

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 스냅샷 및 복원
<a name="snapshots"></a>

MemoryDB 클러스터는 자동으로 데이터를 다중 AZ 트랜잭션 로그에 백업하지만, 클러스터의 특정 시점 스냅샷을 주기적으로 또는 필요에 따라 생성하도록 선택할 수 있습니다. 이러한 스냅샷을 사용하여 이전 시점에서 클러스터를 다시 만들거나 새 클러스터를 시드할 수 있습니다. 스냅샷은 클러스터의 모든 데이터와 클러스터의 메타데이터로 구성됩니다. 모든 스냅샷은 Amazon Simple Storage Service(S3)에 쓰여지므로 내구성 있는 스토리지가 확보됩니다. 언제든지 새로운 MemoryDB 클러스터를 생성하고 스냅샷의 데이터로 클러스터를 채워 데이터를 복원할 수 있습니다. MemoryDB를 사용하면 , AWS Command Line Interface (AWS CLI) 및 MemoryDB API AWS Management Console를 사용하여 스냅샷을 관리할 수 있습니다.

**Topics**
+ [스냅샷 제약 조건](snapshots-constraints.md)
+ [스냅샷 비용](snapshots-costs.md)
+ [자동 스냅샷 예약](snapshots-automatic.md)
+ [수동 스냅샷 생성](snapshots-manual.md)
+ [최종 스냅샷 생성](snapshots-final.md)
+ [스냅샷 설명](snapshots-describing.md)
+ [스냅샷 복사](snapshots-copying.md)
+ [스냅샷 내보내기](snapshots-exporting.md)
+ [스냅샷에서 복원](snapshots-restoring.md)
+ [외부에서 생성된 스냅샷으로 새 클러스터 시드](snapshots-seeding-redis.md)
+ [스냅샷 태깅](snapshots-tagging.md)
+ [스냅샷 삭제](snapshots-deleting.md)

# 스냅샷 제약 조건
<a name="snapshots-constraints"></a>

스냅샷을 계획하거나 만들려는 경우, 다음 제약 조건을 고려해야 합니다.
+ MemoryDB 클러스터의 경우, 지원되는 모든 노드 유형에서 스냅샷 및 복원을 사용할 수 있습니다.
+ 24시간 연속으로 클러스터당 20개 이내의 수동 스냅샷을 만들 수 있습니다.
+ MemoryDB는 클러스터 수준에서의 스냅샷 촬영만 지원합니다. MemoryDB는 샤드 또는 노드 수준에서 스냅샷을 찍는 것을 지원하지 않습니다.
+ 스냅샷 프로세스 중에는 클러스터에서 다른 API 또는 CLI 작업을 실행할 수 없습니다.
+ 클러스터를 삭제하고 최종 스냅샷을 요청할 경우, MemoryDB는 언제나 프라이머리 노드에서 스냅샷을 만듭니다. 그러면 클러스터가 삭제되기 전에 가장 최신 데이터를 캡처할 수 있습니다.

# 스냅샷 비용
<a name="snapshots-costs"></a>

MemoryDB를 사용하여 활성 MemoryDB 클러스터마다 스냅샷 하나를 무료로 저장할 수 있습니다. 추가 스냅샷을 위한 스토리지 공간은 모든 AWS 리전에 대해 매월 \$10.085/GB의 요금이 청구됩니다. 스냅샷을 만들거나 스냅샷의 데이터를 MemoryDB 클러스터에 복원하는 경우에는 데이터 전송 요금이 없습니다.

# 자동 스냅샷 예약
<a name="snapshots-automatic"></a>

모든 MemoryDB 클러스터에서 자동 스냅샷을 활성화할 수 있습니다. 자동 스냅샷을 활성화할 경우, MemoryDB에서는 매일 클러스터 스냅샷을 생성합니다. 클러스터에는 영향을 주지 않으며 변경 사항이 즉시 적용됩니다. 자세한 내용은 [스냅샷에서 복원](snapshots-restoring.md) 단원을 참조하십시오.

자동 스냅샷을 예약할 때는 다음 설정을 계획해야 합니다.
+ **스냅샷 기간** - MemoryDB에서 스냅샷을 만들기 시작하는 하루 중 기간입니다. 스냅샷 기간의 최소 길이는 60분입니다. 아무 때나 편리한 시간 또는 하루 중 스냅샷을 피할 시간, 특히 사용량이 많은 기간의 스냅샷 기간을 설정할 수 있습니다.

  스냅샷 기간을 지정하지 않으면 MemoryDB에서 자동으로 할당합니다.
+ **스냅샷 보존 제한** - Amazon S3에서 스냅샷이 보존되는 일수입니다. 예를 들어, 보존 제한을 5로 설정하면 오늘 만든 스냅샷이 5일간 보존됩니다. 보존 제한이 만료되면 스냅샷이 자동으로 삭제됩니다.

  최대 스냅샷 보존 제한은 35일입니다. 스냅샷 보존 제한을 0으로 설정하면 클러스터의 자동 스냅샷이 비활성화됩니다. 자동 스냅샷 기능이 비활성화된 상태에서도 MemoryDB 데이터는 여전히 완전한 내구성을 유지합니다.

MemoryDB 콘솔 AWS CLI, 또는 MemoryDB API를 사용하여 MemoryDB 클러스터를 생성할 때 자동 스냅샷을 활성화하거나 비활성화할 수 있습니다. **MemoryDB 클러스터를 생성할 때 스냅샷 섹션에서 **자동 스냅샷 활성화** 확인란을 선택하여 자동 스냅샷을 활성화할 수 있습니다.** 자세한 설명은 [MemoryDB 클러스터 생성](getting-started.md#clusters.create) 섹션을 참조하세요.

# 수동 스냅샷 생성
<a name="snapshots-manual"></a>

자동 스냅샷 외에도 언제든지 *수동*으로 스냅샷을 만들 수 있습니다. 지정한 보존 기간 후에 자동으로 삭제되는 자동 스냅샷과 달리 수동 스냅샷에는 나중에 자동으로 삭제되는 보존 기간이 없습니다. 수동 스냅샷은 수동으로 삭제해야 합니다. 클러스터나 노드를 삭제하더라도 해당 클러스터나 노드의 수동 스냅샷은 보존됩니다. 수동 스냅샷을 더 이상 보존하지 않으려면 이 스냅샷을 직접 명시적으로 삭제해야 합니다.

수동 스냅샷은 테스트와 아카이빙에 유용합니다. 예를 들어, 테스트 목적으로 기준 데이터 세트를 개발했다고 가정해 보겠습니다. 데이터의 수동 스냅샷을 만들고 언제든지 복원할 수 있습니다. 데이터를 수정하는 애플리케이션을 테스트한 후 새로운 클러스터를 만들고 기준 스냅샷에서 복원하여 데이터를 재설정할 수 있습니다. 클러스터가 준비되면 기준 데이터와 비교하여 애플리케이션을 다시 테스트하고 필요한 만큼 이 프로세스를 반복할 수 있습니다.

수동 스냅샷을 직접 생성할 뿐 아니라 다음 방법 중 하나로 수동 스냅샷을 생성할 수 있습니다.
+ [스냅샷 복사](snapshots-copying.md) - 소스 스냅샷을 자동으로 생성했는지 수동으로 생성했는지는 중요하지 않습니다.
+ [최종 스냅샷 생성](snapshots-final.md) - 클러스터를 삭제하기 직전에 스냅샷을 생성합니다.

**기타 중요한 주제**
+ [스냅샷 제약 조건](snapshots-constraints.md)
+ [스냅샷 비용](snapshots-costs.md)

 AWS CLI, 또는 MemoryDB API를 사용하여 노드 AWS Management Console의 수동 스냅샷을 생성할 수 있습니다.



## 수동 스냅샷 생성(콘솔)
<a name="snapshots-manual-CON"></a>

**클러스터(콘솔)의 스냅샷을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/) MemoryDB 콘솔을 엽니다.

1. 좌측 탐색 창에서 **클러스터(Clusters)**를 선택합니다.

   MemoryDB 클러스터 화면이 나타납니다.

1. 백업할 MemoryDB 클러스터 이름 왼쪽의 라디오 버튼을 선택합니다.

1. **작업**을 선택한 다음 **스냅샷 만들기**를 선택합니다.

1. **스냅샷** 창의 스냅샷 이름 상자에 **스냅샷 이름**을 입력합니다. 이름은 스냅샷된 클러스터와 스냅샷 날짜 및 시간을 나타내는 것이 좋습니다.

   클러스터 명명 제약 조건은 다음과 같습니다.
   + 1\$140자의 영숫자 또는 하이픈으로 구성되어야 합니다.
   + 문자로 시작해야 합니다.
   + 하이픈 2개가 연속될 수 없습니다.
   + 끝에 하이픈이 올 수 없습니다.

1. **암호화** 옵션에서 기본 암호화 키를 사용할지 또는 고객 관리 키를 사용할지 선택합니다. 자세한 내용은 [MemoryDB에서 전송 중 데이터 암호화(TLS)](in-transit-encryption.md) 단원을 참조하십시오.

1. **태그**에서 선택적으로 태그를 추가하여 스냅샷을 검색 및 필터링하거나 AWS 비용을 추적합니다.

1. **스냅샷 생성(Take Snapshot)**을 선택합니다.

   클러스터 상태가 *snapshotting*으로 바뀝니다. 상태가 다시 *available*로 바뀌면 스냅샷이 완료됩니다.

## 수동 스냅샷 생성(AWS CLI)
<a name="snapshots-manual-CLI"></a>

를 사용하여 클러스터의 수동 스냅샷을 생성하려면 다음 파라미터와 함께 `create-snapshot` AWS CLI 작업을 AWS CLI사용합니다.
+ `--cluster-name` - 스냅샷의 소스로 사용할 MemoryDB 클러스터의 이름입니다. MemoryDB 클러스터를 백업할 때에만 이 파라미터를 사용하세요.

  클러스터 명명 제약 조건은 다음과 같습니다.
  + 1\$140자의 영숫자 또는 하이픈으로 구성되어야 합니다.
  + 문자로 시작해야 합니다.
  + 하이픈 2개가 연속될 수 없습니다.
  + 끝에 하이픈이 올 수 없습니다.

   
+ `--snapshot-name` - 생성할 스냅샷의 이름입니다.

### 관련 주제
<a name="snapshots-manual-CLI-see-also"></a>

자세한 내용은 *AWS CLI 명령 참조*의 `create-snapshot` 섹션을 참조하십시오.

## 수동 스냅샷 생성(MemoryDB API)
<a name="snapshots-manual-API"></a>

MemoryDB API를 사용하여 클러스터의 수동 스냅샷을 생성하려면 다음 파라미터와 함께 `CreateSnapshot` MemoryDB API 작업을 사용하세요.
+ `ClusterName` - 스냅샷의 소스로 사용할 MemoryDB 클러스터의 이름입니다. MemoryDB 클러스터를 백업할 때에만 이 파라미터를 사용하세요.

   

  클러스터 명명 제약 조건은 다음과 같습니다.
  + 1\$140자의 영숫자 또는 하이픈으로 구성되어야 합니다.
  + 문자로 시작해야 합니다.
  + 하이픈 2개가 연속될 수 없습니다.
  + 끝에 하이픈이 올 수 없습니다.
+ `SnapshotName` - 생성할 스냅샷의 이름입니다.

### 관련 주제
<a name="snapshots-manual-api-see-also"></a>

자세한 내용은 [CreateSnapshot](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_CreateSnapshot.html)를 참조하세요.

# 최종 스냅샷 생성
<a name="snapshots-final"></a>

MemoryDB 콘솔 AWS CLI, 또는 MemoryDB API를 사용하여 최종 스냅샷을 생성할 수 있습니다.

## 최종 스냅샷 생성 (콘솔)
<a name="snapshots-final-CON"></a>

MemoryDB 콘솔을 사용하여 MemoryDB 클러스터를 삭제할 때 최종 스냅샷을 생성할 수 있습니다.

MemoryDB 클러스터를 삭제할 때 최종 스냅샷을 만들려면 삭제 페이지에서 **Yes** 를 선택하고 [5단계: 클러스터 삭제](getting-started.md#clusters.delete)에서 스냅샷 이름을 지정합니다.

## 최종 스냅샷 생성(AWS CLI)
<a name="snapshots-final-CLI"></a>

 AWS CLI을(를) 사용하여 MemoryDB 클러스터를 삭제할 때 최종 스냅샷을 생성할 수 있습니다.

### MemoryDB 클러스터를 삭제하는 경우
<a name="w2ab1c18c23c29b7b1b5"></a>

클러스터를 삭제할 때 최종 스냅샷을 생성하려면 다음 파라미터와 함께 `delete-cluster` AWS CLI 작업을 사용합니다.
+ `--cluster-name` - 삭제 중인 클러스터의 이름입니다.
+ `--final-snapshot-name` - 최종 스냅샷의 이름입니다.

다음 코드는 클러스터 `myCluster`를 삭제할 때 최종 스냅샷 `bkup-20210515-final`을(를) 생성합니다.

Linux, macOS, Unix의 경우:

```
aws memorydb delete-cluster \
        --cluster-name myCluster \
        --final-snapshot-name bkup-20210515-final
```

Windows의 경우:

```
aws memorydb delete-cluster ^
        --cluster-name myCluster ^
        --final-snapshot-name bkup-20210515-final
```

자세한 내용은 *AWS CLI 명령 참조*의 [delete-cluster](https://docs.aws.amazon.com/cli/latest/reference/memorydb/delete-cluster.html)를 참조하세요.

## 최종 스냅샷 생성(MemoryDB API)
<a name="snapshots-final-API"></a>

MemoryDB API를 사용하여 MemoryDB 클러스터를 삭제할 때 최종 스냅샷을 생성할 수 있습니다.

### MemoryDB 클러스터를 삭제하는 경우
<a name="snapshots-final-API-cluster"></a>

최종 스냅샷을 만들려면 다음 파라미터와 함께 `DeleteCluster` MemoryDB API 작업을 사용하세요.
+ `ClusterName` - 삭제 중인 클러스터의 이름입니다.
+ `FinalSnapshotName` – 스냅샷의 이름입니다.

다음 MemoryDB API 작업에서는 클러스터 `myCluster`을(를) 삭제할 때 `bkup-20210515-final` 스냅샷을 생성합니다.

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=DeleteCluster
    &ClusterName=myCluster
    &FinalSnapshotName=bkup-20210515-final
    &Version=2021-01-01
    &SignatureVersion=4
    &SignatureMethod=HmacSHA256
    &Timestamp=20210515T192317Z
    &X-Amz-Credential=<credential>
```

자세한 내용은 [DeleteCluster](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_DeleteCluster.html) 단원을 참조하세요.

# 스냅샷 설명
<a name="snapshots-describing"></a>

다음 절차는 스냅샷 목록을 표시하는 방법을 보여줍니다. 원한다면 특정 스냅샷의 세부 정보를 볼 수도 있습니다.

## 스냅샷 설명(콘솔)
<a name="snapshots-describing-CON"></a>

**를 사용하여 스냅샷을 표시하려면 AWS Management Console**

1. 콘솔에 로그인합니다.

1. 왼쪽 탐색 창에서 **Snapshots**을 선택합니다.

1. 검색을 사용하여 **수동**, **자동** 또는 **모든** 스냅샷을 필터링할 수 있습니다.

1. 특정 스냅샷의 세부 정보를 보려면 스냅샷 이름 왼쪽에 있는 라디오 버튼을 선택합니다. **작업**을 선택한 다음 **세부 정보 보기**를 선택합니다.

1. 선택적으로 **세부 정보 보기** 페이지에서 **복사**, **복원** 또는 **삭제**와 같은 추가 스냅샷 작업을 수행할 수 있습니다. 스냅샷에 태그를 추가할 수도 있습니다.

## 스냅샷 설명(AWS CLI)
<a name="snapshots-describing-CLI"></a>

스냅샷 목록을 표시하고 특정 스냅샷에 대한 세부 정보를 선택적으로 표시하려면 `describe-snapshots` CLI 작업을 사용하세요.

**예시**

다음 작업에서는 `--max-results` 파라미터를 사용하여 계정에 연결된 스냅샷을 20개까지 나열합니다. `--max-results` 파라미터를 생략하면 스냅샷이 50개까지 나열됩니다.

```
aws memorydb describe-snapshots --max-results 20
```

다음 작업에서는 `--cluster-name` 파라미터를 사용하여 클러스터 `my-cluster`에 연결된 스냅샷만 나열합니다.

```
aws memorydb describe-snapshots --cluster-name my-cluster
```

다음 작업에서는 `--snapshot-name` 파라미터를 사용하여 스냅샷 `my-snapshot`의 세부 정보를 표시합니다.

```
aws memorydb describe-snapshots --snapshot-name my-snapshot
```

자세한 내용은 [describe-snapshots](https://docs.aws.amazon.com/cli/latest/reference/memorydb/describe-snapshots.html)를 참조하세요.

## 스냅샷 설명 (MemoryDB API)
<a name="snapshots-describing-API"></a>

스냅샷 목록을 표시하려면 `DescribeSnapshots` 작업을 사용하세요.

**예시**

다음 작업에서는 `MaxResults` 파라미터를 사용하여 계정에 연결된 스냅샷을 20개까지 나열합니다. `MaxResults` 파라미터를 생략하면 스냅샷이 50개까지 나열됩니다.

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=DescribeSnapshots
    &MaxResults=20
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20210801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Date=20210801T220302Z
    &X-Amz-SignedHeaders=Host
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Credential=<credential>
    &X-Amz-Signature=<signature>
```

다음 작업에서는 `ClusterName` 파라미터를 사용하여 클러스터 `MyCluster`에 연결된 모든 스냅샷을 나열합니다.

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=DescribeSnapshots
    &ClusterName=MyCluster
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20210801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Date=20210801T220302Z
    &X-Amz-SignedHeaders=Host
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Credential=<credential>
    &X-Amz-Signature=<signature>
```

다음 작업에서는 `SnapshotName` 파라미터를 사용하여 스냅샷 `MyBackup`의 세부 정보를 표시합니다.

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=DescribeSnapshots
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &SnapshotName=MyBackup
    &Timestamp=20210801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Date=20210801T220302Z
    &X-Amz-SignedHeaders=Host
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Credential=<credential>
    &X-Amz-Signature=<signature>
```

자세한 내용은 [DescribeSnapshots](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_DescribeSnapshots.html)를 참조하세요.

# 스냅샷 복사
<a name="snapshots-copying"></a>

스냅샷을 자동으로 생성했건 수동으로 생성했건 스냅샷 복사본을 만들 수 있습니다. 스냅샷을 복사할 때 특별히 재정의하지 않는 한 원본과 동일한 KMS 암호화 키가 대상에 사용됩니다. 또한 스냅샷을 내보낼 수 있으므로 MemoryDB 외부에서 스냅샷에 액세스할 수 있습니다. 스냅샷을 내보내기 위한 지침은 [스냅샷 내보내기](snapshots-exporting.md) 섹션을 참조하세요.

다음 절차에서는 스냅샷을 복사하는 방법을 보여줍니다.

## 스냅샷 복사(콘솔)
<a name="snapshots-copying-CON"></a>

**스냅샷을 복사하는 방법(console)**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/) MemoryDB 콘솔을 엽니다.

1. 스냅샷 목록을 표시하려면 왼쪽 탐색 창에서 **Snapshots**을 선택합니다.

1. 스냅샷 목록에서 삭제할 스냅샷 왼쪽에 있는 버튼을 선택합니다.

1. **작업**을 선택하고 **복사**를 선택합니다.

1. **스냅샷 복사** 페이지에서 다음을 수행하세요.

   1. **새로운 스냅샷 이름** 상자에 새로운 스냅샷 이름을 입력합니다.

   1. 선택 사항인 **Target S3 Bucket** 상자를 비워 둡니다. 이 필드는 스냅샷을 내보내기 위해서만 사용해야 하며 특수한 S3 권한을 필요로 합니다. 스냅샷 내보내기에 대한 정보는 [스냅샷 내보내기](snapshots-exporting.md) 섹션을 참조하세요.

   1. 기본 AWS KMS 암호화 키를 사용할지 아니면 사용자 지정 키를 사용할지 선택합니다. 자세한 내용은 [MemoryDB에서 전송 중 데이터 암호화(TLS)](in-transit-encryption.md) 단원을 참조하십시오.

   1. 선택적으로 스냅샷 복사본에 태그를 추가할 수도 있습니다.

   1. **복사**를 선택합니다.

## 스냅샷 복사(AWS CLI)
<a name="snapshots-copying-CLI"></a>

스냅샷을 복사하려면 `copy-snapshot` 작업을 사용합니다.

**파라미터**
+ `--source-snapshot-name` – 복사할 스냅샷의 이름입니다.
+ `--target-snapshot-name` - 스냅샷 복사본의 이름입니다.
+ `--target-bucket`- 스냅샷 내보내기가 예약됩니다. 스냅샷 복사본을 만들 때 이 파라미터를 사용하지 마세요. 자세한 내용은 [스냅샷 내보내기](snapshots-exporting.md) 단원을 참조하십시오.

다음 예제에서는 자동 스냅샷 복사본을 만듭니다.

Linux, macOS, Unix의 경우:

```
aws memorydb copy-snapshot \
    --source-snapshot-name automatic.my-primary-2021-03-27-03-15 \
    --target-snapshot-name my-snapshot-copy
```

Windows의 경우:

```
aws memorydb copy-snapshot ^
    --source-snapshot-name automatic.my-primary-2021-03-27-03-15 ^
    --target-snapshot-name my-snapshot-copy
```

자세한 내용은 [copy-snapshot](https://docs.aws.amazon.com/cli/latest/reference/memorydb/copy-snapshot.html)을 참조하세요.

## 스냅샷 복사(MemoryDB API)
<a name="snapshots-copying-API"></a>

스냅샷을 복사하려면 다음 파라미터와 함께 `copy-snapshot` 작업을 사용하세요.

**파라미터**
+ `SourceSnapshotName` – 복사할 스냅샷의 이름입니다.
+ `TargetSnapshotName` - 스냅샷 복사본의 이름입니다.
+ `TargetBucket`- 스냅샷 내보내기가 예약됩니다. 스냅샷 복사본을 만들 때 이 파라미터를 사용하지 마세요. 자세한 내용은 [스냅샷 내보내기](snapshots-exporting.md) 단원을 참조하십시오.

다음 예제에서는 자동 스냅샷 복사본을 만듭니다.

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=CopySnapshot
    &SourceSnapshotName=automatic.my-primary-2021-03-27-03-15
    &TargetSnapshotName=my-snapshot-copy
    &SignatureVersion=4
    &SignatureMethod=HmacSHA256
    &Timestamp=20210801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Date=20210801T220302Z
    &X-Amz-SignedHeaders=Host
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Credential=<credential>
    &X-Amz-Signature=<signature>
```

자세한 내용은 [CopySnapshot](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_CopySnapshot.html)을 참조하세요.

# 스냅샷 내보내기
<a name="snapshots-exporting"></a>

MemoryDB에서는 Amazon Simple Storage Service(Amazon S3) 버킷에 MemoryDB 스냅샷 내보내기가 지원되므로 MemoryDB 외부에서 스냅샷에 액세스할 수 있습니다. 내보낸 MemoryDB 스냅샷은 Valkey 및 오픈 소스 Redis OSS와 완벽하게 호환되며 적절한 버전 또는 도구를 사용하여 로드할 수 있습니다. MemoryDB 콘솔 AWS CLI, 또는 MemoryDB API를 사용하여 스냅샷을 내보낼 수 있습니다.

다른 AWS 리전에서 클러스터를 시작해야 하는 경우 스냅샷을 내보내는 것이 유용할 수 있습니다. 데이터를 한 AWS 리전으로 내보내고 .rdb 파일을 새 AWS 리전으로 복사한 다음 새 클러스터가 사용을 통해 채워질 때까지 기다리는 대신 해당 .rdb 파일을 사용하여 새 클러스터를 시드할 수 있습니다. 새 클러스터 시드에 대한 자세한 내용은 [외부에서 생성된 스냅샷으로 새 클러스터 시드](snapshots-seeding-redis.md) 섹션을 참조하세요. 오프라인 처리를 위해 .rdb 파일을 사용하기 위해 클러스터의 데이터를 내보낼 수도 있습니다.

**중요**  
 MemoryDB 스냅샷과 이를 복사하려는 Amazon S3 버킷은 동일한 AWS 리전에 있어야 합니다.  
Amazon S3 버킷으로 복사된 스냅샷이 암호화되긴 하지만 스냅샷을 저장하려는 Amazon S3 버킷에 대한 액세스 권한을 다른 사람에게 부여하지 않는 것이 좋습니다.
데이터 계층화를 사용하는 클러스터는 Amazon S3로 스냅샷 내보내기가 지원되지 않습니다. 자세한 내용은 [데이터 계층화](data-tiering.md) 단원을 참조하십시오.

스냅샷을 Amazon S3 버킷으로 내보내려면 먼저 스냅샷과 동일한 AWS 리전에 Amazon S3 버킷이 있어야 합니다. 버킷에 MemoryDB 액세스 권한을 부여합니다. 처음 두 단계에서는 이 작업을 수행할 방법을 보여줍니다.

**주의**  
다음 시나리오에서는 사용자가 원하지 않을 수도 있는 방법으로 데이터를 노출합니다.  
**스냅샷을 내보낸 Amazon S3 버킷에 대한 액세스 권한이 다른 사람에게 있는 경우.**  
스냅샷에 대한 액세스를 제어하려면 데이터에 대한 액세스를 허용할 사람에게만 Amazon S3 버킷에 대한 액세스를 허용합니다. Amazon S3 버킷에 대한 액세스 관리에 대한 자세한 내용은 *Amazon S3 개발자 안내서*의 [액세스 관리](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html)를 참조하세요.
**다른 사람이 CopySnapshot API 작업을 사용할 권한을 가진 경우**  
`CopySnapshot` API 작업을 사용할 권한을 가진 사용자나 그룹이 자체 Amazon S3 버킷을 생성하고 스냅샷을 이 버킷에 복사할 수 있습니다. 스냅샷에 대한 액세스를 제어하려면 AWS Identity and Access Management (IAM) 정책을 사용하여 `CopySnapshot` API를 사용할 수 있는 사용자를 제어합니다. IAM을 사용하여 MemoryDB API 작업 사용을 제어하는 방법에 대한 자세한 내용은 *MemoryDB 사용 설명서*의 [MemoryDB의 ID 및 액세스 관리](iam.md) 섹션을 참조하세요.

**Topics**
+ [1단계: Amazon S3 버킷 생성](#snapshots-exporting-create-s3-bucket)
+ [2단계: Amazon S3 버킷에 대한 MemoryDB 액세스 권한 부여](#snapshots-exporting-grant-access)
+ [3단계: MemoryDB 스냅샷 내보내기](#snapshots-exporting-procedures)

## 1단계: Amazon S3 버킷 생성
<a name="snapshots-exporting-create-s3-bucket"></a>

다음 절차에서는 Amazon S3 콘솔을 사용하여 MemoryDB 스냅샷을 내보내고 저장할 Amazon S3 버킷을 생성합니다.

**Amazon S3 버킷을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Amazon S3 콘솔을 엽니다.

1. **버킷 생성**을 선택합니다.

1. [**Create a Bucket - Select a Bucket Name and Region**]에서 다음을 수행합니다.

   1. **버킷 이름**에서 Amazon S3 버킷의 이름을 입력합니다.

   1. **리전** 목록에서 Amazon S3 버킷의 AWS 리전을 선택합니다. 이 AWS 리전은 내보내려는 MemoryDB 스냅샷과 동일한 AWS 리전이어야 합니다.

   1. **생성(Create)**을 선택합니다.

Amazon S3 버킷 생성에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html)을 참조하세요.

## 2단계: Amazon S3 버킷에 대한 MemoryDB 액세스 권한 부여
<a name="snapshots-exporting-grant-access"></a>

AWS 2019년 3월 20일 이전에 도입된 리전은 기본적으로 활성화됩니다. 이러한 AWS 리전에서 즉시 작업을 시작할 수 있습니다. 2019년 3월 20일 이후에 도입된 리전은 기본적으로 비활성 상태입니다. 사용하려면 먼저 [AWS 리전 관리](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html)에 설명된 대로 리전을 활성화하거나 옵트인해야 합니다.

### AWS 리전의 S3 버킷에 대한 MemoryDB 액세스 권한 부여
<a name="snapshots-exporting-region"></a>

 AWS 리전의 Amazon S3 버킷에 대한 적절한 권한을 생성하려면 다음 단계를 수행합니다.

**S3 bucket 버킷에 MemoryDB 액세스 권한을 부여하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Amazon S3 콘솔을 엽니다.

1. 스냅샷을 복사할 Amazon S3 버킷 이름을 선택합니다. [1단계: Amazon S3 버킷 생성](#snapshots-exporting-create-s3-bucket)에서 생성한 S3 버킷이어야 합니다.

1. **권한** 탭을 선택한 후 **권한**에서 **버킷 정책**을 선택합니다.

1. 정책을 업데이트하여 MemoryDB에 작업을 수행하는 데 필요한 권한을 부여합니다.
   + `[ "Service" : "region-full-name.memorydb-snapshot.amazonaws.com" ]`을 `Principal`에 추가합니다.
   + Amazon S3 버킷으로 스냅샷을 내보내는 데 필요한 다음 권한을 추가합니다.
     + `"s3:PutObject"`
     + `"s3:GetObject"`
     + `"s3:ListBucket"`
     + `"s3:GetBucketAcl"`
     + `"s3:ListMultipartUploadParts"`
     + `"s3:ListBucketMultipartUploads"`

   다음은 업데이트된 정책의 예입니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "Policy15397346",
       "Statement": [
           {
               "Sid": "Stmt15399483",
               "Effect": "Allow",
               "Principal": {
                   "Service": "aws-region.memorydb-snapshot.amazonaws.com"
               },
               "Action": [
                   "s3:PutObject",
                   "s3:GetObject",
                   "s3:ListBucket",
                   "s3:GetBucketAcl",
                   "s3:ListMultipartUploadParts",
                   "s3:ListBucketMultipartUploads"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

## 3단계: MemoryDB 스냅샷 내보내기
<a name="snapshots-exporting-procedures"></a>

이제 S3 버킷을 생성하고 MemoryDB에 액세스할 수 있는 권한을 부여했습니다. S3 객체 소유권을 *ACL이 활성화 - 버킷 소유자 우대*로 변경합니다. 다음으로 MemoryDB 콘솔, AWS CLI 또는 MemoryDB API를 사용하여 스냅샷을 내보낼 수 있습니다. 다음 예제에서는 아래의 추가 S3 관련 IAM 권한이 있다고 가정합니다.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [{
		"Effect": "Allow",
		"Action": [
			"s3:GetBucketLocation",
			"s3:ListAllMyBuckets",
			"s3:PutObject",
			"s3:GetObject",
			"s3:DeleteObject",
			"s3:ListBucket"
		],
		"Resource": "arn:aws:s3:::*"
	}]
}
```

------

### MemoryDB 스냅샷 내보내기(콘솔)
<a name="snapshots-exporting-CON"></a>

다음 프로세스에서는 MemoryDB 외부에서 액세스할 수 있도록 MemoryDB 콘솔을 사용하여 Amazon S3 버킷에 스냅샷을 내보냅니다. Amazon S3 버킷은 MemoryDB 스냅샷과 동일한 AWS 리전에 있어야 합니다.

**Amazon S3 버킷으로 MemoryDB 스냅샷 내보내기**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/) MemoryDB 콘솔을 엽니다.

1. 스냅샷 목록을 표시하려면 왼쪽 탐색 창에서 **Snapshots**을 선택합니다.

1. 스냅샷 목록에서 내보내려는 스냅샷 이름의 왼쪽에 있는 라디오 버튼을 선택합니다.

1. **복사**를 선택합니다.

1. **백업 복사본을 생성**에서 다음 작업을 수행하세요.

   1. **새로운 스냅샷 이름** 상자에 새로운 스냅샷 이름을 입력합니다.

      이름은 1\$11,000자여야 하며 UTF-8 인코딩일 수 있습니다.

      MemoryDB에서는 여기에 입력하는 값에 샤드 식별자 및 `.rdb`를 추가합니다. 예를 들어 `my-exported-snapshot`을 입력하면 MemoryDB에서 `my-exported-snapshot-0001.rdb`를 생성합니다.

   1. **대상 S3 위치** 목록에서 스냅샷을 복사할 Amazon S3 버킷([1단계: Amazon S3 버킷 생성](#snapshots-exporting-create-s3-bucket)에서 생성한 버킷)을 선택합니다.

      **대상 S3 위치**는 내보내기 프로세스가 성공하려면 다음 권한이 있는 스냅샷 AWS 리전의 Amazon S3 버킷이어야 합니다.
      + 객체 액세스 - **읽기** 및 **쓰기**.
      + 권한 액세스 - **읽기**.

      자세한 내용은 [2단계: Amazon S3 버킷에 대한 MemoryDB 액세스 권한 부여](#snapshots-exporting-grant-access) 단원을 참조하십시오.

   1. **복사**를 선택합니다.

**참고**  
MemoryDB에서 스냅샷을 내보내는 데 필요한 권한이 S3 버킷에 없으면 다음 오류 메시지 중 하나를 받습니다. [2단계: Amazon S3 버킷에 대한 MemoryDB 액세스 권한 부여](#snapshots-exporting-grant-access)로 돌아가 지정한 권한을 추가하고 스냅샷 내보내기를 다시 시도하세요.  
S3 버킷에 대한 READ 권한이 MemoryDB에 부여되지 않았습니다.  
**해결 방법:** 버킷에 대한 읽기 권한을 추가합니다.
S3 버킷에 대한 WRITE 권한이 MemoryDB에 부여되지 않았습니다.  
**해결 방법:** 버킷에 대한 쓰기 권한을 추가합니다.
S3 버킷에 대한 READ\$1ACP 권한이 MemoryDB에 부여되지 않았습니다.  
**해결 방법:** 버킷에 대한 권한 액세스로 [**Read**]를 추가합니다.

스냅샷을 다른 AWS 리전에 복사하려면 Amazon S3를 사용하여 스냅샷을 복사합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [객체 복사](https://docs.aws.amazon.com/AmazonS3/latest/userguide/copy-object.html)를 참조하세요.

### MemoryDB 스냅샷 내보내기(AWS CLI)
<a name="snapshots-exporting-CLI"></a>

다음 파라미터와 함께 `copy-snapshot` CLI 작업을 사용하여 Amazon S3 버킷에 스냅샷을 내보냅니다.

**파라미터**
+ `--source-snapshot-name` – 복사할 스냅샷의 이름입니다.
+ `--target-snapshot-name` - 스냅샷 복사본의 이름입니다.

  이름은 1\$11,000자여야 하며 UTF-8 인코딩일 수 있습니다.

  MemoryDB에서는 여기에 입력하는 값에 샤드 식별자 및 `.rdb`를 추가합니다. 예를 들어 `my-exported-snapshot`을 입력하면 MemoryDB에서 `my-exported-snapshot-0001.rdb`를 생성합니다.
+ `--target-bucket` - 스냅샷을 내보낼 Amazon S3 버킷의 이름입니다. 지정한 버킷에 스냅샷 복사본이 생성됩니다.

  내보내기 프로세스가 성공하려면가 다음 권한이 AWS 있는 스냅샷 리전의 Amazon S3 버킷이어야 `--target-bucket` 합니다.
  + 객체 액세스 - **읽기** 및 **쓰기**.
  + 권한 액세스 - **읽기**.

  자세한 내용은 [2단계: Amazon S3 버킷에 대한 MemoryDB 액세스 권한 부여](#snapshots-exporting-grant-access) 단원을 참조하십시오.

다음 작업은 amzn-s3-demo-bucket에 스냅샷을 복사합니다.

Linux, macOS, Unix의 경우:

```
aws memorydb copy-snapshot \
    --source-snapshot-name automatic.my-primary-2021-06-27-03-15 \
    --target-snapshot-name my-exported-snapshot \
    --target-bucket amzn-s3-demo-bucket
```

Windows의 경우:

```
aws memorydb copy-snapshot ^
    --source-snapshot-name automatic.my-primary-2021-06-27-03-15 ^
    --target-snapshot-name my-exported-snapshot ^
    --target-bucket amzn-s3-demo-bucket
```

**참고**  
MemoryDB에서 스냅샷을 내보내는 데 필요한 권한이 S3 버킷에 없으면 다음 오류 메시지 중 하나를 받습니다. [2단계: Amazon S3 버킷에 대한 MemoryDB 액세스 권한 부여](#snapshots-exporting-grant-access)로 돌아가 지정한 권한을 추가하고 스냅샷 내보내기를 다시 시도하세요.  
S3 버킷에 대한 READ 권한이 MemoryDB에 부여되지 않았습니다.  
**해결 방법:** 버킷에 대한 읽기 권한을 추가합니다.
S3 버킷에 대한 WRITE 권한이 MemoryDB에 부여되지 않았습니다.  
**해결 방법:** 버킷에 대한 쓰기 권한을 추가합니다.
S3 버킷에 대한 READ\$1ACP 권한이 MemoryDB에 부여되지 않았습니다.  
**해결 방법:** 버킷에 대한 권한 액세스로 [**Read**]를 추가합니다.

자세한 내용은 *AWS CLI 명령 참조*의 `copy-snapshot` 섹션을 참조하십시오.

스냅샷을 다른 AWS 리전에 복사하려면 Amazon S3 복사를 사용합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [객체 복사](https://docs.aws.amazon.com/AmazonS3/latest/userguide/copy-object.html)를 참조하세요.

### MemoryDB 스냅샷 내보내기(MemoryDB API)
<a name="snapshots-exporting-API"></a>

이러한 파라미터와 함께 `CopySnapshot` API 작업을 사용하여 Amazon S3 버킷에 스냅샷을 내보냅니다.

**파라미터**
+ `SourceSnapshotName` – 복사할 스냅샷의 이름입니다.
+ `TargetSnapshotName` - 스냅샷 복사본의 이름입니다.

  이름은 1\$11,000자여야 하며 UTF-8 인코딩일 수 있습니다.

  MemoryDB에서는 여기에 입력하는 값에 샤드 식별자 및 `.rdb`을(를) 추가합니다. 예를 들어 `my-exported-snapshot`을 입력하면 `my-exported-snapshot-0001.rdb`가 생깁니다.
+ `TargetBucket` - 스냅샷을 내보낼 Amazon S3 버킷의 이름입니다. 지정한 버킷에 스냅샷 복사본이 생성됩니다.

  내보내기 프로세스가 성공하려면가 다음 권한이 AWS 있는 스냅샷 리전의 Amazon S3 버킷이어야 `TargetBucket` 합니다.
  + 객체 액세스 - **읽기** 및 **쓰기**.
  + 권한 액세스 - **읽기**.

  자세한 내용은 [2단계: Amazon S3 버킷에 대한 MemoryDB 액세스 권한 부여](#snapshots-exporting-grant-access) 단원을 참조하십시오.

다음 예제에서는 Amazon S3 버킷 `amzn-s3-demo-bucket`에 자동 스냅샷 복사본을 만듭니다.

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=CopySnapshot
    &SourceSnapshotName=automatic.my-primary-2021-06-27-03-15
    &TargetBucket=&example-s3-bucket;
    &TargetSnapshotName=my-snapshot-copy
    &SignatureVersion=4
    &SignatureMethod=HmacSHA256
    &Timestamp=20210801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Date=20210801T220302Z
    &X-Amz-SignedHeaders=Host
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Credential=<credential>
    &X-Amz-Signature=<signature>
```

**참고**  
MemoryDB에서 스냅샷을 내보내는 데 필요한 권한이 S3 버킷에 없으면 다음 오류 메시지 중 하나를 받습니다. [2단계: Amazon S3 버킷에 대한 MemoryDB 액세스 권한 부여](#snapshots-exporting-grant-access)로 돌아가 지정한 권한을 추가하고 스냅샷 내보내기를 다시 시도하세요.  
S3 버킷에 대한 READ 권한이 MemoryDB에 부여되지 않았습니다.  
**해결 방법:** 버킷에 대한 읽기 권한을 추가합니다.
S3 버킷에 대한 WRITE 권한이 MemoryDB에 부여되지 않았습니다.  
**해결 방법:** 버킷에 대한 쓰기 권한을 추가합니다.
S3 버킷에 대한 READ\$1ACP 권한이 MemoryDB에 부여되지 않았습니다.  
**해결 방법:** 버킷에 대한 권한 액세스로 [**Read**]를 추가합니다.

자세한 내용은 [CopySnapshot](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_CopySnapshot.html)을 참조하세요.

스냅샷을 다른 AWS 리전에 복사하려면 Amazon S3 복사를 사용하여 내보낸 스냅샷을 다른 AWS 리전의 Amazon S3 버킷에 복사합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [객체 복사](https://docs.aws.amazon.com/AmazonS3/latest/userguide/copy-object.html)를 참조하세요.

# 스냅샷에서 복원
<a name="snapshots-restoring"></a>

언제든지 MemoryDB 또는 ElastiCache(Redis OSS) .rdb 스냅샷 파일에서 새 클러스터로 데이터를 복원할 수 있습니다.

MemoryDB 복원 프로세스는 다음을 지원합니다.
+ ElastiCache(Redis OSS)에서 생성한 하나 이상의 .rdb 스냅샷 파일에서 MemoryDB 클러스터로의 마이그레이션입니다.

  .rdb 파일을 S3에 배치해야 복원할 수 있습니다.
+ 스냅샷 파일 생성에 사용한 클러스터의 샤드 수와 다른 새 클러스터의 샤드 수 지정
+ 더 크거나 작은 새 클러스터의 다른 노드 유형 지정. 더 작은 노드 유형으로 규모를 조정하는 경우 새로운 노드 유형에 충분한 메모리가 있어 데이터와 엔진 오버헤드를 수용할 수 있어야 합니다.
+ 스냅샷 파일 생성에 사용한 클러스터에서와 다른 새 MemoryDB 클러스터의 슬롯 구성입니다.

**중요**  
MemoryDB 클러스터는 여러 데이터베이스를 지원하지 않습니다. 따라서 MemoryDB로 복원하는 경우, .rdb 파일이 데이터베이스를 두 개 이상 참조하면 복원에 실패합니다.
데이터 계층화(예: r6gd 노드 유형)를 사용하는 클러스터에서 데이터 계층화를 사용하지 않는 클러스터(예: r6g 노드 유형)로 스냅샷을 복원할 수 없습니다.

스냅샷에서 클러스터를 복원할 때 변경 여부를 선택할 수 있습니다. 이러한 선택은 MemoryDB 콘솔을 사용하여 복원할 때 **클러스터 복원(Restore Cluster)** 대화 상자에서 할 수 있습니다. AWS CLI 또는 MemoryDB API를 사용하여 복원할 때 파라미터 값을 설정하여 이러한 선택을 합니다.

복원 작업 중에 MemoryDB가 새 클러스터를 만든 후 스냅샷 파일의 데이터로 클러스터를 채웁니다. 이 프로세스가 완료되면 클러스터가 워밍업되어 요청을 수락할 준비가 됩니다.

**중요**  
계속하기 전에 복원할 클러스터의 스냅샷을 생성해야 합니다. 자세한 내용은 [수동 스냅샷 생성](snapshots-manual.md) 단원을 참조하십시오.  
외부에서 생성된 스냅샷에서 복원하려면 [외부에서 생성된 스냅샷으로 새 클러스터 시드](snapshots-seeding-redis.md) 섹션을 참조하세요.

다음 절차에서는 MemoryDB 콘솔 AWS CLI, 또는 MemoryDB API를 사용하여 스냅샷을 새 클러스터로 복원하는 방법을 보여줍니다.

## 스냅샷에서 복원(콘솔)
<a name="snapshots-restoring-CON"></a>

**새 클러스터로 스냅샷을 복원하려면(콘솔)**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/) MemoryDB 콘솔을 엽니다.

1. 탐색 창에서 **스냅샷(Snapshots)**를 선택합니다.

1. 스냅샷 목록에서 복원할 스냅샷 이름 옆의 버튼을 선택합니다.

1. **작업**을 선택한 후 **복원**을 선택합니다.

1. **클러스터 구성**에서 다음을 입력합니다.

   1. **클러스터 ID** - 필수입니다. 새 클러스터의 이름입니다.

   1. **설명** - 선택 사항 새 클러스터의 설명입니다.

1. **서브넷 그룹** 섹션을 완료하세요.

   1. **서브넷 그룹**에서 새 서브넷 그룹을 만들거나 사용 가능한 목록에서 이 클러스터에 적용할 기존 서브넷 그룹을 선택합니다. 새로 만드는 경우:
     + **이름**을 입력합니다.
     + **설명**을 입력합니다.
     + 다중 AZ를 활성화한 경우, 서브넷 그룹에는 서로 다른 가용 영역에 상주하는 서브넷이 두 개 이상 있어야 합니다. 자세한 내용은 [서브넷 및 서브넷 그룹](subnetgroups.md) 단원을 참조하십시오.
     + 새 서브넷 그룹을 만들고 기존 VPC가 없는 경우, VPC를 생성하라는 메시지가 표시됩니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [Amazon VPC란 무엇인가요?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)를 참조하세요.

1. **클러스터 설정** 단원을 완료합니다.

   1. **Valkey 버전 호환성** 또는 **Redis OSS 버전 호환성**을 위해 기본값인 `6.0`을 그대로 사용합니다.

   1. **포트**의 경우, 기본 포트인 6379를 그대로 사용하거나, 다른 포트를 사용해야 하는 이유가 있는 경우 포트 번호를 입력합니다.

   1. **파라미터 그룹**의 경우, `default.memorydb-redis6` 파라미터 그룹을 수락합니다.

      파라미터 그룹은 클러스터의 런타임 파라미터를 제어합니다. 파라미터 그룹에 대한 자세한 정보는 [엔진별 파라미터](parametergroups.redis.md) 단원을 참조하세요.

   1. **노드 유형**에서 원하는 노드 유형 값(관련 메모리 크기 포함)을 선택합니다.

      r6gd 패밀리의 노드 유형을 선택하는 경우, 클러스터에 데이터 계층화가 자동으로 활성화됩니다. 자세한 내용은 [데이터 계층화](data-tiering.md) 단원을 참조하십시오.

   1. **샤드 수**에서 이 클러스터에 사용할 샤드 수를 선택합니다.

      클러스터의 샤드 수를 동적으로 변경할 수 있습니다. 자세한 내용은 [MemoryDB 클러스터 크기 조정](scaling-cluster.md) 단원을 참조하십시오.

   1. **샤드당 복제본**에서 각 샤드에 포함할 읽기 전용 복제본 노드 수를 선택합니다.

      다음과 같은 제한 사항이 있습니다.
      + 다중 AZ를 활성화한 경우 샤드당 복제본이 하나 이상 있어야 합니다.
      + 콘솔을 사용하여 클러스터를 생성할 때 샤드마다 복제본 수가 동일합니다.

   1. **다음**을 선택합니다.

   1. **고급 설정** 섹션을 완료하세요.

      1. **보안 그룹**에서 이 클러스터에 사용할 보안 그룹을 선택합니다. *보안 그룹*은 클러스터에 대한 네트워크 액세스를 제어하는 방화벽 역할을 합니다. VPC의 기본 보안 그룹을 사용하거나 새 보안 그룹을 만들 수 있습니다.

         보안 그룹에 대한 자세한 정보는 *Amazon VPC 사용 설명서*의 [VPC의 보안 그룹](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html)을 참조하세요.

      1. 데이터는 다음과 같은 방식으로 암호화됩니다.
         + **저장된 데이터 암호화** - 디스크에 저장된 데이터 암호화를 활성화합니다. 자세한 정보는 [저장된 데이터 암호화](https://docs.aws.amazon.com/memorydb/latest/devguide/at-rest-encryption.html)를 참조하세요.
**참고**  
**고객 관리형 AWS KMS 키를 선택하고 키를 선택하여 다른 암호화 키를** 제공할 수 있습니다.
         + **전송 중 데이터 암호화** – 전송 데이터 암호화를 활성화합니다. 이는 기본값으로 사용 설정되어 있습니다. 자세한 정보는 [전송 중 데이터 암호화](https://docs.aws.amazon.com/memorydb/latest/devguide/in-transit-encryption.html)를 참조하세요.

         암호화를 선택하지 않으면 “오픈 액세스”라는 개방형 액세스 제어 목록이 기본 사용자와 함께 생성됩니다. 자세한 내용은 [액세스 제어 목록(ACL)을 사용하여 사용자 인증](clusters.acls.md) 단원을 참조하십시오.

      1. **스냅샷**의 경우, 스냅샷 보존 기간과 스냅샷 기간을 선택적으로 지정할 수 있습니다. 기본적으로 **자동 스냅샷 활성화**가 선택됩니다.

      1. **유지 관리 창**의 경우, 선택적으로 유지 관리 기간을 지정할 수 있습니다. *유지 관리 기간*은 MemoryDB가 클러스터의 시스템 유지 관리를 예약하는 시간이며 일반적으로 매주 한 시간입니다. MemoryDB에서 유지 관리 기간의 요일과 시간을 선택하도록 허용하거나(*기본 설정 없음*) 요일 시간 및 기간을 직접 선택할 수 있습니다(*유지 관리 기간 지정*). [*Specify maintenance window*]를 선택할 경우 목록에서 유지 관리 기간의 [*Start day*], [*Start time*] 및 [*Duration*](시간)을 선택합니다. 모든 시간은 UCT 시간입니다.

         자세한 내용은 [유지 관리 관리 중](maintenance-window.md) 단원을 참조하십시오.

      1. **알림**에 대해 기존의 Amazon Simple Notification Service(Amazon SNS) 항목을 선택하거나 수동 ARN 입력을 선택하고 Amazon 리소스 이름(ARN) 항목을 입력합니다. Amazon SNS를 통해 인터넷에 연결된 스마트 디바이스에 알림을 푸시할 수 있습니다. 기본적으로 알림이 비활성화됩니다. 자세한 내용은 [https://aws.amazon.com/sns/](https://aws.amazon.com/sns/)를 참조하세요.

   1. **태그의** 경우 선택적으로 태그를 적용하여 클러스터를 검색 및 필터링하거나 AWS 비용을 추적할 수 있습니다.

   1. 입력 및 선택한 내용을 모두 검토한 다음 필요한 내용을 수정합니다. 준비가 되면 **클러스터 생성**을 선택하여 클러스터를 시작하거나 **취소**를 선택해 작업을 취소합니다.

   클러스터 상태가 *사용 가능*이 되면 클러스터에 EC2 액세스 권한을 부여하고 클러스터에 연결하며 사용할 수 있습니다. 자세한 내용은 [3단계: 클러스터에 대한 액세스 허가](getting-started.md#getting-started.authorizeaccess) 및 [4단계: 클러스터에 연결](getting-started.md#getting-startedclusters.connecttonode) 섹션을 참조하세요.
**중요**  
클러스터를 사용할 수 있게 되면 클러스터를 적극 사용하지 않더라도 클러스터가 활성화되어 있는 매 시간 또는 60분 미만 단위로 비용이 청구됩니다. 이 클러스터의 요금 발생을 중지하려면 클러스터를 삭제해야 합니다. [5단계: 클러스터 삭제](getting-started.md#clusters.delete)을(를) 참조하세요.

## 스냅샷에서 복원(AWS CLI)
<a name="snapshots-restoring-CLI"></a>

`create-cluster` 작업을 사용할 때는 파라미터 `--snapshot-name` 또는 `--snapshot-arns`을 포함하여 스냅샷의 데이터로 새로운 클러스터를 시드해야 합니다.

자세한 내용은 다음을 참조하세요.
+ [클러스터 생성(AWS CLI)](getting-started.md#clusters.create.cli)*MemoryDB 사용 설명서에서*
+  AWS CLI 명령 참조의 [create-cluster](https://docs.aws.amazon.com/cli/latest/reference/memorydb/create-cluster.html) 

## 스냅샷에서 복원(MemoryDB API)
<a name="snapshots-restoring-API"></a>

MemoryDB API 작업 `CreateCluster`을 사용하여 MemoryDB 스냅샷을 복원할 수 있습니다.

`CreateCluster` 작업을 사용할 때는 파라미터 `SnapshotName` 또는 `SnapshotArns`을 포함하여 스냅샷의 데이터로 새로운 클러스터를 시드해야 합니다.

자세한 내용은 다음을 참조하세요.
+ [클러스터 생성(MemoryDB API)](getting-started.md#clusters.create.api)*MemoryDB 사용 설명서에서*
+ *MemoryDB API 참조*의 [CreateCluster](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_CreateCluster.html)

# 외부에서 생성된 스냅샷으로 새 클러스터 시드
<a name="snapshots-seeding-redis"></a>

새 MemoryDB 클러스터를 만들 때 Valkey 또는 Redis OSS .rdb 스냅샷 파일의 데이터로 이 클러스터를 시드할 수 있습니다.

MemoryDB 스냅샷 또는 ElastiCache(Redis OSS) 스냅샷에서 새 MemoryDB 클러스터를 시드하려면 [스냅샷에서 복원](snapshots-restoring.md) 섹션을 참조하세요.

.rdb 파일을 사용하여 새 MemoryDB 클러스터를 시드할 때 다음을 수행할 수 있습니다.
+ 새로운 클러스터의 샤드 수를 지정합니다. 이 숫자는 스냅샷 파일을 생성하는 데 사용된 클러스터의 샤드 수와 다를 수 있습니다.
+ 스냅샷을 만든 클러스터에 사용된 것보다 크거나 작은 새 클러스터의 다른 노드 유형을 지정합니다. 더 작은 노드 유형으로 규모를 조정하는 경우 새로운 노드 유형에 충분한 메모리가 있어 데이터와 엔진 오버헤드를 수용할 수 있어야 합니다.

**중요**  
Redis 스냅샷 데이터가 노드의 리소스를 초과하지 않아야 합니다.  
스냅샷이 너무 크면 결과 클러스터의 상태는 `restore-failed`이(가) 됩니다. 이 경우 클러스터를 삭제하고 다시 시작해야 합니다.  
노드 유형 및 사양의 전체 목록은 [MemoryDB 노드 유형별 파라미터](parametergroups.redis.md#parametergroups.redis.nodespecific)을(를) 참조하세요.
Amazon S3 서버 측 암호화(SSE-S3)만으로 .rdb 파일을 암호화할 수 있습니다. 자세한 내용은 [서버 측 암호화를 사용하여 데이터 보호](https://docs.aws.amazon.com/AmazonS3/latest/dev/serv-side-encryption.html)를 참조하세요.

## 1단계: 외부 클러스터에 스냅샷 생성
<a name="snapshots-seeding-create-snapshot"></a>

**MemoryDB 클러스터를 시드할 스냅샷을 만드는 방법**

1. 기존의 Valkey 또는 Redis OSS 인스턴스에 연결합니다.

1. `BGSAVE` 또는 `SAVE` 작업을 실행하여 스냅샷을 생성합니다. .rdb 파일의 위치를 메모합니다.

   `BGSAVE`는 비동기식이며 처리하는 동안 다른 클라이언트를 차단하지 않습니다. 자세한 내용은 [BGSAVE](http://valkey.io/commands/bgsave)를 참조하세요.

   `SAVE`는 동기식이며 마칠 때까지 다른 프로세스를 차단합니다. 자세한 내용은 [SAVE](http://valkey.io/commands/save)를 참조하세요.

스냅샷 생성에 대한 추가 정보는 [지속성](http://valkey.io/topics/persistence)을 참조하세요.

## 2단계: Amazon S3 버킷 및 폴더 생성
<a name="snapshots-seeding-create-s3-bucket"></a>

스냅샷 파일을 만들었으면 Amazon S3 버킷에 있는 폴더에 업로드해야 합니다. 그러려면 먼저 Amazon S3 버킷과 버킷 내의 폴더가 있어야 합니다. 적절한 권한을 가진 Amazon S3 버킷과 폴더가 이미 있으면 [3단계: Amazon S3에 스냅샷 업로드](#snapshots-seeding-upload) 섹션으로 건너뛸 수 있습니다.

**Amazon S3 버킷을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Amazon S3 콘솔을 엽니다.

1. *Amazon Simple Storage Service 사용 설명서*에서 [버킷 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html)의 Amazon S3 버킷 생성 지침을 따릅니다.

   Amazon S3 버킷의 이름은 DNS를 준수해야 합니다. 그렇지 않으면 MemoryDB가 스냅샷 파일에 액세스할 수 없습니다. DNS 준수 규칙은 다음과 같습니다.
   + 이름은 3자 이상, 63자 이하여야 합니다.
   + 이름은 마침표(.)로 구분된 일련의 레이블(1개 이상)이어야 합니다. 여기서 각 레이블은 다음과 같아야 합니다.
     + 소문자 또는 숫자로 시작합니다.
     + 소문자 또는 숫자로 끝납니다.
     + 소문자, 숫자 및 대시만 포함합니다.
   + 이름에는 IP 주소 형식(예: 192.0.2.0)을 사용할 수 없습니다.

   새 MemoryDB 클러스터와 동일한 AWS 리전에 Amazon S3 버킷을 생성하는 것이 좋습니다. 이 방법은 MemoryDB가 Amazon S3에서 .rdb 파일을 읽을 때 최고의 데이터 전송 속도를 경험할 수 있도록 합니다.
**참고**  
데이터를 최대한 안전하게 유지하려면 Amazon S3 버킷에 대한 권한을 최대한 제한적으로 설정합니다. 또한 새 MemoryDB 클러스터를 시드하는 데 버킷과 버킷의 콘텐츠를 사용하기 위해 권한이 계속 필요합니다.

**Amazon S3 버킷에 폴더를 추가하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Amazon S3 콘솔을 엽니다.

1. .rdb 파일을 업로드할 버킷 이름을 선택합니다.

1. **폴더 생성**을 선택합니다.

1. 새 폴더의 이름을 입력합니다.

1. **저장**을 선택합니다.

   버킷 이름과 폴더 이름을 모두 메모합니다.

## 3단계: Amazon S3에 스냅샷 업로드
<a name="snapshots-seeding-upload"></a>

이제 [1단계: 외부 클러스터에 스냅샷 생성](#snapshots-seeding-create-snapshot)에서 생성한 .rdb 파일을 업로드합니다. [2단계: Amazon S3 버킷 및 폴더 생성](#snapshots-seeding-create-s3-bucket)에서 생성한 Amazon S3 버킷과 폴더로 업로드합니다. 객체 업로드에 대한 자세한 내용은 [Uploading objects](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) 단원을 참조하세요. 2단계와 3단계 사이에 생성된 폴더 이름을 선택합니다.

**.rdb 파일을 Amazon S3 폴더에 업로드하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Amazon S3 콘솔을 엽니다.

1. 2단계에서 만든 Amazon S3 버킷 이름을 선택합니다.

1. 2단계에서 만든 폴더 이름을 선택합니다.

1. **업로드**를 선택합니다.

1. **Add Files**를 선택합니다.

1. 업로드할 파일을 찾아 선택합니다. 파일을 여러 개 선택하려면 Ctrl 키를 누른 상태로 각 파일 이름을 선택합니다.

1. **Open**을 선택합니다.

1. **Upload** 페이지에서 정확한 파일 이름이 표시되는지 확인하고 **Upload**를 선택합니다.

.rdb 파일에 대한 경로를 기록합니다. 예를 들어 버킷 이름이 `amzn-s3-demo-bucket`이고 경로가 `myFolder/redis.rdb`이면 `amzn-s3-demo-bucket/myFolder/redis.rdb`를 입력합니다. 이 스냅샷의 데이터로 새 클러스터를 시드하려면 이 경로가 필요합니다.

자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 이름 지정 규칙](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html)을 참조하세요.

## 4단계: MemoryDB에 .rdb 파일에 대한 읽기 액세스 부여
<a name="snapshots-seeding-grant-access"></a>

AWS 2019년 3월 20일 이전에 도입된 리전은 기본적으로 활성화됩니다. 이러한 AWS 리전에서 즉시 작업을 시작할 수 있습니다. 2019년 3월 20일 이후에 도입된 리전은 기본적으로 비활성 상태입니다. 사용하려면 먼저 [AWS 리전 관리](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html)에 설명된 대로 리전을 활성화하거나 옵트인해야 합니다.

### MemoryDB에 .rdb 파일에 대한 읽기 액세스 부여
<a name="snapshots-seeding"></a>

**MemoryDB에 스냅샷 파일에 대한 읽기 액세스 권한 부여**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Amazon S3 콘솔을 엽니다.

1. .rdb 파일이 포함된 S3 버킷 이름을 선택합니다.

1. .rdb 파일이 포함된 폴더 이름을 선택합니다.

1. .rdb 스냅샷 파일 이름을 선택합니다. 선택한 파일 이름은 페이지 맨 위의 탭 위에 나타납니다.

1. **권한** 탭을 선택합니다.

1. **권한(Permissions)**에서 **버킷 정책(Bucket policy)**을 선택한 다음 **편집(Edit)**을 선택합니다.

1. 정책을 업데이트하여 MemoryDB에 작업을 수행하는 데 필요한 권한을 부여합니다.
   + `[ "Service" : "region-full-name.memorydb-snapshot.amazonaws.com" ]`을 `Principal`에 추가합니다.
   + Amazon S3 버킷으로 스냅샷을 내보내는 데 필요한 다음 권한을 추가합니다.
     + `"s3:GetObject"`
     + `"s3:ListBucket"`
     + `"s3:GetBucketAcl"`

   다음은 업데이트된 정책의 예입니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "Policy15397346",
       "Statement": [
           {
               "Sid": "Stmt15399483",
               "Effect": "Allow",
               "Principal": {
                   "Service": "us-east-1.memorydb-snapshot.amazonaws.com"
               },
               "Action": [
                   "s3:GetObject",
                   "s3:ListBucket",
                   "s3:GetBucketAcl"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/snapshot1.rdb",
                   "arn:aws:s3:::amzn-s3-demo-bucket/snapshot2.rdb"
               ]
           }
       ]
   }
   ```

------

1. **저장**을 선택합니다.

## 5단계: .rdb 파일 데이터로 MemoryDB 클러스터 시드
<a name="snapshots-seeding-seed-cluster"></a>

이제 MemoryDB 클러스터를 생성하고 .rdb 파일의 데이터로 클러스터를 시드할 수 있습니다. 클러스터를 생성하려면 [MemoryDB 클러스터 생성](getting-started.md#clusters.create)의 지시를 따릅니다.

Amazon S3에 업로드한 스냅샷의 위치를 MemoryDB에 알리는 데 사용하는 방법은 클러스터 생성에 사용한 방법에 따라 결정됩니다.

**.rdb 파일 데이터로 MemoryDB 클러스터 시드**
+ **MemoryDB 콘솔 사용**

  엔진을 선택한 후 **고급 설정** 섹션을 확장하고 **클러스터로 데이터 가져오기**를 찾습니다. **RDB 파일 시드 S3 위치** 상자에 파일의 Amazon S3 경로를 입력합니다. .rdb 파일이 여러 개 있으면 쉼표로 구분된 목록에 각 파일의 경로를 입력합니다. Amazon S3 경로는 `amzn-s3-demo-bucket/myFolder/myBackupFilename.rdb`처럼 표시될 수 있습니다.
+ **사용 AWS CLI**

  `create-cluster` 또는 `create-cluster` 작업을 사용하는 경우 `--snapshot-arns` 파라미터를 사용하여 각 .rdb 파일의 정규화된 ARN을 지정합니다. 예를 들어 `arn:aws:s3:::amzn-s3-demo-bucket/myFolder/myBackupFilename.rdb`입니다. ARN은 Amazon S3에 저장한 스냅샷 파일로 확인되어야 합니다.
+ **MemoryDB API 사용**

  `CreateCluster` 또는 `CreateCluster` MemoryDB API 작업을 사용하는 경우, 파라미터 를 사용하여 각 .rdb 파일의 정규화된 ARN을 지정합니다. 예를 들어 `arn:aws:s3:::amzn-s3-demo-bucket/myFolder/myBackupFilename.rdb`입니다. ARN은 Amazon S3에 저장한 스냅샷 파일로 확인되어야 합니다.

클러스터 생성 프로세스 중에 스냅샷의 데이터가 클러스터에 쓰여집니다. MemoryDB 이벤트 메시지를 보면서 프로세스를 모니터링할 수 있습니다. 그러려면 MemoryDB 콘솔 화면에서 ** Events(이벤트)**를 선택합니다. 또한 AWS MemoryDB 명령줄 인터페이스 또는 MemoryDB API를 사용하여 이벤트 메시지를 가져올 수 있습니다.

# 스냅샷 태깅
<a name="snapshots-tagging"></a>

사용자 고유의 메타데이터를 태그 형태로 각 스냅샷에 할당할 수 있습니다. 태그를 사용하면 용도, 소유자 또는 환경을 기준으로 하는 등 스냅샷을 다양한 방식으로 분류할 수 있습니다. 이 기능은 동일 유형의 리소스가 많을 때 유용합니다. 지정한 태그에 따라 특정 리소스를 빠르게 식별할 수 있습니다. 자세한 내용은 [태그 지정이 가능한 리소스](tagging-resources.md#tagging-your-resources) 단원을 참조하십시오.

비용 할당 태그는 인보이스에 대한 비용을 태그 값으로 그룹화하여 여러 AWS 서비스의 비용을 추적하는 수단입니다. 비용 할당 태그에 대해 자세히 알아보려면 [비용 할당 태그 사용](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html)을 참조하세요.

MemoryDB 콘솔 AWS CLI, 또는 MemoryDB API를 사용하여 스냅샷에 비용 할당 태그를 추가, 나열, 수정, 제거 또는 복사할 수 있습니다. 자세한 내용은 [비용 할당 태그를 사용하여 비용 모니터링](tagging.md) 단원을 참조하십시오.

# 스냅샷 삭제
<a name="snapshots-deleting"></a>

보존 기간 제한이 만료되면 자동 스냅샷이 자동으로 삭제됩니다. 클러스터를 삭제하면 모든 자동 스냅샷도 삭제됩니다.

스냅샷이 자동으로 생성되건 수동으로 생성되건 관계없이 MemoryDB에서는 언제든지 스냅샷을 삭제할 수 있는 삭제 API 작업을 제공합니다. 수동 스냅샷에는 보존 제한이 없으므로 수동 삭제를 통해서만 수동 스냅샷을 제거할 수 있습니다.

MemoryDB 콘솔 AWS CLI, 또는 MemoryDB API를 사용하여 스냅샷을 삭제할 수 있습니다.

## 스냅샷 삭제(콘솔)
<a name="snapshots-deleting-CON"></a>

다음 절차에서는 MemoryDB 콘솔을 사용하여 스냅샷을 삭제합니다.

**스냅샷 삭제**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/) MemoryDB 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Snapshots**을 선택합니다.

   스냅샷 화면이 스냅샷 목록과 함께 나타납니다.

1. 삭제할 클러스터 이름 왼쪽에 있는 라디오 버튼을 선택합니다.

1. **Actions**를 선택하고 **삭제**를 선택합니다.

1. 이 스냅샷을 삭제하려면 텍스트 상자에 `delete`을 입력하고 **삭제**를 선택합니다. 삭제를 취소하려면 **취소(cancel)**를 선택합니다. 상태가 *삭제 중(deleting)*으로 변경됩니다.

## 스냅샷 삭제(AWS CLI)
<a name="snapshots-deleting-CLI"></a>

다음 파라미터와 함께 delete-snapshot AWS CLI 작업을 사용하여 스냅샷을 삭제합니다.
+ `--snapshot-name` - 삭제할 스냅샷입니다.

다음 코드는 `myBackup` 스냅샷을 삭제합니다.

```
aws memorydb delete-snapshot --snapshot-name myBackup
```

자세한 내용은 *AWS CLI 명령 참조*의 [delete-snapshot](https://docs.aws.amazon.com/cli/latest/reference/memorydb/delete-snapshot.html)을 참조하세요.

## 스냅샷 삭제(MemoryDB API)
<a name="snapshots-deleting-API"></a>

`DeleteSnapshot` API 작업을 다음 파라미터와 함께 사용하여 스냅샷을 삭제합니다.
+ `SnapshotName` - 삭제할 스냅샷입니다.

다음 코드는 `myBackup` 스냅샷을 삭제합니다.

```
https://memory-db.us-east-1.amazonaws.com/
   ?Action=DeleteSnapshot
   &SignatureVersion=4
   &SignatureMethod=HmacSHA256
   &SnapshotName=myBackup
   &Timestamp=20210802T192317Z
   &Version=2021-01-01
   &X-Amz-Credential=<credential>
```

자세한 내용은 [DeleteSnapshot](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_DeleteSnapshot.html)을 참조하세요.