29c19c13c23"></a>

Amazon DocumentDB 탄력적 클러스터 사용자는 클러스터 구성에 대한 업데이트를 시작할 수 있습니다.

**클러스터 기본 암호 업데이트**

```
aws docdb-elastic update-cluster 
--cluster-arn string-arn
[--admin-user-password string]
[--auth-type string-enum]
[--apply-method string-enum]
[--apply-on string-date-range] 
#... other parameters of the API that follow here are not relevant for this configuration
```

파라미터:
+ **--cluster-arn** - 유지 관리 작업이 적용되는 리소스의 Amazon DocumentDB Amazon 리소스 이름(ARN)입니다.
+ **[--admin-user-password]** - 관리자 사용자와 연결된 암호입니다.
+ **[--auth-type]** - 탄력적 클러스터에 액세스하는 데 사용되는 암호를 가져올 위치를 결정하는 데 사용되는 인증 유형입니다. 유효한 형식은 `PLAIN_TEXT` 및 `SECRET_ARN`입니다.
+ **[--apply-method]** - 적용할 메서드 유형을 지정하는 값입니다. 허용되는 값은 `IMMEDIATE` 및 `APPLY_ON`입니다. 기본값은 `IMMEDIATE`입니다.
+ **[--apply-on]** - `apply-method`가 `APPLY_ON`인 경우 필수입니다. 형식: `yyyy/MM/dd HH:mm-yyyy/MM/dd HH:mm`(이 옵션은 UTC 시간을 사용합니다. 시작 시간은 최소 30분에서 최대 14일 부터 향후 언제든지 가능합니다. 시작부터 종료까지의 기간은 최소 30분에서 최대 8시간입니다.)

이 작업의 출력은 다음과 같습니다(JSON 형식).

```
{
 'ResourcePendingMaintenanceAction': {
        'ResourceArn': 'string-arn',
        'PendingMaintenanceActionDetails': [
            {
                'Action': 'MASTER_USER_PASSWORD_UPDATE',
                'OptInStatus': 'APPLY_ON', 
                'CurrentApplyDate': 'string', 
                'Description': 'string'
            },
        ]
 }
}
```

### Amazon DocumentDB 유지 관리 윈도우 변경
<a name="w2aac35c29c19c13c25"></a>

유지 관리 기간은 사용률이 가장 낮은 시간에 할당되어야 하므로 수시로 변경되어야 할 수 있습니다. 시스템 변경 사항(규모 조정 스토리지 작업 변경 등)을 적용 중이고 가동 중단이 필요한 경우에만 인 이 기간 동안 탄력적 클러스터를 사용할 수 없습니다. 필수 변경 사항을 적용하는 데 필요한 최소 시간 동안만 사용이 불가능합니다.

기본값은 각 Amazon Web Services Region(아마존 웹 서비스 리전)의 8시간 블록에서 임의로 선택된 30분 창으로, 주 마다 임의의 요일에 발생합니다.

유지 관리 기간을 변경하려면 [엘라스틱 클러스터 구성 수정](elastic-managing.md#elastic-modify) 섹션을 참조하세요.

## 탄력적 클러스터 운영 체제 업데이트
<a name="elastic-cluster-os-updates"></a>

Amazon DocumentDB 탄력적 클러스터에는 때때로 운영 체제 업데이트가 필요합니다. Amazon DocumentDB는 운영 체제를 최신 버전으로 업그레이드하여 데이터베이스 성능과 고객의 전반적인 보안 태세를 개선합니다. 운영 체제 업데이트는 Amazon DocumentDB 탄력적 클러스터의 클러스터 엔진 버전을 변경하지 않습니다.

Amazon DocumentDB 탄력적 클러스터에 대한 대부분의 운영 체제 업데이트는 선택 사항이며 이를 적용할 설정된 날짜가 없습니다. 그러나 한동안 이러한 업데이트를 적용하지 않으면 결국 클러스터의 유지 관리 기간 동안 업데이트가 필요해지고 자동으로 적용될 수 있습니다. 이는 데이터베이스의 보안 태세를 유지하는 데 도움이 됩니다. 예기치 않은 가동 중지 시간을 방지하려면 Amazon DocumentDB 탄력적 클러스터를 사용할 수 있게 되는 즉시 운영 체제 업데이트를 적용하고 비즈니스 요구 사항에 따라 편한 시간에 클러스터 유지 관리 기간을 설정하는 것이 좋습니다.

# Amazon DocumentDB 탄력적 클러스터에 대한 저장 데이터 암호화
<a name="elastic-encryption"></a>

다음 주제는 Amazon DocumentDB 탄력적 클러스터의 AWS Key Management Service 암호화 키를 학습, 생성 및 모니터링하는 데 도움이 됩니다.

**Topics**
+ [Amazon DocumentDB 탄력적 클러스터가에서 권한 부여를 사용하는 방법 AWS KMS](#ec-encrypt-grants)
+ [고객 관리형 키 생성](#ec-encrypt-create)
+ [Amazon DocumentDB 탄력적 클러스터에 대한 암호화 키 모니터링](#ec-encrypt-monitor)
+ [자세히 알아보기](#ec-encrypt-learn)

Amazon DocumentDB 탄력적 클러스터는 키 관리를 위해 AWS Key Management Service (AWS KMS)와 자동으로 통합되며 봉투 암호화라는 메서드를 사용하여 데이터를 보호합니다. 봉투 암호화에 대한 자세한 내용은 *AWS Key Management Service 개발자 가이드*의 [봉투 암호화](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping)를 참조하십시오.

 AWS KMS key 는 키의 논리적 표현입니다. KMS 키에는 키 ID, 생성 날짜, 설명 및 키 상태와 같은 메타데이터가 포함됩니다. 또한 KMS 키에는 데이터를 암호화 및 복호화하는 데 사용되는 키 재료도 포함됩니다. KMS 키에 대한 자세한 내용은 *AWS Key Management Service 개발자 가이드*의 [AWS KMS keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys) 섹션을 참조하십시오.

Amazon DocumentDB 탄력적 클러스터는 두 가지 유형의 키를 사용한 암호화를 지원합니다:
+ **AWS 소유 키 -** Amazon DocumentDB 탄력적 클러스터는 기본적으로 이러한 키를 사용하여 개인 식별 데이터를 자동으로 암호화합니다. AWS소유 키를 확인, 관리 또는 사용하거나 사용을 감사할 수 없습니다. 하지만 데이터를 암호화하는 키를 보호하기 위해 어떤 작업을 수행하거나 어떤 프로그램을 변경할 필요가 없습니다. 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [AWS 소유 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk)를 참조하세요.
+ **고객 관리형 키 -** AWS KMS keys 사용자가 생성, 소유 및 관리하는 대칭 키입니다. 이 암호화 계층을 완전히 제어할 수 있으므로 다음과 같은 작업을 수행할 수 있습니다.
  + 키 정책 수립 및 유지
  + IAM 정책 및 권한 부여 수립 및 유지
  + 키 정책 활성화 및 비활성화
  + 키 암호화 자료 교체
  +  태그 추가
  + 키 별칭 만들기
  + 삭제를 위한 스케줄 키

  자세한 내용은 *AWS Key Management Service 개발자 가이드*의 [고객 관리형 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk)를 참조하십시오.

**중요**  
Amazon DocumentDB는 대칭 암호화 KMS 키만 지원하므로 클러스터를 암호화하려면 대칭 암호화 KMS 키를 사용해야 합니다. 비대칭 KMS 키를 사용하여 Amazon DocumentDB 탄력적 클러스터의 데이터를 암호화하지 마십시오. 자세한 내용은 *AWS Key Management Service 개발자 가이드*의 [AWS KMS의 비대칭 키](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html)를 참조하십시오.  
예를 들어, 키에 대한 액세스가 취소된 경우 Amazon DocumentDB가 더 이상 클러스터의 암호화 키에 액세스할 수 없는 경우 암호화된 클러스터는 터미널 상태가 됩니다. 이러한 경우에는 백업 파일에서만 클러스터를 복원할 수 있습니다. Amazon DocumentDB의 경우 항상 1일 동안 백업이 실행됩니다. 또한 암호화된 Amazon DocumentDB 클러스터에 대한 키를 비활성화하면 해당 클러스터에 대한 읽기 및 쓰기 액세스 권한이 손실됩니다. Amazon DocumentDB는 접근 권한이 없는 키로 암호화된 클러스터를 만나면 클러스터를 터미널 상태로 만듭니다. 이러한 상태에서는 클러스터를 더 이상 사용하지 못하기 때문에 데이터베이스의 현재 상태를 복구할 수 없습니다. 클러스터를 복원하려면 Amazon DocumentDB의 암호화 키에 대한 액세스를 다시 실행한 다음 백업에서 클러스터를 복원해야 합니다.

**중요**  
암호화된 클러스터의 KMS 키는 이미 생성한 후에는 변경할 수 없습니다. 암호화된 탄력적 클러스터를 생성하기 전에 암호화 키 요구 사항을 결정해야 합니다.

## Amazon DocumentDB 탄력적 클러스터가에서 권한 부여를 사용하는 방법 AWS KMS
<a name="ec-encrypt-grants"></a>

Amazon DocumentDB 탄력적 클러스터는 고객 관리형 키를 사용하려면 [권한](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)이 필요합니다.

고객 관리형 키로 암호화된 클러스터를 생성하면 Amazon DocumentDB 탄력적 클러스터는 `CreateGrant` 요청을 전송하여 사용자를 대신하여 권한을 생성합니다 AWS KMS. 의 권한 부여 AWS KMS 는 Amazon DocumentDB 탄력적 클러스터에 고객 계정의 KMS 키에 대한 액세스 권한을 부여하는 데 사용됩니다.

Amazon DocumentDB 탄력적 클러스터는 다음 내부 작업에 고객 관리형 키를 사용하려면 권한이 필요합니다:
+  AWS KMS 에 `DescribeKey` 요청을 보내 트래커 또는 지오펜스 컬렉션을 생성할 때 입력한 대칭 고객 관리형 KMS 키 ID가 유효한지 확인합니다.
+  AWS KMS 에 `GenerateDataKey` 요청을 보내 고객 관리형 키로 암호화된 데이터 키를 생성합니다.
+  AWS KMS 에 `Decrypt` 요청을 보내 암호화된 데이터 키를 복호화하여 데이터를 암호화하는 데 사용할 수 있도록 합니다.
+ 언제든지 권한 부여에 대한 액세스 권한을 취소하거나 고객 관리형 키에 대한 서비스 액세스를 제거할 수 있습니다. 이렇게 하면 Amazon DocumentDB 탄력적 클러스터는 고객 관리형 키에 의해 암호화된 데이터에 액세스할 수 없게 되어 해당 데이터에 의존하는 작업에 영향을 미칩니다.

## 고객 관리형 키 생성
<a name="ec-encrypt-create"></a>

 AWS Management Console 또는 AWS KMS API를 사용하여 대칭 고객 관리형 키를 생성할 수 있습니다.

**대칭 고객 관리형 키**

*AWS Key Management Service 개발자 가이드*의 [대칭형 고객 관리형 키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) 단계를 따르십시오.

**키 정책**

키 정책에서는 고객 관리형 키에 대한 액세스를 제어합니다. 모든 고객 관리형 키에는 키를 사용할 수 있는 사람과 키를 사용하는 방법을 결정하는 문장이 포함된 정확히 하나의 키 정책이 있어야 합니다. 고객 관리형 키를 만들 때 키 정책을 지정할 수 있습니다. 자세한 내용은 *AWS Key Management Service 개발자 가이드*의 [AWS Key Management Service 개요](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)에 있는 KMS 키 액세스 정보를 참조하십시오.

고객 관리형 키를 Amazon DocumentDB 탄력적 클러스터 리소스와 함께 사용하려면 키 정책에서 다음과 같은 API 작업을 허용해야 합니다:
+ [https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html) - 고객 관리형 키에 권한 부여를 추가합니다. 지정된 KMS 키에 대한 제어 액세스 권한을 부여합니다. 이 키를 통해 Amazon Location Service가 필요로 하는 작업에 액세스할 수 있습니다. 권한 부여에 대한 자세한 내용은 *AWS Key Management Service 개발자 가이드*의 [AWS KMS의 권한 부여](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)를 참조하십시오.
+ [https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html) - Docdb Elastic이 키를 검증할 수 있도록 고객 관리형 키 세부 정보를 제공합니다.
+ [https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) – Docdb Elastic이 저장된 암호화된 데이터 키를 사용하여 암호화된 데이터에 액세스할 수 있습니다.
+ [https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html)— 데이터 키가 암호화에 즉시 사용되지 않기 때문에 Docdb Elastic이 암호화된 데이터 키를 생성하고 저장할 수 있습니다.

자세한 내용은 *AWS Key Management Service 개발자 안내서*[의 키 정책의 AWS 서비스에 대한 권한](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-services.html) 및 [키 액세스 문제 해결을 참조하세요](https://docs.aws.amazon.com/kms/latest/developerguide/policy-evaluation.html).

**IAM 정책을 통한 고객 관리형 키 액세스 제한**

KMS 키 정책 외에도 IAM 정책에서 KMS 키 권한을 제한할 수도 있습니다.

다양한 방법으로 IAM 정책을 더 엄격하게 설정할 수 있습니다. 예를 들어 고객 관리형 키를 Amazon DocumentDB 탄력적 클러스터에서 시작되는 요청에만 사용할 수 있도록 하려면 [`kms:ViaService` 조건 키](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html#conditions-kms-via-service)를 `docdb-elastic.<region-name>.amazonaws.com` 값과 함께 사용할 수 있습니다.

자세한 내용은 *AWS Key Management Service 개발자 가이드*의 [다른 계정의 사용자가 CMK를 사용하도록 허용](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html)을 참조하십시오.

## Amazon DocumentDB 탄력적 클러스터에 대한 암호화 키 모니터링
<a name="ec-encrypt-monitor"></a>

Docdb Elastic 리소스와 함께 AWS KMS key 고객 관리형 키를 사용하는 경우 AWS CloudTrail 또는 Amazon CloudWatch Logs를 사용하여 Docdb Elastic이 보내는 요청을 추적할 수 있습니다 AWS KMS.

다음 예제는 Amazon DocumentDB 탄력적 클러스터가 고객 관리형 키로 암호화된 데이터에 액세스`DescribeKey`하기 위해 호출하는 AWS KMS key 작업을 모니터링하기 위한 `CreateGrant``GenerateDataKeyWithoutPlainText`, `Decrypt`, 및 AWS CloudTrail 이벤트입니다.

------
#### [ CreateGrant ]

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAIGDTESTANDEXAMPLE:Sampleuser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE3",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROAIGDTESTANDEXAMPLE",
                "arn": "arn:aws:iam::111122223333:assumed-role/Admin/Sampleuser01",
                "accountId": "111122223333",
                "userName": "Sampleuser01"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2023-05-09T23:04:20Z",
                "mfaAuthenticated": "false"
            }
        },
        "invokedBy": "docdb-elastic.amazonaws.com"
    },
    "eventTime": "2023-05-09T23:55:48Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "CreateGrant",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "docdb-elastic.amazonaws.com",
    "userAgent": "docdb-elastic.amazonaws.com",
    "requestParameters": {
        "retiringPrincipal": "docdb-elastic.us-east-1.amazonaws.com",
        "granteePrincipal": "docdb-elastic.us-east-1.amazonaws.com",
        "operations": [
            "Decrypt",
            "Encrypt",
            "GenerateDataKey",
            "GenerateDataKeyWithoutPlaintext",
            "ReEncryptFrom",
            "ReEncryptTo",
            "CreateGrant",
            "RetireGrant",
            "DescribeKey"
        ],
        "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    },
    "responseElements": {
        "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE",
        "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    },
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": false,
    "resources": [
        {
            "accountId": "AWS Internal",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```

------
#### [ GenerateDataKey ]

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAIGDTESTANDEXAMPLE:Sampleuser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE3",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROAIGDTESTANDEXAMPLE",
                "arn": "arn:aws:iam::111122223333:assumed-role/Admin/Sampleuser01",
                "accountId": "111122223333",
                "userName": "Sampleuser01"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2023-05-10T18:02:59Z",
                "mfaAuthenticated": "false"
            }
        },
        "invokedBy": "docdb-elastic.amazonaws.com"
    },
    "eventTime": "2023-05-10T18:03:25Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "GenerateDataKey",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "docdb-elastic.amazonaws.com",
    "userAgent": "docdb-elastic.amazonaws.com",
    "requestParameters": {
        "keySpec": "AES_256",
        "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    },
    "responseElements": null,
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "AWS Internal",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```

------
#### [ Decrypt ]

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAIGDTESTANDEXAMPLE:Sampleuser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE3",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROAIGDTESTANDEXAMPLE",
                "arn": "arn:aws:iam::111122223333:assumed-role/Admin/Sampleuser01",
                "accountId": "111122223333",
                "userName": "Sampleuser01"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2023-05-10T18:05:49Z",
                "mfaAuthenticated": "false"
            }
        },
        "invokedBy": "docdb-elastic.amazonaws.com"
    },
    "eventTime": "2023-05-10T18:06:19Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "Decrypt",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "docdb-elastic.amazonaws.com",
    "userAgent": "docdb-elastic.amazonaws.com",
    "requestParameters": {
        "encryptionAlgorithm": "SYMMETRIC_DEFAULT"
    },
    "responseElements": null,
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "AWS Internal",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```

------
#### [ DescribeKey ]

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAIGDTESTANDEXAMPLE:Sampleuser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/Admin/Sampleuser01",
        "accountId": "111122223333",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE3",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROAIGDTESTANDEXAMPLE",
                "arn": "arn:aws:iam::111122223333:assumed-role/Admin/Sampleuser01",
                "accountId": "111122223333",
                "userName": "Sampleuser01"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2023-05-09T23:04:20Z",
                "mfaAuthenticated": "false"
            }
        },
        "invokedBy": "docdb-elastic.amazonaws.com"
    },
    "eventTime": "2023-05-09T23:55:48Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "DescribeKey",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "docdb-elastic.amazonaws.com",
    "userAgent": "docdb-elastic.amazonaws.com",
    "requestParameters": {
        "keyId": "alias/SampleKmsKey"
    },
    "responseElements": null,
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "AWS Internal",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```

------

## 자세히 알아보기
<a name="ec-encrypt-learn"></a>

다음 리소스에서 저장 데이터 암호화에 대한 추가 정보를 확인할 수 있습니다:
+  AWS KMS 개념에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [AWS Key Management Service 기본 개념](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)을 참조하세요.
+  AWS KMS 보안에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의에 [대한 보안 모범 사례를 AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/best-practices.html) 참조하세요.

# 탄력적 클러스터에서 서비스 연결 역할
<a name="elastic-service-linked-roles"></a>

Amazon DocumentDB 탄력적 클러스터는 AWS Identity and Access Management (IAM) [서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다. 서비스 연결 역할은 Amazon DocumentDB 탄력적 클러스터에 직접 연결되는 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 Amazon DocumentDB 탄력적 클러스터에 의해 사전 정의되며 서비스가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

서비스 연결 역할을 사용하면 필요한 권한을 수동으로 추가할 필요가 없으므로 Amazon DocumentDB 탄력적 클러스터를 보다 쉽게 사용할 수 있습니다. Amazon DocumentDB 탄력적 클러스터는 서비스 연결 역할의 권한을 정의하며, 달리 정의되지 않는 한 Amazon DocumentDB 탄력적 클러스터만 역할을 맡을 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다. 먼저 역할의 관련 리소스를 삭제해야만 역할을 삭제할 수 있습니다. 이렇게 하면 리소스에 대한 액세스 권한을 실수로 제거할 수 없기 때문에 Amazon DocumentDB 탄력적 클러스터 리소스를 보호할 수 있습니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 내용은 [IAM과 함께 작동하는AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)를 참조하고 **서비스 연결 역할** 열에서 **예**로 표시된 서비스를 확인하세요. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 예(Yes) 링크를 선택합니다.

## 탄력적 클러스터에 대한 서비스 연결 역할 권한
<a name="permissions"></a>

Amazon DocumentDB 탄력적 클러스터는 라는 서비스 연결 역할을 `AWS ServiceRoleForDocDB-Elastic` 사용하여 Amazon DocumentDB 탄력적 클러스터가 클러스터를 대신하여 AWS 서비스를 호출하도록 허용합니다.

이 서비스 연결 역할에는 계정에서 운영할 수 있는 권한을 부여하는 `AmazonDocDB-ElasticServiceRolePolicy`라는 권한 정책이 연결되어 있습니다. 역할 권한 정책을 통해 Amazon DocumentDB 탄력적 클러스터는 지정된 리소스에 대해 다음 작업을 완료할 수 있습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": [
                        "AWS/DocDB-Elastic"
                    ]
                }
            }
        }
    ]
}
```

------

**참고**  
IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 다음 오류 메시지가 표시되는 경우: **“리소스를 생성할 수 없습니다. 서비스 연결 역할을 생성할 권한이 있는지 확인합니다. 그렇지 않은 경우 기다렸다가 나중에 다시 시도하십시오.”**, 다음 권한이 활성화되어 있는지 확인하십시오.

```
{
"Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/docdb-elastic.amazonaws.com/AWSServiceRoleForDocDB-Elastic",
    "Condition": {
"StringLike": {
"iam:AWSServiceName":"docdb-elastic.amazonaws.com"
        }
    }
}
```

자세한 내용은 *AWS ID 및 액세스 관리 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하십시오.

### Amazon DocumentDB 탄력적 클러스터를 위한 서비스 연결 역할 생성
<a name="w2aac35c33c11c19"></a>

서비스 연결 역할은 수동으로 생성할 필요가 없습니다. DB 인스턴스를 생성할 때 Amazon DocumentDB 탄력적 클러스터는 서비스 연결 역할을 생성합니다.

### Amazon DocumentDB 탄력적 클러스터에 대한 서비스 연결 역할 편집
<a name="w2aac35c33c11c21"></a>

Amazon DocumentDB 탄력적 클러스터에서는 `AWS ServiceRoleForDocDB-Elastic` 서비스 연결 역할을 편집할 수 없습니다. 서비스 연결 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *AWS ID 및 액세스 관리 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하십시오.

#### Amazon DocumentDB 탄력적 클러스터의 서비스 연결 역할 삭제
<a name="w2aac35c33c11c21b5b1"></a>

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제할 것을 권합니다. 그렇게 하면 적극적으로 모니터링하거나 유지 관리하지 않은 미사용 엔터티가 없습니다. 그러나 서비스 연결 역할을 삭제하려면 먼저 모든 클러스터를 삭제해야 합니다.

##### 서비스 연결 역할 정리
<a name="w2aac35c33c11c21b5b1b5"></a>

IAM을 사용하여 서비스 연결 역할을 삭제하기 전에 먼저 역할에 활성 세션이 없는지 확인하고 역할에서 사용되는 리소스를 모두 제거해야 합니다.

IAM 콘솔에서 서비스 연결 역할에 활성 세션이 있는지 확인하려면

1. [AWS Management Console](https://console.aws.amazon.com/iam/)에 로그인하고 IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **역할**을 선택합니다. 그런 다음 `AWS ServiceRoleForDocDB-Elastic` 역할의 이름(확인란 아님)을 선택합니다.

1. 선택한 역할의 **요약** 페이지에서 **Access Advisor** 탭을 선택합니다.

**참고**  
Amazon DocumentDB 탄력적 클러스터가 `AWS ServiceRoleForDocDB-Elastic` 역할을 사용하고 있는지 확신할 수 없으면 역할을 삭제할 수 있습니다. 서비스가 역할을 사용하는 경우 삭제가 실패하고 역할이 사용 중인 AWS 리전 를 볼 수 있습니다. 역할이 사용 중인 경우에는 세션이 종료될 때까지 기다렸다가 역할을 삭제해야 합니다. 서비스 연결 역할에 대한 세션은 취소할 수 없습니다.  
`AWS ServiceRoleForDocDB-Elastic` 역할을 제거하려면 먼저 모든 클러스터를 삭제해야 합니다.

##### 모든 클러스터 삭제
<a name="w2aac35c33c11c21b5b1b7"></a>

Amazon DocumentDB 콘솔에서 클러스터를 삭제하려면

1. [AWS Management Console](https://console.aws.amazon.com/docdb)에 로그인하고 Amazon DocumentDB 콘솔을 엽니다.

1. 탐색 창에서 **클러스터**를 선택합니다.

1. 삭제할 클러스터를 선택합니다.

1. **작업**에 대해 **삭제**를 선택합니다.

1. **최종 스냅샷을 생성할까요?**를 묻는 메시지가 나타나면 **예** 또는 **아니오**를 선택합니다.

1. 이전 단계에서 **예**를 선택한 경우 **최종 스냅샷 이름**에 최종 스냅샷 이름을 입력합니다.

1. **Delete**(삭제)를 선택합니다.

**참고**  
IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 `AWS ServiceRoleForDocDB-Elastic` 서비스 연결 역할을 삭제할 수 있습니다. 자세한 내용은 *AWS ID 및 액세스 관리 사용 설명서*의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)를 참조하십시오.